SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA

SEGURIDAD FÍSICA

SEGURIDAD LÓGICA
EQUIPO 4
3° I
Adame Guzmán Cesar
Gustavo
Bartolo Hernández Rodrigo
Cortes Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
SEGURIDAD INFORMÁTICA

Objetivos de la seguridad informática
La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:

La información contenida

La infraestructura computacional

Los usuarios
SEGURIDAD FÍSICA

La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los
aspectos tratados a continuación se prevén,
otros, como la detección de un atacante
interno a la empresa que intenta a acceder
físicamente a una sala de operaciones de la
misma, no.

Esto puede derivar en que para un atacante
sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía
lógica a la misma.

Así, la Seguridad Física consiste en la
“aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial”. Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
Las principales amenazas que se
prevén en la seguridad física son:

Desastres naturales, incendios accidentales
tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos
deliberados.
SEGURIDAD LÓGICA

Seguridad Lógica consiste en la "aplicación
de barreras y procedimientos que
resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas
autorizadas para hacerlo."

Existe un viejo dicho en la seguridad
informática que dicta que "todo lo que no
está permitido debe estar prohibido" y esto
es lo que debe asegurar la Seguridad
Lógica.
Los objetivos que se plantean
serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin
una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no
correspondan.

Asegurar que se estén utilizados los datos,
archivos y programas correctos en y por el
procedimiento correcto.
 Que la información transmitida sea recibida sólo
por el destinatario al cual ha sido enviada y no a
otro.
 Que la información recibida sea la misma que ha
sido transmitida.
 Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Que se disponga de pasos alternativos de
emergencia para la transmisión de información.

Asimismo, es conveniente tener en cuenta
otras consideraciones referidas a la
seguridad lógica, como por ejemplo las
relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un
permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al
respecto, el National Institute for Standars
and Technology (NIST)(1) ha resumido los
siguientes estándares de seguridad que se
refieren a los requisitos mínimos de
seguridad en cualquier sistema:
Roles

El acceso a la información también puede
controlarse a través de la función o rol del
usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto,
gerente de un área usuaria, administrador
del sistema, etc. En este caso los derechos
de acceso pueden agruparse de acuerdo
con el rol de los usuarios.
Transacciones

También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción
determinada.
Limitaciones a los Servicios

Estos controles se refieren a las restricciones que
dependen de parámetros propios de la utilización
de la aplicación o preestablecidos por el
administrador del sistema.

Un ejemplo podría ser que en la organización se
disponga de licencias para la utilización simultánea
de un determinado producto de software para cinco
personas, en donde exista un control a nivel
sistema que no permita la utilización del producto a
un sexto usuario.
Ubicación y Horario

El acceso a determinados recursos del
sistema puede estar basado en la ubicación
física o lógica de los datos o personas.

En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los
usuarios a determinadas horas de día o a
determinados días de la semana.

De esta forma se mantiene un control más
restringido de los usuarios y zonas de
ingreso.
CONCLUSIONES
Evaluar y controlar permanentemente la seguridad
física del edificio es la base para o comenzar a
integrar la seguridad como una función primordial
dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:

disminuir siniestros

trabajar mejor manteniendo la sensación de
seguridad

descartar falsas hipótesis si se produjeran
incidentes

tener los medios para luchar contra accidentes
 Las distintas alternativas estudiadas son
suficientes para conocer en todo momento el
estado del medio en el que nos desempeñamos; y
así tomar decisiones sobre la base de la
información brindada por los medios de control
adecuados.
 Estas decisiones pueden variar desde el
conocimiento de la áreas que recorren ciertas
personas hasta la extremo de evacuar el edificio en
caso de accidentes.
 Una vez establecidos los controles de acceso
sobre los sistemas y la aplicación, es necesario
realizar una eficiente administración de estas
medidas de seguridad lógica, lo que involucra la
implementación, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios
de los sistemas.
 La política de seguridad que se desarrolle respecto
a la seguridad lógica debe guiar a las decisiones
referidas a la determinación de los controles de
accesos y especificando las consideraciones
necesarias para el establecimiento de perfiles de
usuarios.
 La definición de los permisos de acceso requiere
determinar cual será el nivel de seguridad
necesario sobre los datos, por lo que es
imprescindible clasificar la información,
determinando el riesgo que produciría una eventual
exposición de la misma a usuarios no autorizados.

Más contenido relacionado

La actualidad más candente

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mario Herrera
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Jack Daniel Cáceres Meza
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
franciscoortiz123456
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Glosario
GlosarioGlosario

La actualidad más candente (16)

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Sgsi
SgsiSgsi
Sgsi
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Glosario
GlosarioGlosario
Glosario
 

Destacado

Guia N°3 Angela
Guia N°3 AngelaGuia N°3 Angela
Guia N°3 Angelamotitamiau
 
Colocar questões
Colocar questõesColocar questões
Colocar questõessandy
 
Instalacion sql
Instalacion sqlInstalacion sql
Instalacion sqlaliciaMI
 
Informática y convergencia tecnológica
Informática y convergencia tecnológicaInformática y convergencia tecnológica
Informática y convergencia tecnológicachduty
 
La familia
La familiaLa familia
La familia
merib08
 
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo44 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4Eduardo Hernandez
 
Novedades Octubre Ril Editores
Novedades Octubre Ril EditoresNovedades Octubre Ril Editores
Novedades Octubre Ril EditoresHogar de Cine
 
7 ¦ sesi+¦n ord. 26-08-13
7 ¦ sesi+¦n ord.   26-08-137 ¦ sesi+¦n ord.   26-08-13
7 ¦ sesi+¦n ord. 26-08-13
Tupac-Psico Rosario
 
Tutorial
TutorialTutorial
Tutorial
jimlemus
 
Polilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Polilab Consultoria Empresarial - Polímeros, Qualidade e SustentabilidadePolilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Polilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Fernando Jose Novaes
 
S01.la necesidad de la administración del riesgo
S01.la necesidad de la administración del riesgoS01.la necesidad de la administración del riesgo
S01.la necesidad de la administración del riesgoFiorella Olaya Minchola
 

Destacado (20)

Sec didac. e3
Sec didac. e3Sec didac. e3
Sec didac. e3
 
Guia N°3 Angela
Guia N°3 AngelaGuia N°3 Angela
Guia N°3 Angela
 
Saw
SawSaw
Saw
 
Colocar questões
Colocar questõesColocar questões
Colocar questões
 
Instalacion sql
Instalacion sqlInstalacion sql
Instalacion sql
 
Expertise Heap Up - out 2013
Expertise Heap Up - out 2013Expertise Heap Up - out 2013
Expertise Heap Up - out 2013
 
Informática y convergencia tecnológica
Informática y convergencia tecnológicaInformática y convergencia tecnológica
Informática y convergencia tecnológica
 
Infosat
InfosatInfosat
Infosat
 
Smartphones
SmartphonesSmartphones
Smartphones
 
La familia
La familiaLa familia
La familia
 
Trabah
TrabahTrabah
Trabah
 
Skydrive
SkydriveSkydrive
Skydrive
 
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo44 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
 
Novedades Octubre Ril Editores
Novedades Octubre Ril EditoresNovedades Octubre Ril Editores
Novedades Octubre Ril Editores
 
7 ¦ sesi+¦n ord. 26-08-13
7 ¦ sesi+¦n ord.   26-08-137 ¦ sesi+¦n ord.   26-08-13
7 ¦ sesi+¦n ord. 26-08-13
 
Tutorial
TutorialTutorial
Tutorial
 
Expertise Thinkommunity - out 2013
Expertise   Thinkommunity - out 2013Expertise   Thinkommunity - out 2013
Expertise Thinkommunity - out 2013
 
Polilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Polilab Consultoria Empresarial - Polímeros, Qualidade e SustentabilidadePolilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Polilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
 
Dizipia
DizipiaDizipia
Dizipia
 
S01.la necesidad de la administración del riesgo
S01.la necesidad de la administración del riesgoS01.la necesidad de la administración del riesgo
S01.la necesidad de la administración del riesgo
 

Similar a Tarea 4 equipo

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Adrian Navarro
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
mariamago30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Christian Lozada
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
Oscars Salazar
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Rayzeraus
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo acceso
Fabián Descalzo
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
ivannesberto
 

Similar a Tarea 4 equipo (20)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo acceso
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 

Más de Tavo Adame

Presentación1
Presentación1Presentación1
Presentación1
Tavo Adame
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
 
herramientas
herramientas herramientas
herramientas
Tavo Adame
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
Tavo Adame
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
Tavo Adame
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
Tavo Adame
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Tavo Adame
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
Tavo Adame
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 

Más de Tavo Adame (9)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Último

39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
Universidad de Ciencias Aplicadas y Ambientales U.D.C.A
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 

Último (20)

39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 

Tarea 4 equipo

  • 1. SEGURIDAD INFORMÁTICA  SEGURIDAD FÍSICA  SEGURIDAD LÓGICA EQUIPO 4 3° I Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortes Cayetano Luis Ángel Díaz Gómez Enrique García Bravo Víctor Armando Romero Bello Alan
  • 2. SEGURIDAD INFORMÁTICA  Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La información contenida  La infraestructura computacional  Los usuarios
  • 3. SEGURIDAD FÍSICA  La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.  Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 4.  Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Las principales amenazas que se prevén en la seguridad física son:  Desastres naturales, incendios accidentales tormentas e inundaciones.  Amenazas ocasionadas por el hombre.  Disturbios, sabotajes internos y externos deliberados.
  • 6. SEGURIDAD LÓGICA  Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."  Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
  • 7. Los objetivos que se plantean serán:  Restringir el acceso a los programas y archivos.  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 8.  Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  Que la información recibida sea la misma que ha sido transmitida.  Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 9.  Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • 10. Roles  El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.  Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • 11. Transacciones  También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • 12. Limitaciones a los Servicios  Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.  Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • 13. Ubicación y Horario  El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.  En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.  De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
  • 14. CONCLUSIONES Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:  disminuir siniestros  trabajar mejor manteniendo la sensación de seguridad  descartar falsas hipótesis si se produjeran incidentes  tener los medios para luchar contra accidentes
  • 15.  Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.  Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.  Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.
  • 16.  La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.  La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.