2. Integrantes
Aparicio Raúl
Aray Lucio
Alcubilla Ramón
Bolívar Franklyn
Cabrera Ray
Cedillo Javier
Torrealba Luis
Restrepo Pablo
Facilitador: Gutiérrez Luis
Hector Castillo Gómez Alexis
Valle de la Pascua, Edo Guárico Gonzales Guillermo
Noviembre 2012
3. Temas a Exponer
• Introducción
• ¿Qué es la seguridad física?
• ¿Qué es la seguridad lógica?
• Medidas de seguridad física.
• Medidas de seguridad lógica.
• Seguridad en servidores.
• Seguridad en estaciones de trabajo.
4. ¿Qué es la seguridad física?
• Seguridad física: Cuando se quiere tener un
equipo seguro es importante considerar todos
los aspectos que están involucrados. Uno de
ellos y sin duda, uno de los mas importantes
es la seguridad que se brinda en el entorno
donde esta ubicado el equipo.
5. ¿Qué es la seguridad lógica?
• Seguridad lógica: Es la
configuración adecuada del
sistema para evitar el acceso a los
recursos y configuración del mismo
por parte de personas no
autorizadas, ya sea a nivel local o
vía red. Mucha gente considera
que seguridad es solamente la
seguridad lógica, pero este
concepto es erróneo.
6. Medidas de seguridad física
• El hardware es frecuentemente el elemento
más caro de todo sistema informático y por
tanto las medidas encaminadas a asegurar su
integridad son una parte importante de la
seguridad física de cualquier organización.
7. Medidas de seguridad física
Problemas a los que nos enfrentamos:
• Acceso físico
• Desastres naturales
• Alteraciones del entorno
8. Medidas de seguridad lógica.
AUDITORIA destierra:
Paquetes copiados
Virus
Software pirata
Red
destrucción
Acceso modificar información
con propósitos fraudulentos Mala utilización de los equipos
Instalación de programas
BD innecesarios
11. SEGURIDAD LOGICA Y CONFIDENCIAL
QUE ES LA SEGURIDAD LOGICA Y
CONFIDENCIAL?
Básicamente es la protección de la información, en
su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía,
Firma Digital, Administración de Seguridad y
limitaciones de Accesibilidad a los usuarios
12. Objetivos principales
Confidencialidad
Integridad Asegurar que sólo los
Garantizar que los datos sean individuos autorizados tengan
los que se supone que son. acceso a los recursos que se
intercambian.
Disponibilidad Autenticación
Garantizar el correcto Asegurar que sólo los
funcionamiento de los individuos autorizados tengan
sistemas de información. acceso a los recursos.
Evitar el rechazo
Garantizar de que no pueda
negar una operación realizada.
13. Objetivos ESPECÍFICOs
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa.
• Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
• Garantizar que la información transmitida sea recibida sólo por
el destinatario al cual ha sido enviada y no a otro.
• Certificar que la información recibida sea la misma que ha sido
transmitida.
• Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
• Cerciorar que se disponga de pasos alternativos
de emergencia para la transmisión de
información.
14. Objetivos ESPECÍFICOs
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa.
• Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
• Garantizar que la información transmitida sea recibida sólo por
el destinatario al cual ha sido enviada y no a otro.
• Certificar que la información recibida sea la misma que ha sido
transmitida.
• Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
• Cerciorar que se disponga de pasos alternativos
de emergencia para la transmisión de
información.