SlideShare ist ein Scribd-Unternehmen logo
1 von 12
AÑO: DE CENTENARIO DE MACHU PICCHO INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN                     FAP. JOSÉ  ABELARDO QUIÑOZES GONZALES TEMA: POLÍTICA DE SEGURIDAD E INFORMÁTICA   DOCENTE:   CESAR FAMAS UNIDAD DIDÁCTICA   : INTEGRACIÓN DE LAS TIC CICLO                              :  I ESPECIALIDAD  :  COMPUTACIÓN INFORMATICA ALUNMO    : MARYURI  CHORRES
Política de Seguridad informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización La infraestructura computacional  Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  Los usuarios   Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.  Basado en esto podemos decir que existen  2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Seguridad Física Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Tipos de Desastres No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.  Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
Acciones Hostiles  RoboLas computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada..
Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
Conclusiones Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:  disminuir siniestros  trabajar mejor manteniendo la sensación de seguridad  descartar falsas hipótesis si se produjeran incidentes  tener los medios para luchar contra accidentes.
Gracias

Weitere ähnliche Inhalte

Was ist angesagt?

Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristina1027
 

Was ist angesagt? (20)

Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Word
WordWord
Word
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Las wikis herramientas colaborativas para la gestión y creación de conocimientos
Las wikis herramientas colaborativas para la gestión y creación de conocimientosLas wikis herramientas colaborativas para la gestión y creación de conocimientos
Las wikis herramientas colaborativas para la gestión y creación de conocimientosMaria Garcia
 
Orbilia sarraziniana 111009 107
Orbilia sarraziniana 111009 107Orbilia sarraziniana 111009 107
Orbilia sarraziniana 111009 107Javi Mateos
 
Tournois de seynod 2011 invitation
Tournois de seynod 2011   invitationTournois de seynod 2011   invitation
Tournois de seynod 2011 invitationpatinslover
 
Guia de base de datos
Guia de base de datosGuia de base de datos
Guia de base de datosMaria Garcia
 
Lanzamiento de la propuesta a padres de familia
Lanzamiento de la propuesta a padres de familiaLanzamiento de la propuesta a padres de familia
Lanzamiento de la propuesta a padres de familiaGina Tellez
 
Taller 4ps prospera 2011 ro 02.14.11
Taller 4ps prospera 2011  ro 02.14.11Taller 4ps prospera 2011  ro 02.14.11
Taller 4ps prospera 2011 ro 02.14.11eduardovenegas14
 
Expo ambiente
Expo ambienteExpo ambiente
Expo ambientemarluzjo
 
Viniacom - Les bonnes raisons de passer au mobile.
Viniacom - Les bonnes raisons de passer au mobile.Viniacom - Les bonnes raisons de passer au mobile.
Viniacom - Les bonnes raisons de passer au mobile.Viniacom
 
Banque Nationale du Canada et LinkedIn
Banque Nationale du Canada et LinkedInBanque Nationale du Canada et LinkedIn
Banque Nationale du Canada et LinkedInSulemaan Ahmed
 
51b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b4051b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b40guest5ac00c
 
Presentación1
Presentación1Presentación1
Presentación1Rienzi
 

Andere mochten auch (20)

Rivière caristales
Rivière caristalesRivière caristales
Rivière caristales
 
Joyeux Noel
Joyeux NoelJoyeux Noel
Joyeux Noel
 
Persuasive design
Persuasive designPersuasive design
Persuasive design
 
Las wikis herramientas colaborativas para la gestión y creación de conocimientos
Las wikis herramientas colaborativas para la gestión y creación de conocimientosLas wikis herramientas colaborativas para la gestión y creación de conocimientos
Las wikis herramientas colaborativas para la gestión y creación de conocimientos
 
Orbilia sarraziniana 111009 107
Orbilia sarraziniana 111009 107Orbilia sarraziniana 111009 107
Orbilia sarraziniana 111009 107
 
Algebra lineal y numeros complejos
Algebra lineal y numeros complejosAlgebra lineal y numeros complejos
Algebra lineal y numeros complejos
 
Tournois de seynod 2011 invitation
Tournois de seynod 2011   invitationTournois de seynod 2011   invitation
Tournois de seynod 2011 invitation
 
Guia de base de datos
Guia de base de datosGuia de base de datos
Guia de base de datos
 
Viaje cultural a Zamora
Viaje cultural a ZamoraViaje cultural a Zamora
Viaje cultural a Zamora
 
Desastre en japon
Desastre en japonDesastre en japon
Desastre en japon
 
Lanzamiento de la propuesta a padres de familia
Lanzamiento de la propuesta a padres de familiaLanzamiento de la propuesta a padres de familia
Lanzamiento de la propuesta a padres de familia
 
Paint
PaintPaint
Paint
 
Taller 4ps prospera 2011 ro 02.14.11
Taller 4ps prospera 2011  ro 02.14.11Taller 4ps prospera 2011  ro 02.14.11
Taller 4ps prospera 2011 ro 02.14.11
 
Expo ambiente
Expo ambienteExpo ambiente
Expo ambiente
 
Viniacom - Les bonnes raisons de passer au mobile.
Viniacom - Les bonnes raisons de passer au mobile.Viniacom - Les bonnes raisons de passer au mobile.
Viniacom - Les bonnes raisons de passer au mobile.
 
Banque Nationale du Canada et LinkedIn
Banque Nationale du Canada et LinkedInBanque Nationale du Canada et LinkedIn
Banque Nationale du Canada et LinkedIn
 
51b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b4051b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b40
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Marcus
MarcusMarcus
Marcus
 

Ähnlich wie politica seguridad e informatica

Ähnlich wie politica seguridad e informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mehr von mayuteamo

tarjeta de red
tarjeta de redtarjeta de red
tarjeta de redmayuteamo
 
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORADISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORAmayuteamo
 
software de sistemas y aplicacion
software de sistemas y aplicacionsoftware de sistemas y aplicacion
software de sistemas y aplicacionmayuteamo
 
Presentacion da 669-04
Presentacion da 669-04Presentacion da 669-04
Presentacion da 669-04mayuteamo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresmayuteamo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresmayuteamo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresmayuteamo
 

Mehr von mayuteamo (8)

Auditoria
AuditoriaAuditoria
Auditoria
 
tarjeta de red
tarjeta de redtarjeta de red
tarjeta de red
 
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORADISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
 
software de sistemas y aplicacion
software de sistemas y aplicacionsoftware de sistemas y aplicacion
software de sistemas y aplicacion
 
Presentacion da 669-04
Presentacion da 669-04Presentacion da 669-04
Presentacion da 669-04
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

politica seguridad e informatica

  • 1. AÑO: DE CENTENARIO DE MACHU PICCHO INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN FAP. JOSÉ ABELARDO QUIÑOZES GONZALES TEMA: POLÍTICA DE SEGURIDAD E INFORMÁTICA DOCENTE: CESAR FAMAS UNIDAD DIDÁCTICA : INTEGRACIÓN DE LAS TIC CICLO : I ESPECIALIDAD : COMPUTACIÓN INFORMATICA ALUNMO : MARYURI CHORRES
  • 2. Política de Seguridad informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 4. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 6. Seguridad Física Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 7. Tipos de Desastres No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
  • 8. Acciones Hostiles RoboLas computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada..
  • 9. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  • 10. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
  • 11. Conclusiones Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes.