SlideShare una empresa de Scribd logo
Un repaso
Las medidas de seguridad (mecanismos),
pueden ser de:
 Seguridad pasiva
◦ Intentan minimizar la repercusión de un ataque
◦ Podemos llamarlas correctivas
 Seguridad activa:
◦ Intentan detectar y prevenir riesgos
◦ Podemos llamarlas preventivas
Las medidas de seguridad (mecanismos),
también pueden ser de:
 Seguridad física: referida a elementos físicos
de la empresa
◦ Hardware
◦ Edificios
◦ Habitaciones
Las medidas de seguridad (mecanismos),
también pueden ser de:
 Seguridad lógica: referida a todo lo intangible
◦ Software en general
◦ Sistemas operativos
◦ Información y datos
El entorno físico está formado
por las salas o habitaciones en
el que se encuentran los
equipos, y la parte física de las
redes y los periféricos.
El espacio donde se encuentra el hardware
puede contar con restricciones físicas a las
personas.
Algunas serán correctivas y otras preventivas.
Muchas de éstas restricciones nos son
familiares
 Cerraduras tradicionales
 Con tarjetas de acceso
◦ Con banda magnética
◦ Con chip
 Con reconocimiento biométrico
 Vigilantes jurados
 Cámaras de vigilancia
Tarjeta con chip y lector
No confundir con los chips de radiofrecuencia (RFID)
¿Has visto esto antes?
Es un chip de identificación por
Radiofrecuencia (RFID)
Tiene un módulo
central con una
consola electrónica
que activa y desactiva
el sistema.
Los detectores utilizan
microondas,
ultrasonidos o sondas
de temperatura
Según el tipo detectan
cambios de volumen
del aire o
temperatura.
Los sensores láser sólo existen en el cine y la tele.
Una batería auxiliar
proporciona corriente
en el caso de un corte
de energía
(Intencionado o
fortuito)
La alarma, propiamente
dicha… hace ruído
El módulo central, con
la electrónica.
Suele estar en caja
blindada, ingnífuga y
antihumedad.
Puede haber
pulsadores de
emergencia,
normalmente
disimulados que
disparan la alarma
La alarma está
conectada a la línea
telefónica, con el fin
de mandar un aviso a
la central de alarmas
(Que sabe qué cliente
tiene apuros por el
CALLER-ID)
O mensajes
pregrabados (policía,
etc…)
La alarmas más
actuales utilizan la
red GSM, en lugar o
además de la RTC.
Los detectores
magnéticos de
puertas y ventanas
constan de dos
piezas: el propio
detector magnético y
un potente iman.
El detector se activa
ante variaciones en el
campo magnético.
A diferencia de lo que
ocurre en las películas,
si se le pega un tiro a
cualquier componente,
la alarma se dispara y
las puertas no se
abren.
También ocurre si se
corta cualquier cable
del sistema.

Más contenido relacionado

La actualidad más candente

SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
WIL1035
 
FANALS
FANALSFANALS
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
Jomicast
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Maximo Tejerina Cabrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
282024
 
Domotica
DomoticaDomotica
Domotica
Santi Yaguargos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Andres Castro
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadoras
EdgarIvanGonzalezVic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Caro Prieto
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
Germán Cruz
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
Alba Orbegozo
 
1 intro-alarmas
1 intro-alarmas1 intro-alarmas
1 intro-alarmas
artorius1968
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
Daniel Indalecio Cano Fernandez
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
CONSORCIO AGUAS DE ABURRA HHA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
robifts
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
Natalia Rivero Sanz
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
DarkSoul613
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
gra23313
 

La actualidad más candente (19)

SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
FANALS
FANALSFANALS
FANALS
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Domotica
DomoticaDomotica
Domotica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadoras
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
 
1 intro-alarmas
1 intro-alarmas1 intro-alarmas
1 intro-alarmas
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

kgomotsoMCSE
kgomotsoMCSEkgomotsoMCSE
kgomotsoMCSE
Kgomotso Mabitsela
 
Inquiry Paper
Inquiry PaperInquiry Paper
Inquiry Paper
Kirk Rose II
 
Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud
Shyam Hajare
 
Bibb Records
Bibb RecordsBibb Records
Bibb Records
46144
 
Introducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceIntroducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and Performance
Amin Saqi
 
Ubuciko bomlomo slides
Ubuciko bomlomo slidesUbuciko bomlomo slides
Ubuciko bomlomo slides
sbusiso khumalo
 
Task scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud ComputingTask scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud Computing
Ramandeep Kaur
 
Information Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and DisciplinarityInformation Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and Disciplinarity
Sheila Webber
 
Thriller presentation
Thriller presentationThriller presentation
Thriller presentation
008464
 
16 noaaaaav. new
16 noaaaaav. new16 noaaaaav. new
16 noaaaaav. new
saitjbp
 

Destacado (12)

kgomotsoMCSE
kgomotsoMCSEkgomotsoMCSE
kgomotsoMCSE
 
THESIS 19MAR2012
THESIS 19MAR2012THESIS 19MAR2012
THESIS 19MAR2012
 
Inquiry Paper
Inquiry PaperInquiry Paper
Inquiry Paper
 
Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud
 
HPCL
HPCLHPCL
HPCL
 
Bibb Records
Bibb RecordsBibb Records
Bibb Records
 
Introducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceIntroducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and Performance
 
Ubuciko bomlomo slides
Ubuciko bomlomo slidesUbuciko bomlomo slides
Ubuciko bomlomo slides
 
Task scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud ComputingTask scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud Computing
 
Information Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and DisciplinarityInformation Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and Disciplinarity
 
Thriller presentation
Thriller presentationThriller presentation
Thriller presentation
 
16 noaaaaav. new
16 noaaaaav. new16 noaaaaav. new
16 noaaaaav. new
 

Similar a Tema 2. Parte 1. Seguridad en el entorno físico

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Guia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarmaGuia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarma
Jomicast
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
Maria Robledo
 
Http
HttpHttp
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
LeydyFlorestafur2
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Jose Hernandez Landa
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Elkin Galchia
 
Seguridad
SeguridadSeguridad
Seguridad
armantulio
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
oscar yiovanny
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
guest481ab3
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
guest481ab3
 
Curso de alarma de la marca DSC versión POWER basico.pptx
Curso de alarma de la marca DSC versión POWER  basico.pptxCurso de alarma de la marca DSC versión POWER  basico.pptx
Curso de alarma de la marca DSC versión POWER basico.pptx
GersonDepablos1
 
Sistema de seguridad de alarmas
Sistema de seguridad de alarmasSistema de seguridad de alarmas
Sistema de seguridad de alarmas
Andriitha Guzman
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financieras
mechesole
 
3367720.ppt
3367720.ppt3367720.ppt
3367720.ppt
ssuser493cf2
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
karina_fabiola
 
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.pptBASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
camactube
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
Roberto_Mendez
 

Similar a Tema 2. Parte 1. Seguridad en el entorno físico (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Guia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarmaGuia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarma
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Http
HttpHttp
Http
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Curso de alarma de la marca DSC versión POWER basico.pptx
Curso de alarma de la marca DSC versión POWER  basico.pptxCurso de alarma de la marca DSC versión POWER  basico.pptx
Curso de alarma de la marca DSC versión POWER basico.pptx
 
Sistema de seguridad de alarmas
Sistema de seguridad de alarmasSistema de seguridad de alarmas
Sistema de seguridad de alarmas
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financieras
 
3367720.ppt
3367720.ppt3367720.ppt
3367720.ppt
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.pptBASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 

Tema 2. Parte 1. Seguridad en el entorno físico

  • 2. Las medidas de seguridad (mecanismos), pueden ser de:  Seguridad pasiva ◦ Intentan minimizar la repercusión de un ataque ◦ Podemos llamarlas correctivas  Seguridad activa: ◦ Intentan detectar y prevenir riesgos ◦ Podemos llamarlas preventivas
  • 3. Las medidas de seguridad (mecanismos), también pueden ser de:  Seguridad física: referida a elementos físicos de la empresa ◦ Hardware ◦ Edificios ◦ Habitaciones
  • 4. Las medidas de seguridad (mecanismos), también pueden ser de:  Seguridad lógica: referida a todo lo intangible ◦ Software en general ◦ Sistemas operativos ◦ Información y datos
  • 5. El entorno físico está formado por las salas o habitaciones en el que se encuentran los equipos, y la parte física de las redes y los periféricos.
  • 6. El espacio donde se encuentra el hardware puede contar con restricciones físicas a las personas. Algunas serán correctivas y otras preventivas. Muchas de éstas restricciones nos son familiares
  • 7.  Cerraduras tradicionales  Con tarjetas de acceso ◦ Con banda magnética ◦ Con chip  Con reconocimiento biométrico  Vigilantes jurados  Cámaras de vigilancia
  • 8.
  • 9. Tarjeta con chip y lector
  • 10. No confundir con los chips de radiofrecuencia (RFID)
  • 11. ¿Has visto esto antes? Es un chip de identificación por Radiofrecuencia (RFID)
  • 12. Tiene un módulo central con una consola electrónica que activa y desactiva el sistema.
  • 13. Los detectores utilizan microondas, ultrasonidos o sondas de temperatura Según el tipo detectan cambios de volumen del aire o temperatura.
  • 14. Los sensores láser sólo existen en el cine y la tele.
  • 15. Una batería auxiliar proporciona corriente en el caso de un corte de energía (Intencionado o fortuito)
  • 17. El módulo central, con la electrónica. Suele estar en caja blindada, ingnífuga y antihumedad.
  • 19. La alarma está conectada a la línea telefónica, con el fin de mandar un aviso a la central de alarmas (Que sabe qué cliente tiene apuros por el CALLER-ID) O mensajes pregrabados (policía, etc…)
  • 20. La alarmas más actuales utilizan la red GSM, en lugar o además de la RTC.
  • 21. Los detectores magnéticos de puertas y ventanas constan de dos piezas: el propio detector magnético y un potente iman. El detector se activa ante variaciones en el campo magnético.
  • 22. A diferencia de lo que ocurre en las películas, si se le pega un tiro a cualquier componente, la alarma se dispara y las puertas no se abren. También ocurre si se corta cualquier cable del sistema.

Notas del editor

  1. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  2. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  3. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  4. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  5. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  6. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  7. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  8. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  9. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  10. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  11. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  12. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?