SlideShare una empresa de Scribd logo
Seguridad Informática
Seguridad Física
Seguridad Informática Física
Definición:
• La Seguridad Física consiste en la "aplicación
de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas
ante amenazas a los recursos e información
confidencial".
Conceptos
• Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de
Cómputo así como los medios de acceso remoto
al y desde el mismo; implementados para
proteger el hardware y medios de
almacenamiento de datos.
Tipos de Desastres
Las principales amenazas que se prevén en la
seguridad física son:
• Desastres naturales, incendios accidentales
tormentas e inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos
deliberados.
Eventos peligrosos
• El objetivo de establecer los principales eventos
peligrosos posibles esta en que se deben
establecer que acciones se deben realizar.
• Se debe crear un plan preventivo para esos casos
de acuerdo a nuestra necesidades
• En las siguiente parte hagámonos la siguiente
pregunta.
• ¿Por que deberíamos considerar un plan
preventivo para este suceso?
Inundaciones (Caso Xela)
• Se las define como la invasión de agua por
exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por
falta de drenaje ya sea natural o artificial. Esta es
una de las causas de mayores desastres en
centros de cómputos.
Puede existir la posibilidad de una inundación
provocada por la necesidad de apagar un
incendio.
Robo
• Es frecuente que los operadores utilicen la
computadora de la empresa para realizar
trabajos privados o para otras organizaciones y,
de esta manera, robar tiempo de máquina.
• La información importante o confidencial puede
ser fácilmente copiada.
• El software, es una propiedad muy fácilmente
sustraíble y las cintas y discos son fácilmente
copiados sin dejar ningún rastro
Fraude
• Cada año, millones de dólares son sustraídos de
empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como
instrumento para dichos fines.
• Sin embargo, debido a que ninguna de las partes
implicadas (compañía, empleados, fabricantes,
auditores, etc.), tienen algo que ganar, sino que
más bien pierden en imagen, no se da ninguna
publicidad a este tipo de situaciones.
Sabotaje
• El peligro más temido en los centros de
procesamiento de datos, es el sabotaje. Empresas
que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la
protección contra el saboteador es uno de los retos
más duros. Este puede ser un empleado o un sujeto
ajeno a la propia empresa.
Ejemplos de sabotaje:
• Cortes de energía eléctrica
• Cortes de fibra óptica o cableado
• Dañar sistema de refrigeración
Gracias
• Sábado 6 de abril
▫ Examen parcial
▫ Entrega de informe de puntos de control

• Sábado 13 de abril
▫ Presentación de proyectos de auditoria

Más contenido relacionado

La actualidad más candente

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristina1027
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entornoEdgar Sopanta
 
1er examen de gaby
1er examen de gaby1er examen de gaby
1er examen de gabyGerardo Cruz
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalucianantonela
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Digetech.net
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan Facal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
oscar andres
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
LeidyRManzanoR
 

La actualidad más candente (19)

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
Examen
ExamenExamen
Examen
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
1er examen de gaby
1er examen de gaby1er examen de gaby
1er examen de gaby
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Plano de la planta baja
Plano de la planta bajaPlano de la planta baja
Plano de la planta baja
cabodegatahouse1
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
 
Computo Forense
Computo ForenseComputo Forense
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Instalacionesenviviendas
InstalacionesenviviendasInstalacionesenviviendas
Instalacionesenviviendastecnologofer
 
Simbología de planos electricos
Simbología de planos electricosSimbología de planos electricos
Simbología de planos electricos
AndreaBarbozaM
 
Electricidad residencial manualesydiagramas.blogspot.com
Electricidad residencial    manualesydiagramas.blogspot.comElectricidad residencial    manualesydiagramas.blogspot.com
Electricidad residencial manualesydiagramas.blogspot.com
Isaac Miguel Gonzalez
 

Destacado (7)

Plano de la planta baja
Plano de la planta bajaPlano de la planta baja
Plano de la planta baja
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Instalacionesenviviendas
InstalacionesenviviendasInstalacionesenviviendas
Instalacionesenviviendas
 
Simbología de planos electricos
Simbología de planos electricosSimbología de planos electricos
Simbología de planos electricos
 
Electricidad residencial manualesydiagramas.blogspot.com
Electricidad residencial    manualesydiagramas.blogspot.comElectricidad residencial    manualesydiagramas.blogspot.com
Electricidad residencial manualesydiagramas.blogspot.com
 

Similar a Seguridad informática

Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
erick1997
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Tiberplanoibe
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
DaliaKauil
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
que13
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 

Similar a Seguridad informática (20)

Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Más de Jose Alvarado Robles

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
Jose Alvarado Robles
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemasJose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
Jose Alvarado Robles
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
Jose Alvarado Robles
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
Jose Alvarado Robles
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
Jose Alvarado Robles
 

Más de Jose Alvarado Robles (20)

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Practicas linux
Practicas linuxPracticas linux
Practicas linux
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Introducción a linux
Introducción a linuxIntroducción a linux
Introducción a linux
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 

Seguridad informática

  • 2. Seguridad Informática Física Definición: • La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial".
  • 3. Conceptos • Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 4. Tipos de Desastres Las principales amenazas que se prevén en la seguridad física son: • Desastres naturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados.
  • 5. Eventos peligrosos • El objetivo de establecer los principales eventos peligrosos posibles esta en que se deben establecer que acciones se deben realizar. • Se debe crear un plan preventivo para esos casos de acuerdo a nuestra necesidades • En las siguiente parte hagámonos la siguiente pregunta. • ¿Por que deberíamos considerar un plan preventivo para este suceso?
  • 6. Inundaciones (Caso Xela) • Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio.
  • 7. Robo • Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. • La información importante o confidencial puede ser fácilmente copiada. • El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro
  • 8. Fraude • Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. • Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  • 9. Sabotaje • El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Ejemplos de sabotaje: • Cortes de energía eléctrica • Cortes de fibra óptica o cableado • Dañar sistema de refrigeración
  • 10. Gracias • Sábado 6 de abril ▫ Examen parcial ▫ Entrega de informe de puntos de control • Sábado 13 de abril ▫ Presentación de proyectos de auditoria