Documentos de Académico
Documentos de Profesional
Documentos de Cultura
11.02
Informática.
2018
Protección electrónica..............................................................................................................................
Conclusiones .................................................................................................................................... 12
Bibliografias..................................................................................................................................... 13
INTRODUCCIÓN
En este informe tiene como intención dar a conocer y entender sobre la importancia de la
seguridad en la información que manejamos a diario por diversos sitios, ya que a veces esta
información es de contenido privado que no puede ser publicado o mostrado a un público general, y
dar un mayor conocimiento acerca de lo que hacemos en la internet, cuáles son sus problemas y
como evitar que el usuario en general sufra o se encuentre sumergido en estos inconvenientes al
navegar en la internet.
No siendo más, a continuación les daremos a conocer y explicaremos un poco más acerca de este
problemática informativa….
4
SEGURIDAD INFORMATICA.
Definición:
Por otra parte, los errores pueden venir desde programas dañinos que se instalan en los dispositivos
tanto móviles como en computadoras (Virus) o por vía remota (por delincuentes que irrumpen la
privacidad ajena).
1. El hardware.
2. El software.
3. Los datos que se almacenen.
Cierta cantidad de información sin el más mínimo cuidado de esta, pero también existe una
serie de aplicaciones que tienen como fin contrarrestar o eliminar estos virus (antivirus,
security360, etc…).
2
3
1. Intencionales:
en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la propagación de código malicioso y
las técnicas de ingeniería social).
2. No Intencionales:
en donde se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden
producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
70
AMENAZAS:
.
60
Perdida o robo de equipo.
50 Infiltráción sitio web.
40
Intervencion de correos y llamadas.
Ataque de virus.
30 Mal manejo de equipo.
Falta de respaldo.
20 Perdida de contraseña.
Rotacion de personal.
10
Falla del sistema.
0 Causas fisicas exteriores.
Categoría Categoría Categoría Categoría Amenaza o intimidacion.
1 2 3 4
4
SEGURIDAD FISICA
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con
una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se
posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren.
Sistemas biometricos
• Reconocimiento de la cara:
6
es una aplicación dirigida por ordenador para identificar automáticamente a una persona
en una imagen digital mediante la comparación de determinadas características faciales en
la imagen y en la base de datos facial.
• Reconocimiento de iris/retina.
la estructura indivisible del cuerpo humano más distintiva matemáticamente. En sus 11
milímetros de diámetro cada iris concentra más de 400 características que pueden ser usadas
para identificar a su propietario (criptas, surcos, anillos, fosos, pecas, corona en zig-zag,…).
Cuenta con un número de puntos distintivos 6 veces superior al de una huella dactilar.
• Geometría de dedos/mano.
La forma de la mano puede ser de gran valor en biometría. A diferencia de las huellas
dactilares, la mano humana no es única, y sus características individuales no son suficientes
para identificar a una persona. Sin embargo, su perfil resulta útil si el sistema biométrico lo
combina con imágenes individuales de algunos dedos, extrayendo datos como las
longitudes, anchuras, alturas, posiciones relativas, articulaciones…
• Autentificación de la voz.
La voz es otra característica que las personas utilizan comúnmente para identificar a los
demás. Es posible detectar patrones en el espectro de la frecuencia de voz de una persona
que son casi tan distintivos como las huellas dactilares. En los sistemas de reconocimiento
de voz no se intenta reconocer lo que el usuario dice, sino identificar una serie de sonidos y
sus características para decidir si el usuario es quien dice ser.
7
• Reconocimiento de la firma.
La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en
documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las
firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que
habitualmente la verificación de la firma consiste en un simple análisis visual sobre una
impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios
en base a la representación de los trazos de su firma.
8
Proteccion Electronica
Condiciones ambientales
Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que
ocurran está documentada.
Incendios: Es el enemigo número 1 de las computadoras ya que puedes destruir fácilmente archivos
y programas.
-No debemos estar cerca de zonas con materiales inflamables, explosivos, etc…
Sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado por separado que se dedique solo al cuarto de computadoras y equipos del CPD. Es
recomendable instalar redes de protección por si esos equipos causan incendios.
-Inundaciones: Dejar los enchufes, equipos e instalaciones eléctricas en alto y acondicionar puertas
para detener el agua.
-Terremotos: Existen instrumentos que los detectan con facilidad y suelen ocurrir en zonas
determinadas del mundo.
Sistema de alimentación ininterrumpida (SAI) Trabajar con computadoras indica trabajar con
electricidad por lo tanto estas es una de las principales asear a considerar en la seguridad física,
además es una problemática que abarca desde un usuario hogareño hasta la gran empresa.
Un SAI es un dispositivo que gracias a sus baterías puede proporcionarte energía eléctrica tras un
apagón a todos los dispositivos que tengas conectados durante un tiempo ilimitado permitiendo
poder apagar los equipos sin que sufran fuertes sus fuentes de alimentación.
Los dispositivos hardware no irán enchufados a las tomas de corriente directamente se enchufaran
al SAI que estará conectado al enchufe, asiendo de este modo el intermediario entre la red eléctrica
y los dispositivos hardware.
Otra de las funciones de los SAI es mejorar la calidad de la energía eléctrica que llega a los
aparatos filtrando subidas y bajadas de tensión y eliminando armónicos en caso de usar corriente
alterna.
10
Los SAI dan energía eléctrica a equipos llamados cargar criticas como pueden ser aparatos
médicos, industriales o informáticos que requieren tener siempre alimentación y que esta sea de
calidad
SEGURIDAD LOGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo
se permita acceder a ellos a las personas autorizadas.
Algunas de las amenazas que deberían combatir los administradores de sistemas son los accesos y
modificaciones no autorizados a datos y a aplicaciones.
La seguridad lógica se basa en la efectiva administración de los permisos y el control a los
recursos informáticos basados en la identificación, autenticación y autorización de accesos.
Existen 4 tipos que permitan realizar la autenticación de la identificación del usuario, las cuales
pueden ser utilizadas:
- Algo que el usuario solamente conozca (una clave, un pin…).
- Algo que la persona posee (tarjeta...).
- Algo que el individuo es (huella digital, voz…).
- Algo que el individuo es capaz de hacer (patrones de escritura).
CONCLUSIONES
Aunque las implantaciones de seguridad van siendo mas sofisticados y llegando a areas o
aspecto casi desconocidos hace años, todavia no hay seguridad fiable a la hora de
interactuar con datos ya sean personales o publicos .
BIBLIOGRAFIAS
1. https://definicion.de/seguridad-informatica/
2. http://zoeccevallos.blogspot.com
3. http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
4. https://sites.google.com/site/seguridadinformaticaborja9515/2-seguridad-informatica/2-1-
principios-de-la-seguridad-fisica
5. https://www.tecnoseguro.com/faqs/control-de-acceso/que-es-un-control-de-acceso
6. http://www.informeticplus.com/que-es-la-seguridad-electronica
7. https://sites.google.com/site/albertolinares2smr/2-seguridad-fisica/2-1-4-condiciones-
ambientales
8. https://albertovazquezsmr.wordpress.com/2016/12/10/seguridad-fisica-sistemas-de-
alimentacion-ininterrumpida-sai/
9. http://mrcdsq.blogspot.com/2013/06/principios-de-la-seguridad-logica.html