SlideShare una empresa de Scribd logo
Seguridad Física

Martínez Osorio Sergio Alan
Hernández Herver Hortencia
5IV5
Objetivo
• Conocer algunos elementos de control, de
acceso y de riesgos en un centro de cómputo:

-

Agua
Polvo
Calor
Corto circuito
Métodos de control de acceso físico en un centro
de cómputo.
•

Por lo que la persona sabe:

Involucra la identificación positiva del personal que entra o sale del área bajo un estricto control. Si
una persona no autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso físico
varían según las distintas horas del día. Es importante asegurar que durante la noche sean tan
estrictos como durante el día. Los controles durante los descansos y cambios de turno son de
especial importancia.

•

Por lo que la persona tiene:

Éstos pueden estar ubicados en lugares estratégicos donde exista más vulnerabilidad. Es
recomendable que todos los visitantes que tengan permisos para recorrer las instalaciones en
accesos restringidos sean acompañados por una persona designada como escolta.

•

Por lo que la persona es:

El objeto que se porta sea reproducido por individuos no autorizados. Es difícil pero no imposible
reproducir una tarjeta con código magnético. Es por esta razón que esta técnica se utiliza en
conjunción con otros identificadores para proporcionar una identificación positiva. Algunos
ejemplos de gafetes de identificación son los siguientes:
- Con fotografía. La organización debe proporcionar a todo el personal una credencial con fotografía
en la que se debe especificar el nombre del empleado, departamento, área y horario de trabajo.
- Con código óptico.
- Con código en circuito impreso.
Métodos de control de acceso físico en un centro
de cómputo
Seguridad Física contra catástrofes.
Existen distintos tipos de peligros en cuanto a seguridad física se menciona como por ejemplo:
•*Desastres Naturales
•*Hardware
•*Altas y bajas de luz
•Y no esta de más mencionar que también la perdida de la información o daños al software son
problemas que pueden surgir en un Centro de Cómputo.
Desastres Naturales.
En este se engloban los más comunes que son terremotos (temblores), temblores eléctricas,
inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados.
La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores,
tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro
donde no se pueda caer.
La seguridad contra tormentas eléctricas; contar con buenas NO-BREK o supresores de picos o
reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo.
La seguridad contra las inundaciones (humedad); tener muy bien impermeabilizado el local donde
tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para
tenerlas protegidas en todo momento.
Hardware
En este se refiere a las partes de la computadora, las cuales también por medio del sistema de
seguridad se pueden mantener en perfectas condiciones, en este punto solo hago referencia a que
podemos mantener bien cuidadas y guardadas nuestras computadoras para que si es posible ni el
polvo les caiga mucho por que es un factor importante para que se dañen y cabe mencionar que
dándoles mantenimiento mínimo una vez al año las computadoras se mantendrán en buen estado.
Altas y bajas de luz
En este punto sería preferente tener un buen regulador para las altas y bajas de luz, de que a veces
falla la luz para que el equipo de computo no quede afectado todo esto se hace mediante la
aplicación de la seguridad.
A continuación se muestran una imágenes referente a los puntos antes visto y un mapa conceptual
que explica sintetizada mente los puntos de arriba.
Control de riesgos de un sistema de
aire acondicionado
•

Riesgos:

La probabilidad que un peligro (causa inminente de pérdida), existente en una actividad determinada
durante un periodo definido, ocasione un incidente con consecuencias factibles de ser
estimadas. También lo podemos entender como, el potencial de pérdidas que existe asociado a
una operación productiva, cuando cambian en forma no planeada las condiciones definidas
como estándares para garantizar el funcionamiento de un proceso o del sistema productivo en
su conjunto.

•

Prevenciones:

1.- Control de lesiones y enfermedades profesionales a los trabajadores
2.- Control de daños a los bienes de la empresa como instalaciones y materiales
3.- Menores costos de seguros e indemnizaciones
4.- Control en las pérdidas de tiempo
5.- Menor rotación de personal por ausencias al trabajo o licencias médicas
6.- No se pierde tiempo en cotizaciones para remplazo de equipos
7.- Involucramiento, liderazgo, imagen
8.- Continuidad del proceso normal de producción
Factores que afectan la seguridad
física en un centro de cómputo.
-Factores ambientales•Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas.
•Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
•Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de
edificios y hasta la perdida de vidas humanas.
•Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, que se dedique al cuarto de computadoras y al área de
máquinas en forma exclusiva.
Factores humanos
• Robos: Las computadoras son posesiones valiosas de las
empresas, y están expuestas, de la misma forma que está
expuesto el dinero. Muchas empresas invierten millones de
dólares en programas y archivos de información, a los que dan
menor protección de la que dan a una máquina de escribir o a una
calculadora, y en general a un activo físico.
• Actos vandálicos: En las empresas existen empleados
descontentos que pueden tomar represalias contra los equipos y
las instalaciones. Actos vandálicos contra el sistema de red.
Muchos de estos actos van relacionados con el sabotaje.
Factores humanos
•

Fraude: Cada año millones de dólares son sustraídos de empresas
y, en muchas ocasiones las computadoras han sido utilizadas para
dichos fines.

•

Sabotaje: Es el peligro mas temido en los centros de cómputo. El
saboteador es uno de los retos más duros, puede ser un empleado
o un sujeto ajeno a la empresa.

•

Terrorismo: Las empresas deben de incrementar sus medidas de
seguridad, por que las empresas de mayor nombre en el mundo
son un blanco muy llamativo para los terroristas.
Consideraciones sobre seguridad
¿Qué se quiere proteger?
• La seguridad en un centro de cómputo no solo se refiere a la
protección del hardware, si no también del software, así como los
datos que se manejan del usuario en internet, ya que la seguridad
en ese sitio no existe, cualquier persona está expuesto a un
fraude, robo de identidad o datos personales.
¿Contra que se quiere proteger?
• Contra las pérdidas físicas como el hardware o las virtuales como
el software, contra un fraude, o algún acto vandálico o terrorismo.
Seguridad fã­sica  pa

Más contenido relacionado

La actualidad más candente

Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
HelpSystems
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
jiplaza
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICOJesenia Ocaña Escobar
 
Semana 9
Semana 9Semana 9
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
Jesús Moreno Alfayate
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
Oscar Hernandez
 
HERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PC
HERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PCHERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PC
HERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PC
MARTHA CECILIA MURILLO FRANCO
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasluisj9212
 
Mantenimineto preventivo y correctivo
Mantenimineto preventivo y correctivoMantenimineto preventivo y correctivo
Mantenimineto preventivo y correctivoEzmee XD
 
Presentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivoPresentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivoManuel Arizaga
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
JHONPOOL21
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computoIris Anali
 

La actualidad más candente (18)

Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Semana 9
Semana 9Semana 9
Semana 9
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
 
HERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PC
HERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PCHERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PC
HERRAMIENTAS Y PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL PC
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudas
 
Mantenimineto preventivo y correctivo
Mantenimineto preventivo y correctivoMantenimineto preventivo y correctivo
Mantenimineto preventivo y correctivo
 
Presentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivoPresentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivo
 
02 administracion de-centro-de-computo
02 administracion de-centro-de-computo02 administracion de-centro-de-computo
02 administracion de-centro-de-computo
 
administracion de-centro-de-computo
administracion de-centro-de-computoadministracion de-centro-de-computo
administracion de-centro-de-computo
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 

Destacado

Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Carlos Escobar
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
vverdu
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
Universidad San Agustin
 
Que es El analisis FODA
Que es El analisis FODAQue es El analisis FODA
Que es El analisis FODA
Juan Carlos Fernández
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
Pedro Garcia Repetto
 

Destacado (7)

Presentación dpto seguridad
Presentación dpto seguridadPresentación dpto seguridad
Presentación dpto seguridad
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Que es El analisis FODA
Que es El analisis FODAQue es El analisis FODA
Que es El analisis FODA
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 

Similar a Seguridad fã­sica pa

Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Manual de mantenimiento de equipo de computo
Manual de mantenimiento de equipo de computoManual de mantenimiento de equipo de computo
Manual de mantenimiento de equipo de computo
ivancordero20
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Jose Hernandez Landa
 
Bonyyyyy
BonyyyyyBonyyyyy
BonyyyyyLiiza95
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
1416nb
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
Victor Hugo Imbaquingo Dueñaas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
Roberto Moreno Doñoro
 

Similar a Seguridad fã­sica pa (20)

Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Manual de mantenimiento de equipo de computo
Manual de mantenimiento de equipo de computoManual de mantenimiento de equipo de computo
Manual de mantenimiento de equipo de computo
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Bonyyyyy
BonyyyyyBonyyyyy
Bonyyyyy
 
Centro de comput
Centro de computCentro de comput
Centro de comput
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Practica 3
Practica 3Practica 3
Practica 3
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 

Seguridad fã­sica pa

  • 1. Seguridad Física Martínez Osorio Sergio Alan Hernández Herver Hortencia 5IV5
  • 2. Objetivo • Conocer algunos elementos de control, de acceso y de riesgos en un centro de cómputo: - Agua Polvo Calor Corto circuito
  • 3. Métodos de control de acceso físico en un centro de cómputo. • Por lo que la persona sabe: Involucra la identificación positiva del personal que entra o sale del área bajo un estricto control. Si una persona no autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso físico varían según las distintas horas del día. Es importante asegurar que durante la noche sean tan estrictos como durante el día. Los controles durante los descansos y cambios de turno son de especial importancia. • Por lo que la persona tiene: Éstos pueden estar ubicados en lugares estratégicos donde exista más vulnerabilidad. Es recomendable que todos los visitantes que tengan permisos para recorrer las instalaciones en accesos restringidos sean acompañados por una persona designada como escolta. • Por lo que la persona es: El objeto que se porta sea reproducido por individuos no autorizados. Es difícil pero no imposible reproducir una tarjeta con código magnético. Es por esta razón que esta técnica se utiliza en conjunción con otros identificadores para proporcionar una identificación positiva. Algunos ejemplos de gafetes de identificación son los siguientes: - Con fotografía. La organización debe proporcionar a todo el personal una credencial con fotografía en la que se debe especificar el nombre del empleado, departamento, área y horario de trabajo. - Con código óptico. - Con código en circuito impreso.
  • 4. Métodos de control de acceso físico en un centro de cómputo
  • 5. Seguridad Física contra catástrofes. Existen distintos tipos de peligros en cuanto a seguridad física se menciona como por ejemplo: •*Desastres Naturales •*Hardware •*Altas y bajas de luz •Y no esta de más mencionar que también la perdida de la información o daños al software son problemas que pueden surgir en un Centro de Cómputo.
  • 6. Desastres Naturales. En este se engloban los más comunes que son terremotos (temblores), temblores eléctricas, inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados. La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores, tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro donde no se pueda caer. La seguridad contra tormentas eléctricas; contar con buenas NO-BREK o supresores de picos o reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo. La seguridad contra las inundaciones (humedad); tener muy bien impermeabilizado el local donde tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para tenerlas protegidas en todo momento.
  • 7. Hardware En este se refiere a las partes de la computadora, las cuales también por medio del sistema de seguridad se pueden mantener en perfectas condiciones, en este punto solo hago referencia a que podemos mantener bien cuidadas y guardadas nuestras computadoras para que si es posible ni el polvo les caiga mucho por que es un factor importante para que se dañen y cabe mencionar que dándoles mantenimiento mínimo una vez al año las computadoras se mantendrán en buen estado.
  • 8. Altas y bajas de luz En este punto sería preferente tener un buen regulador para las altas y bajas de luz, de que a veces falla la luz para que el equipo de computo no quede afectado todo esto se hace mediante la aplicación de la seguridad. A continuación se muestran una imágenes referente a los puntos antes visto y un mapa conceptual que explica sintetizada mente los puntos de arriba.
  • 9. Control de riesgos de un sistema de aire acondicionado • Riesgos: La probabilidad que un peligro (causa inminente de pérdida), existente en una actividad determinada durante un periodo definido, ocasione un incidente con consecuencias factibles de ser estimadas. También lo podemos entender como, el potencial de pérdidas que existe asociado a una operación productiva, cuando cambian en forma no planeada las condiciones definidas como estándares para garantizar el funcionamiento de un proceso o del sistema productivo en su conjunto. • Prevenciones: 1.- Control de lesiones y enfermedades profesionales a los trabajadores 2.- Control de daños a los bienes de la empresa como instalaciones y materiales 3.- Menores costos de seguros e indemnizaciones 4.- Control en las pérdidas de tiempo 5.- Menor rotación de personal por ausencias al trabajo o licencias médicas 6.- No se pierde tiempo en cotizaciones para remplazo de equipos 7.- Involucramiento, liderazgo, imagen 8.- Continuidad del proceso normal de producción
  • 10. Factores que afectan la seguridad física en un centro de cómputo. -Factores ambientales•Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. •Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo. •Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas. •Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
  • 11.
  • 12. Factores humanos • Robos: Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que está expuesto el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico. • Actos vandálicos: En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones. Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
  • 13.
  • 14. Factores humanos • Fraude: Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines. • Sabotaje: Es el peligro mas temido en los centros de cómputo. El saboteador es uno de los retos más duros, puede ser un empleado o un sujeto ajeno a la empresa. • Terrorismo: Las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.
  • 15.
  • 16. Consideraciones sobre seguridad ¿Qué se quiere proteger? • La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software, así como los datos que se manejan del usuario en internet, ya que la seguridad en ese sitio no existe, cualquier persona está expuesto a un fraude, robo de identidad o datos personales. ¿Contra que se quiere proteger? • Contra las pérdidas físicas como el hardware o las virtuales como el software, contra un fraude, o algún acto vandálico o terrorismo.