SlideShare una empresa de Scribd logo
1 de 2
• objetivo
Evitar el acceso físico no autorizado proteger todas las áreas el equipo y
general
PRINCIPIOS
Los servicios de procedimiento de información deberían ubicarse en áreas seguras y protegidas
en un perímetro de seguridad definido por barreras y controles de entrada adecuada
Esta área debería estar protegida físicamente contra el acceso no autorizado ,daños interferías.
Ø PROTECCION DE HARDWARE
El Hardware es el elemento más caro de todo el sistema informático y por lo tanto las medidas que se deben
tomar para asegurar su integridad son una parte importante.
Estos son los problemas a los que nos enfrentamos:
§ ACCESO FISICO: Si el atacante tiene acceso físico al sistema todo el resto de medidas de seguridad
implantadas son inútiles. Para la solución de este tipo de problemas están: Las tarjetas inteligentes, las
videocámaras, los vigilantes jurados y los analizadores de retina.
§ DESASTRES NATURALES: Además de los problemas causados por los ataques de las personas
inescrupulosas, es importante saber que también los Desastres Naturales pueden tener graves
consecuencias, sobre todo si no están considerados en la política de seguridad de una empresa.
Algunos desastres naturales para tener en cuenta son: Los terremotos, las tormentas, las inundaciones y los
incendios.
§ ALTERACIONES DEL ENTORNO: En el entorno de trabajo existen varios factores que pueden sufrir
Proteger equipos e información con controles de acceso físico y lógico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sistema informática
Sistema informáticaSistema informática
Sistema informática
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Lisby
LisbyLisby
Lisby
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Terminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridadTerminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridad
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 

Destacado

ARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADORARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADORanggyr
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno234156
 
Arquitectetura del computador
Arquitectetura del computadorArquitectetura del computador
Arquitectetura del computadorvenuscomputer
 
Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)Lorfrank Morillo Brito
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Isabel Mantino
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 

Destacado (8)

ARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADORARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADOR
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
Arquitectetura del computador
Arquitectetura del computadorArquitectetura del computador
Arquitectetura del computador
 
Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 

Similar a Proteger equipos e información con controles de acceso físico y lógico

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 

Similar a Proteger equipos e información con controles de acceso físico y lógico (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad electrónica
Seguridad electrónicaSeguridad electrónica
Seguridad electrónica
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Proteger equipos e información con controles de acceso físico y lógico

  • 1. • objetivo Evitar el acceso físico no autorizado proteger todas las áreas el equipo y general PRINCIPIOS Los servicios de procedimiento de información deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuada Esta área debería estar protegida físicamente contra el acceso no autorizado ,daños interferías. Ø PROTECCION DE HARDWARE El Hardware es el elemento más caro de todo el sistema informático y por lo tanto las medidas que se deben tomar para asegurar su integridad son una parte importante. Estos son los problemas a los que nos enfrentamos: § ACCESO FISICO: Si el atacante tiene acceso físico al sistema todo el resto de medidas de seguridad implantadas son inútiles. Para la solución de este tipo de problemas están: Las tarjetas inteligentes, las videocámaras, los vigilantes jurados y los analizadores de retina. § DESASTRES NATURALES: Además de los problemas causados por los ataques de las personas inescrupulosas, es importante saber que también los Desastres Naturales pueden tener graves consecuencias, sobre todo si no están considerados en la política de seguridad de una empresa. Algunos desastres naturales para tener en cuenta son: Los terremotos, las tormentas, las inundaciones y los incendios. § ALTERACIONES DEL ENTORNO: En el entorno de trabajo existen varios factores que pueden sufrir