SlideShare uma empresa Scribd logo
1 de 6
Seguridad
Física de los
sistemas
Informáticos
Humberto Antonio
Herrera Baca.
Seguridad física
Cuando hablamos
de seguridad física nos
referimos a todos aquellos
mecanismos --generalmente
de prevención y detección--
destinados a proteger
físicamente cualquier recurso
del sistema; estos recursos son
desde un simple teclado
hasta una cinta de backup
con toda la información que
hay en el sistema, pasando
por la propia CPU de la
máquina
Acceso físico
Acceso físico
Si alguien que desee atacar un sistema tiene
acceso físico al mismo todo el resto de
medidas de seguridad implantadas se
convierten en inútiles.
De hecho, muchos ataques son entonces
triviales, como por ejemplo los de
denegación de servicio; si apagamos una
máquina que proporciona un servicio es
evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente,
p. ej. si deseamos obtener datos podemos
copiar los ficheros o robar directamente los
discos que los contienen.
Para la prevención
A. analizadores de retina,
B. tarjetas inteligentes,
C. videocámaras,
D. vigilantes jurados,
Protección de los datos
Además proteger el hardware nuestra política
de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la
mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción
del medio físico que la contiene.
En los puntos siguientes mencionaremos los
problemas de seguridad que afectan a la
transmisión y almacenamiento de datos,
proponiendo medidas para reducir el riesgo.
Copias de seguridad
Es evidente que es necesario
establecer una política
adecuada de copias de
seguridad en cualquier
organización; al igual que
sucede con el resto de
equipos y sistemas, los medios
donde residen estas copias
tendrán que estar protegidos
físicamente; de hecho quizás
deberíamos de emplear
medidas más fuertes, ya que
en realidad es fácil que en
una sola cinta haya copias
de la información contenida
en varios servidores.

Mais conteúdo relacionado

Mais procurados

Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoJennifercaamano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagra23313
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatereyespe
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadtatianaymiriam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoJesús Daniel Mayo
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 

Mais procurados (19)

Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridad
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen
ExamenExamen
Examen
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Presentacion
PresentacionPresentacion
Presentacion
 

Destaque

ORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOESORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOESRobson Castro
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnologíaJMMV15
 
Inforeba.01.01
Inforeba.01.01Inforeba.01.01
Inforeba.01.01DiegoCv5
 
Microprocesador
MicroprocesadorMicroprocesador
MicroprocesadorE875dones
 
Temas aprendidos en el i bimestre
Temas aprendidos en el i bimestreTemas aprendidos en el i bimestre
Temas aprendidos en el i bimestreJessica Gonzalez
 
Manual de usuario actas de finiquito
Manual de usuario   actas de finiquitoManual de usuario   actas de finiquito
Manual de usuario actas de finiquitoGaby Guerra
 
Touchscreen display market in india
Touchscreen display market in indiaTouchscreen display market in india
Touchscreen display market in indiaSophia Jones
 
LINHA DE AÇÃO
LINHA DE AÇÃOLINHA DE AÇÃO
LINHA DE AÇÃOalcimaria
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de casoKineretP
 
Alfabetizando com tecnologia
Alfabetizando com tecnologiaAlfabetizando com tecnologia
Alfabetizando com tecnologiaMeg2011
 
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias SociaisSocial Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociaiszimmerdigital
 

Destaque (20)

ORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOESORGANIZACAO_DE_APRESENTACOES
ORGANIZACAO_DE_APRESENTACOES
 
Licencia Creative commons
Licencia Creative commonsLicencia Creative commons
Licencia Creative commons
 
La textura
La texturaLa textura
La textura
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Inforeba.01.01
Inforeba.01.01Inforeba.01.01
Inforeba.01.01
 
La simetría
La simetríaLa simetría
La simetría
 
Coroa do advento
Coroa do adventoCoroa do advento
Coroa do advento
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
IJRIM Sep'14
IJRIM Sep'14IJRIM Sep'14
IJRIM Sep'14
 
Temas aprendidos en el i bimestre
Temas aprendidos en el i bimestreTemas aprendidos en el i bimestre
Temas aprendidos en el i bimestre
 
Los niños del hombre audry
Los niños del hombre audryLos niños del hombre audry
Los niños del hombre audry
 
Partido1
Partido1Partido1
Partido1
 
Manual de usuario actas de finiquito
Manual de usuario   actas de finiquitoManual de usuario   actas de finiquito
Manual de usuario actas de finiquito
 
Resumen de
Resumen deResumen de
Resumen de
 
5IMMay-2158 IJRIM
5IMMay-2158 IJRIM5IMMay-2158 IJRIM
5IMMay-2158 IJRIM
 
Touchscreen display market in india
Touchscreen display market in indiaTouchscreen display market in india
Touchscreen display market in india
 
LINHA DE AÇÃO
LINHA DE AÇÃOLINHA DE AÇÃO
LINHA DE AÇÃO
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de caso
 
Alfabetizando com tecnologia
Alfabetizando com tecnologiaAlfabetizando com tecnologia
Alfabetizando com tecnologia
 
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias SociaisSocial Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
Social Medi Brasil (2012) - Estratégias e Insights em Mídias Sociais
 

Semelhante a Seguridad física de los sistemas informáticos

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist operaPaula Tabares
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist operaPaula Tabares
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 

Semelhante a Seguridad física de los sistemas informáticos (20)

Tp3
Tp3Tp3
Tp3
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Introducción
IntroducciónIntroducción
Introducción
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Examen
ExamenExamen
Examen
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 

Seguridad física de los sistemas informáticos

  • 2. Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina
  • 3. Acceso físico Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
  • 4. Para la prevención A. analizadores de retina, B. tarjetas inteligentes, C. videocámaras, D. vigilantes jurados,
  • 5. Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
  • 6. Copias de seguridad Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.