SlideShare una empresa de Scribd logo
Seguridad
Física de los
sistemas
Informáticos
Humberto Antonio
Herrera Baca.
Seguridad física
Cuando hablamos
de seguridad física nos
referimos a todos aquellos
mecanismos --generalmente
de prevención y detección--
destinados a proteger
físicamente cualquier recurso
del sistema; estos recursos son
desde un simple teclado
hasta una cinta de backup
con toda la información que
hay en el sistema, pasando
por la propia CPU de la
máquina
Acceso físico
Acceso físico
Si alguien que desee atacar un sistema tiene
acceso físico al mismo todo el resto de
medidas de seguridad implantadas se
convierten en inútiles.
De hecho, muchos ataques son entonces
triviales, como por ejemplo los de
denegación de servicio; si apagamos una
máquina que proporciona un servicio es
evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente,
p. ej. si deseamos obtener datos podemos
copiar los ficheros o robar directamente los
discos que los contienen.
Para la prevención
A. analizadores de retina,
B. tarjetas inteligentes,
C. videocámaras,
D. vigilantes jurados,
Protección de los datos
Además proteger el hardware nuestra política
de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la
mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción
del medio físico que la contiene.
En los puntos siguientes mencionaremos los
problemas de seguridad que afectan a la
transmisión y almacenamiento de datos,
proponiendo medidas para reducir el riesgo.
Copias de seguridad
Es evidente que es necesario
establecer una política
adecuada de copias de
seguridad en cualquier
organización; al igual que
sucede con el resto de
equipos y sistemas, los medios
donde residen estas copias
tendrán que estar protegidos
físicamente; de hecho quizás
deberíamos de emplear
medidas más fuertes, ya que
en realidad es fácil que en
una sola cinta haya copias
de la información contenida
en varios servidores.

Más contenido relacionado

La actualidad más candente

Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
Jennifercaamano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
gra23313
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
Cohaerentis
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
tereyespe
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Jose Hernandez Landa
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridad
tatianaymiriam
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
Reiven Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Examen
ExamenExamen
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
Rey JOaquin
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
Susana Ramirez
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
Jesús Daniel Mayo
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
cristinayjuan
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
AgustinaCabral4
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
AlfredoyAlfredo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 

La actualidad más candente (19)

Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridad
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen
ExamenExamen
Examen
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Presentacion
PresentacionPresentacion
Presentacion
 

Destacado

ORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOESORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOES
Robson Castro
 
Licencia Creative commons
Licencia Creative commonsLicencia Creative commons
Licencia Creative commons
Jessica Gonzalez
 
La textura
La texturaLa textura
La textura
vari-rodriguez
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
JMMV15
 
Inforeba.01.01
Inforeba.01.01Inforeba.01.01
Inforeba.01.01
DiegoCv5
 
La simetría
La simetríaLa simetría
La simetría
vari-rodriguez
 
Coroa do advento
Coroa do adventoCoroa do advento
Coroa do advento
cvxregionalrio
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
E875dones
 
IJRIM Sep'14
IJRIM Sep'14IJRIM Sep'14
IJRIM Sep'14
Arindam Chatterjee
 
Temas aprendidos en el i bimestre
Temas aprendidos en el i bimestreTemas aprendidos en el i bimestre
Temas aprendidos en el i bimestre
Jessica Gonzalez
 
Los niños del hombre audry
Los niños del hombre audryLos niños del hombre audry
Los niños del hombre audry
Qkaramelito Rodriguez Sanches
 
Manual de usuario actas de finiquito
Manual de usuario   actas de finiquitoManual de usuario   actas de finiquito
Manual de usuario actas de finiquito
Gaby Guerra
 
Resumen de
Resumen deResumen de
Resumen de
feyrazonvilavella
 
5IMMay-2158 IJRIM
5IMMay-2158 IJRIM5IMMay-2158 IJRIM
5IMMay-2158 IJRIM
Arindam Chatterjee
 
Touchscreen display market in india
Touchscreen display market in indiaTouchscreen display market in india
Touchscreen display market in india
Sophia Jones
 
LINHA DE AÇÃO
LINHA DE AÇÃOLINHA DE AÇÃO
LINHA DE AÇÃO
alcimaria
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de caso
KineretP
 
Alfabetizando com tecnologia
Alfabetizando com tecnologiaAlfabetizando com tecnologia
Alfabetizando com tecnologia
Meg2011
 
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias SociaisSocial Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
zimmerdigital
 

Destacado (20)

ORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOESORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOES
 
Licencia Creative commons
Licencia Creative commonsLicencia Creative commons
Licencia Creative commons
 
La textura
La texturaLa textura
La textura
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Inforeba.01.01
Inforeba.01.01Inforeba.01.01
Inforeba.01.01
 
La simetría
La simetríaLa simetría
La simetría
 
Coroa do advento
Coroa do adventoCoroa do advento
Coroa do advento
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
IJRIM Sep'14
IJRIM Sep'14IJRIM Sep'14
IJRIM Sep'14
 
Temas aprendidos en el i bimestre
Temas aprendidos en el i bimestreTemas aprendidos en el i bimestre
Temas aprendidos en el i bimestre
 
Los niños del hombre audry
Los niños del hombre audryLos niños del hombre audry
Los niños del hombre audry
 
Partido1
Partido1Partido1
Partido1
 
Manual de usuario actas de finiquito
Manual de usuario   actas de finiquitoManual de usuario   actas de finiquito
Manual de usuario actas de finiquito
 
Resumen de
Resumen deResumen de
Resumen de
 
5IMMay-2158 IJRIM
5IMMay-2158 IJRIM5IMMay-2158 IJRIM
5IMMay-2158 IJRIM
 
Touchscreen display market in india
Touchscreen display market in indiaTouchscreen display market in india
Touchscreen display market in india
 
LINHA DE AÇÃO
LINHA DE AÇÃOLINHA DE AÇÃO
LINHA DE AÇÃO
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de caso
 
Alfabetizando com tecnologia
Alfabetizando com tecnologiaAlfabetizando com tecnologia
Alfabetizando com tecnologia
 
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias SociaisSocial Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
 

Similar a Seguridad física de los sistemas informáticos

Tp3
Tp3Tp3
Tp4 si
Tp4 siTp4 si
Introducción
IntroducciónIntroducción
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Examen
ExamenExamen
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
Cesar Rodríguez Ramírez
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
Cesar Rodríguez Ramírez
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
HOSHITOMIGO
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Unidad 9
Unidad 9Unidad 9
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
Paula Tabares
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
Paula Tabares
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 

Similar a Seguridad física de los sistemas informáticos (20)

Tp3
Tp3Tp3
Tp3
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Introducción
IntroducciónIntroducción
Introducción
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Examen
ExamenExamen
Examen
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Seguridad física de los sistemas informáticos

  • 2. Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina
  • 3. Acceso físico Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
  • 4. Para la prevención A. analizadores de retina, B. tarjetas inteligentes, C. videocámaras, D. vigilantes jurados,
  • 5. Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
  • 6. Copias de seguridad Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.