Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ELABORADO POR:
JUAN SEBASTIAN MURILLO GODOY
INSTRUCTORES:
ANA EMILIA BUENO
JHONATAN CAMILO DAVIA
FICHA:
2073977
1
Contenido
1. INTRODUCCION 3
2. TALLER SEGURIDAD FISICA Y A FINES 4
3. TALLER SEGURIDAD FISICA Y A FINES II 7
4. CONCLUSION 12
5. WEBGRAFIA 13
2
1. INTRODUCCION
En esta Actividad se resolverán las preguntas del taller sobre la seguridad
física y a fines por medio a esto retroalimentarán los conocimientos
adquiridos
3
2. TALLER SEGURIDAD FISICA Y A FINES
BATERIA DE PREGUNTAS
FECHA: ________________________________
NOMBRES COMPLETOS: JUAN SEBASTIAN MURILLO GODOY
Para dar solución a este taller es importante haber leído las cartillas 1,2,3,4.
La entrega debe de ser digital y enviada a la plataforma B.B
¿Cuál es la diferencia entre Seguridad Física y Seguridad Lógica?
R/ La diferencia es que la seguridad física se encarga de detectar y prevenir
la amenazas que afecten físicamente los recursos del sistema en cambio la
seguridad lógica protege estos recursos o información en su propio medio
mediante el uso de software
4
ejemplo una vulnerabilidad de esto son los guardias de seguridad y los
empleados, los primeros son personas con herramientas de ingreso a
diversas áreas de la organización y los segundos conocen información
confidencial de la empresa además de tener permiso para el
desplazamiento dentro de la instalación.
A. Activo
B. Pasivo
¿Por qué?
R/por que es un sistema que trata de reducir el los daños causados por una
intrusión no autorizada o advertir sobre cualquier evento natural que ocurra como
fuego, sismos haciendo advertencia de esto por medio de una señal que puede
ser sonora, correo electrónico o mensaje de texto
La convergencia es la integración de la seguridad física y lógica donde se
identifican las
_____vulnerabilidades______, _____amenazas____ y ____riesgos_____
asociados en su totalidad con el fin de proteger la Organización
¿cuáles son los os aspectos que motivan a las organizaciones para llegar a
la seguridad integral:
R/ Son los siguientes aspectos
Reducción de costos, sin dejar de invertir en la seguridad
Promover mejores practicas para proteger los activos.
Establecer el rol de oficial de seguridad en las empresas
Dar alcance a las nuevas amenazas que cada vez son mas
complejas de identificar según los patrones de acción
Concientización acerca de las diferentes amenazas a las que está
expuesta las organizaciones
5
Clasificación y cuantificación de los riesgos a partir de un modelo de
negocio definido por las áreas involucradas, permitiendo identificar el
impacto
6
3. TALLER SEGURIDAD FISICA Y A FINES II
BATERIA DE PREGUNTAS
FECHA: ________________________________
NOMBRESCOMPLETOS JUAN SEBASTIAN MURILLO GODOY
Controles de acceso
Sistema de alarmas
7
Sistema de contención
También el acceso al interior será limitado solo para el personal autorizado de
seguridad no se permitirán el acceso a visitantes a las zonas de acceso
restringidas sin tener la autorización del responsable de seguridad además que
deberá tomar las medidas necesarias para evitar accesos no autorizados.
Hace referencia a toda seguridad que se toma frente a todo equipo electrónico
para evitar vulnerabilidades importantes como la instalación de dispositivos que
filtren información, para eso incorporar etiquetas de seguridad para advertir de
alguna manipulación que puedan hacer al equipo electrónico.
8
R/ Es la descripción de medidas o planes de contingencia a adoptar frente
a un evento de tipo inusual con el objetivo de mantener protegida la
información
6. El jefe de seguridad es un_____organo____ de __control______ que tenga
bajo su responsabilidad una o varias zonas de acceso restringido, será el
responsable de verificar y declarar, supervisar y vigilar
7. Que es un perímetro de seguridad
R/ Es las vallas o barreras que identifica una zona en especifico que
requiera alguna protección.
8. Que son los parámetros horizontales y verticales.
R/ Son los muros, suelos y techos que forman parte de la infraestructura de
una zona de acceso restringido, que se construyo de tal manera que se
pueda llegar evidenciar cualquier tipo de intento de intrusión.
9. Defina la sigla IDS
R/ Las IDS o también conocidas como los sistemas de detección de
intrusión son software de detección de accesos no autorizados utilizados
para mejorar el nivel de seguridad en zonas de acceso restringido.
10. Mencione los ataques relacionados con el personal.
R/
Ingeniería social
Suplantación
Basureo
11. Defina los factores Ambientales y humanos
Factores ambientales
Incendios: Pueden ser causados por el uso inadecuado de
combustibles, fallas de instalaciones defectuosa o desplazamiento
de sustancias peligrosas
Inundaciones: Ocasionada por fallas en el drenaje ya sea de manera
artificial o natural
Sismos: Fenómenos sísmicos que dependiendo de su magnitud
puede causar destrucción y pérdida de vidas humanas
9
Humedad: Suele ocurrir por los sistemas de calefacción, ventilación y
aire acondicionado
Factores Humanos
Robos: Hurto de equipos valiosos de la empresa por lo general
computadoras que contienen información valiosa
Actos Vandálicos: Daños a equipos o instalaciones por parte de
empleados descontentos de la empresa
Fraude: falsificaciones que pueden llegar a ocasionar perdidas de
millones de dólares al año a la empresa
Sabotaje: obstrucciones hechas a los sistemas de seguridad hechos
de las empresas, es uno de los peligros más temidos ya que pueden
llegar ser ocasionados por trabajadores de la organización
Terrorismo: La situación bélica en el mundo actual hace que las
empresas de mayor renombre se conviertan blancos para el
terrorismo
12. Cuáles son los elementos de un plan de contingencia
R/ Son:
Acciones de Emergencia
Acciones de Recuperación
Acciones de Respaldo
13. Cuáles son los riegos más comunes para el cableado.
R/ Son:
Interferencia
Corte de cable
Daños en el cable
14. Cuáles son las desventajas de la utilización de guardas
R/ Su principal desventaja es el soborno causan que tengan acceso a
zonas de área restringidas.
Alto costos ya sea en pago personal a los guardas de seguridad o a
compañías de seguridad
10
Supervisión, por el hecho que las compañías de seguridad a las que se
contratan manejan un gran volumen de guardas de seguridad
Alta rotación cuando hay mucha demanda de guardas por parte de las
empresas da como resultado en la contratación de personas no calificadas
para el puesto
11
CONCLUSION
Podemos observar que en la seguridad física y afines amplia una gran
gama de categorías importantes como lo son la seguridad integral, sus
niveles protección, factores ambientales y humanos, etc, que se tienen en
cuenta para la implementación de esta seguridad en las empresas
12
4. WEBGRAFIA
https://es.nctodo.com/advantages-and-disadvantages-of-home-security-
guards
https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva
13