SlideShare uma empresa Scribd logo
1 de 15
Unidad 2. Seguridad Física / Lógica
Integrantes
                                                         Aparicio Raúl
                                                            Aray Lucio
                                                      Alcubilla Ramón
                                                      Bolívar Franklyn
                                                           Cabrera Ray
                                                         Cedillo Javier
                                                        Torrealba Luis
                                                       Restrepo Pablo
   Facilitador:                                         Gutiérrez Luis
Hector Castillo                                          Gómez Alexis
                  Valle de la Pascua, Edo Guárico   Gonzales Guillermo
                         Noviembre 2012
Temas a Exponer
•   Introducción
•   ¿Qué es la seguridad física?
•   ¿Qué es la seguridad lógica?
•   Medidas de seguridad física.
•   Medidas de seguridad lógica.
•   Seguridad en servidores.
•   Seguridad en estaciones de trabajo.
¿Qué es la seguridad física?
• Seguridad física: Cuando se quiere tener un
  equipo seguro es importante considerar todos
  los aspectos que están involucrados. Uno de
  ellos y sin duda, uno de los mas importantes
  es la seguridad que se brinda en el entorno
  donde esta ubicado el equipo.
¿Qué es la seguridad lógica?
• Seguridad      lógica:    Es      la
  configuración     adecuada      del
  sistema para evitar el acceso a los
  recursos y configuración del mismo
  por parte de personas no
  autorizadas, ya sea a nivel local o
  vía red. Mucha gente considera
  que seguridad es solamente la
  seguridad lógica, pero este
  concepto es erróneo.
Medidas de seguridad física
• El hardware es frecuentemente el elemento
  más caro de todo sistema informático y por
  tanto las medidas encaminadas a asegurar su
  integridad son una parte importante de la
  seguridad física de cualquier organización.
Medidas de seguridad física
Problemas a los que nos enfrentamos:
• Acceso físico
• Desastres naturales
• Alteraciones del entorno
Medidas de seguridad lógica.
                                                              AUDITORIA destierra:
                                                                Paquetes copiados

                                Virus




                                                                      Software pirata
                                                     Red
                               destrucción


Acceso modificar información
con propósitos fraudulentos                  Mala utilización de los equipos
                                             Instalación de programas
          BD                                 innecesarios
SEGURIDAD EN SERVIDORES




                 T.S.U. LUIS TORREALBA
Seguridad en estaciones de trabajo.
SEGURIDAD LOGICA Y CONFIDENCIAL



      QUE ES LA SEGURIDAD LOGICA Y
             CONFIDENCIAL?

Básicamente es la protección de la información, en
su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía,
Firma Digital, Administración de Seguridad y
limitaciones de Accesibilidad a los usuarios
Objetivos principales
                                                  Confidencialidad
           Integridad                      Asegurar que sólo los
Garantizar que los datos sean              individuos autorizados tengan
los que se supone que son.                 acceso a los recursos que se
                                           intercambian.



        Disponibilidad                              Autenticación
Garantizar      el    correcto             Asegurar que sólo los
funcionamiento      de     los             individuos autorizados tengan
sistemas de información.                   acceso a los recursos.




                             Evitar el rechazo
                      Garantizar de que no pueda
                      negar una operación realizada.
Objetivos ESPECÍFICOs
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
  supervisión minuciosa.
• Asegurar que se estén utilizados los datos, archivos y
  programas correctos en y por el procedimiento correcto.
• Garantizar que la información transmitida sea recibida sólo por
  el destinatario al cual ha sido enviada y no a otro.
• Certificar que la información recibida sea la misma que ha sido
  transmitida.
• Asegurar que existan sistemas alternativos secundarios de
  transmisión entre diferentes puntos.
• Cerciorar que se disponga de pasos alternativos
  de emergencia para la transmisión de
  información.
Objetivos ESPECÍFICOs
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
  supervisión minuciosa.
• Asegurar que se estén utilizados los datos, archivos y
  programas correctos en y por el procedimiento correcto.
• Garantizar que la información transmitida sea recibida sólo por
  el destinatario al cual ha sido enviada y no a otro.
• Certificar que la información recibida sea la misma que ha sido
  transmitida.
• Asegurar que existan sistemas alternativos secundarios de
  transmisión entre diferentes puntos.
• Cerciorar que se disponga de pasos alternativos
  de emergencia para la transmisión de
  información.
Seguridad fisica y logica

Mais conteúdo relacionado

Mais procurados

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 

Mais procurados (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Base de datos colegio
Base de datos colegioBase de datos colegio
Base de datos colegio
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Cuadro comparativo sgbd
Cuadro comparativo sgbdCuadro comparativo sgbd
Cuadro comparativo sgbd
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 

Destaque

Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
sandybanez
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
Luan Divad Seyer
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
G Hoyos A
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 

Destaque (20)

seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 

Semelhante a Seguridad fisica y logica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
isabelvera98
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
Elizabeth De Bunbury
 

Semelhante a Seguridad fisica y logica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SYBASE
SYBASE SYBASE
SYBASE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Cid
CidCid
Cid
 
Tema 4
Tema 4Tema 4
Tema 4
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Tema 4
Tema 4Tema 4
Tema 4
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Clase 14.pdf
Clase 14.pdfClase 14.pdf
Clase 14.pdf
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Seguridad fisica y logica

  • 1. Unidad 2. Seguridad Física / Lógica
  • 2. Integrantes Aparicio Raúl Aray Lucio Alcubilla Ramón Bolívar Franklyn Cabrera Ray Cedillo Javier Torrealba Luis Restrepo Pablo Facilitador: Gutiérrez Luis Hector Castillo Gómez Alexis Valle de la Pascua, Edo Guárico Gonzales Guillermo Noviembre 2012
  • 3. Temas a Exponer • Introducción • ¿Qué es la seguridad física? • ¿Qué es la seguridad lógica? • Medidas de seguridad física. • Medidas de seguridad lógica. • Seguridad en servidores. • Seguridad en estaciones de trabajo.
  • 4. ¿Qué es la seguridad física? • Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo.
  • 5. ¿Qué es la seguridad lógica? • Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.
  • 6. Medidas de seguridad física • El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
  • 7. Medidas de seguridad física Problemas a los que nos enfrentamos: • Acceso físico • Desastres naturales • Alteraciones del entorno
  • 8. Medidas de seguridad lógica. AUDITORIA destierra: Paquetes copiados Virus Software pirata Red destrucción Acceso modificar información con propósitos fraudulentos Mala utilización de los equipos Instalación de programas BD innecesarios
  • 9. SEGURIDAD EN SERVIDORES T.S.U. LUIS TORREALBA
  • 10. Seguridad en estaciones de trabajo.
  • 11. SEGURIDAD LOGICA Y CONFIDENCIAL QUE ES LA SEGURIDAD LOGICA Y CONFIDENCIAL? Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
  • 12. Objetivos principales Confidencialidad Integridad Asegurar que sólo los Garantizar que los datos sean individuos autorizados tengan los que se supone que son. acceso a los recursos que se intercambian. Disponibilidad Autenticación Garantizar el correcto Asegurar que sólo los funcionamiento de los individuos autorizados tengan sistemas de información. acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada.
  • 13. Objetivos ESPECÍFICOs • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Certificar que la información recibida sea la misma que ha sido transmitida. • Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 14. Objetivos ESPECÍFICOs • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Certificar que la información recibida sea la misma que ha sido transmitida. • Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.