El documento habla sobre la seguridad física de los sistemas informáticos. Explica que la seguridad física implica aplicar barreras y controles para proteger el hardware de amenazas. Detalla algunas medidas de prevención y detección de acceso no autorizado, así como protecciones contra desastres naturales, eléctricos y ambientales. Además, cubre temas como la protección de datos contra espionaje y la importancia de realizar copias de seguridad.
1. Universidad de Panamá
Facultad de Informática, Electrónica y Comunicación
Presentado Por:
Barrio Masiel
Barrios Oscar
Camarena Celso
Rodríguez Liseth
Tema
Seguridad Física de los Sistemas
2. Seguridad Física de los Sistemas
La seguridad física de un sistema
informático consiste en la aplicación
de barreras y procedimientos de
control frente a amenazas físicas al
hardware.
3. Protección del Hardware
El hardware es frecuentemente el
elemento mas caro de los sistemas
informáticos. Debido a esto las
medidas a asegurar su integridad
son parte importante de la seguridad
física.
4. Acceso físico • Prevención: son aquellos
mecanismos que pueden variar
desde los muy simples como el
bloquear las tomas de red que no se
utilizan hasta los mas complejos
como: tarjetas inteligentes,
analizadores de retina.
• Detección: son los medios técnicos
como cámaras de vigilancia de
circuito cerrado o alarmas, en los
entornos mas normales el esfuerzo
de detectar estas amenazas se
centra en las personas.
5. Desastres Naturales
• Tormentas eléctricas: generan
subidas súbitas de tensión
superiores a la que puede generar
un problema de red eléctrica.
• Terremotos: fijar el equipo, no
colocarlo cerca de ventanas.
• Inundaciones y humedad: en niveles
extremos secos el nivel de la
electricidad estática es elevado, los
niveles elevados de humedad
perjudican los equipos.
6. Desastres de los entornos
• Electricidad: cortocircuitos, cortes de flujo, picos de tensión. Son
medidas que se deben considerar para evitar problemas de
corriente estática.
• Temperaturas extremas: entre 10 y 32 grados Celsius, ventilado,
acondicionador de aire.
• Incendios y humo: sobre carga de la red – extintores. El humo
abrasivo que ataca los discos magnéticos y ópticos.
7. Protección de Datos
EAVESDROPPING
Es un proceso en el cuál un
agente capta información en
claro o cifrada que no le iba
dirigida.
BACKUPS
Copia y archivo de datos de
modo que después se puede
restaurar la información después
que una perdida de datos.
8. RADIACIONES
ELECTROMAGNÉTICAS
Todos los problemas y soluciones derivados
de las radiaciones electromagnéticas son
aplicables a lugares
donde se trabaja con información
altamente confidencial, como ciertas
empresas u organismos militares o de
inteligencia.