SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Seguridad
Física de los
sistemas
informáticos
María Narváez
Introducción
 Según, la seguridad
física de los sistemas
informáticos consiste
en la aplicación de
barreras físicas y
procedimientos de
control como medidas
de prevención y
contramedidas contra
las amenazas a los
recursos y la
información
confidencial.
Protección de
Hardware
 El hardware es
frecuentemente en
elemento mas caro de todo
sistema informático. Por
tanto las medidas
encaminadas a asegurar su
integridad son una parte
importante de du
integridad físicas.
 Son muchas las amenazas,
a continuación se van a
presentar algunas de ellas.
Acceso Físico
 Si alguien que desee
atacar un sistema tiene
acceso físico al mismo
todo el resto de
medidas de seguridad
implantadas se
convierten en inútiles.
 Analizadores de
Retina
 Tarjetas inteligentes.
 Video cámaras
 Control de acceso a
los recursos
 Vigilantes.
Mecanismos de
prevención y
detección
Desastres
Naturales
 Además de los posibles
problemas causados por
ataques realizados por
personas, es importante
tener en cuenta que
también los desastres
naturales pueden tener
muy graves
consecuencias, sobre
todo si no los
contemplamos en
nuestra política de
seguridad y su
implantación.
Desastres naturales a
tener en cuenta
 Terremotos y
vibraciones
 Tormentas
eléctricas
 Inundaciones
 Incendios
Protección de
datos.
 Además proteger el hardware nuestra
política de seguridad debe incluir medidas
de protección de los datos, ya que en
realidad la mayoría de ataques tienen
como objetivo la obtención de
información, no la destrucción del medio
físico que la contiene.
 En los puntos siguientes mencionaremos
los problemas de seguridad que afectan
a la transmisión y almacenamiento de
datos:
 Eavesdropping
 Copias de seguridad
 Soportes no electrónicos

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lisby
LisbyLisby
Lisby
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Objetivos
ObjetivosObjetivos
Objetivos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Infusc6 vida estuidante
Infusc6 vida estuidanteInfusc6 vida estuidante
Infusc6 vida estuidantegbenitezm61
 
Solidos critalinos
Solidos critalinosSolidos critalinos
Solidos critalinoslguzmanv
 
Evaluacion alternativas
Evaluacion alternativasEvaluacion alternativas
Evaluacion alternativasleoalreves
 
Estudo meio centro de são paulo
Estudo meio centro de são pauloEstudo meio centro de são paulo
Estudo meio centro de são pauloL Fernando F Pinto
 
Apresentação apimec – resultados 2 t10
Apresentação apimec – resultados 2 t10Apresentação apimec – resultados 2 t10
Apresentação apimec – resultados 2 t10rikepler
 
Cabretón Verónica - reseña nuevos movimientos religiosos
Cabretón Verónica   - reseña nuevos movimientos religiososCabretón Verónica   - reseña nuevos movimientos religiosos
Cabretón Verónica - reseña nuevos movimientos religiososVerónica Cabretón
 
A importância e impacto das redes sociais para o mercado
A importância e impacto das redes sociais para o mercadoA importância e impacto das redes sociais para o mercado
A importância e impacto das redes sociais para o mercadoMárcio Silva de Lira
 
Decreto 067 de manipulacion de polvora.
Decreto  067  de manipulacion de polvora.Decreto  067  de manipulacion de polvora.
Decreto 067 de manipulacion de polvora.Alcaldia DelPrincipe
 
Professor Gil Motta - 7a série - Sexo e reprodução humana
Professor Gil Motta - 7a série - Sexo e reprodução humanaProfessor Gil Motta - 7a série - Sexo e reprodução humana
Professor Gil Motta - 7a série - Sexo e reprodução humanamestregil
 
9D: Crónica de la movilización contra el ERE en Tragsatec
9D: Crónica de la movilización contra el ERE en Tragsatec9D: Crónica de la movilización contra el ERE en Tragsatec
9D: Crónica de la movilización contra el ERE en TragsatecCGT Tragsatec
 
Léo klein
Léo kleinLéo klein
Léo kleinsbdhc
 
Mandalas e a importância do planeta terra em
Mandalas e a importância do planeta terra emMandalas e a importância do planeta terra em
Mandalas e a importância do planeta terra emL Fernando F Pinto
 
Começo
ComeçoComeço
Começounesp
 

Andere mochten auch (20)

Clipping cnc 16012015 versão de impressão
Clipping cnc 16012015   versão de impressãoClipping cnc 16012015   versão de impressão
Clipping cnc 16012015 versão de impressão
 
Infusc6 vida estuidante
Infusc6 vida estuidanteInfusc6 vida estuidante
Infusc6 vida estuidante
 
Solidos critalinos
Solidos critalinosSolidos critalinos
Solidos critalinos
 
Evaluacion alternativas
Evaluacion alternativasEvaluacion alternativas
Evaluacion alternativas
 
Presentación natalia
Presentación nataliaPresentación natalia
Presentación natalia
 
Clipping cnc 28102014 versao de impressao
Clipping cnc 28102014   versao de impressaoClipping cnc 28102014   versao de impressao
Clipping cnc 28102014 versao de impressao
 
Estudo meio centro de são paulo
Estudo meio centro de são pauloEstudo meio centro de são paulo
Estudo meio centro de são paulo
 
Find Me If You Can
Find Me If You CanFind Me If You Can
Find Me If You Can
 
Apresentação apimec – resultados 2 t10
Apresentação apimec – resultados 2 t10Apresentação apimec – resultados 2 t10
Apresentação apimec – resultados 2 t10
 
Cabretón Verónica - reseña nuevos movimientos religiosos
Cabretón Verónica   - reseña nuevos movimientos religiososCabretón Verónica   - reseña nuevos movimientos religiosos
Cabretón Verónica - reseña nuevos movimientos religiosos
 
A importância e impacto das redes sociais para o mercado
A importância e impacto das redes sociais para o mercadoA importância e impacto das redes sociais para o mercado
A importância e impacto das redes sociais para o mercado
 
Decreto 067 de manipulacion de polvora.
Decreto  067  de manipulacion de polvora.Decreto  067  de manipulacion de polvora.
Decreto 067 de manipulacion de polvora.
 
Clipping cnc 01092015 versão de impressão
Clipping cnc 01092015   versão de impressãoClipping cnc 01092015   versão de impressão
Clipping cnc 01092015 versão de impressão
 
Professor Gil Motta - 7a série - Sexo e reprodução humana
Professor Gil Motta - 7a série - Sexo e reprodução humanaProfessor Gil Motta - 7a série - Sexo e reprodução humana
Professor Gil Motta - 7a série - Sexo e reprodução humana
 
9D: Crónica de la movilización contra el ERE en Tragsatec
9D: Crónica de la movilización contra el ERE en Tragsatec9D: Crónica de la movilización contra el ERE en Tragsatec
9D: Crónica de la movilización contra el ERE en Tragsatec
 
Clipping cnc 07012015 versão de impressão
Clipping cnc 07012015   versão de impressãoClipping cnc 07012015   versão de impressão
Clipping cnc 07012015 versão de impressão
 
Léo klein
Léo kleinLéo klein
Léo klein
 
Mandalas e a importância do planeta terra em
Mandalas e a importância do planeta terra emMandalas e a importância do planeta terra em
Mandalas e a importância do planeta terra em
 
Clipping cnc 06112014 versão de impressão
Clipping cnc 06112014   versão de impressãoClipping cnc 06112014   versão de impressão
Clipping cnc 06112014 versão de impressão
 
Começo
ComeçoComeço
Começo
 

Ähnlich wie Examen

Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguezKevin Peña
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosHumberto Baca
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasgmarianash
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 

Ähnlich wie Examen (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Introducción
IntroducciónIntroducción
Introducción
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

Examen

  • 2. Introducción  Según, la seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.
  • 3. Protección de Hardware  El hardware es frecuentemente en elemento mas caro de todo sistema informático. Por tanto las medidas encaminadas a asegurar su integridad son una parte importante de du integridad físicas.  Son muchas las amenazas, a continuación se van a presentar algunas de ellas.
  • 4. Acceso Físico  Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.
  • 5.  Analizadores de Retina  Tarjetas inteligentes.  Video cámaras  Control de acceso a los recursos  Vigilantes. Mecanismos de prevención y detección
  • 6. Desastres Naturales  Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
  • 7. Desastres naturales a tener en cuenta  Terremotos y vibraciones  Tormentas eléctricas  Inundaciones  Incendios
  • 8. Protección de datos.  Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.
  • 9.  En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos:  Eavesdropping  Copias de seguridad  Soportes no electrónicos