SlideShare una empresa de Scribd logo
Seguridad física e informática 
(relacionada a las 
tic´s)
SEGURIDAD 
INFORMATI 
CA 
• SEGURIDAD 
FISICA
Seguridad Física. 
¿ En qué consiste? 
Principales amenazas 
Como prevenir problemas de seguridad física.
¿En que consiste? 
• consiste en la aplicación de barreras físicas, y procedimientos 
de control como medidas de prevención y contra medidas ante 
amenazas a los recursos y la información confidencial, se refiere a 
los controles y mecanismos de seguridad dentro y alrededor de la 
obligación física de los sistemas informáticos así como los medios de 
acceso remoto al y desde el mismo, implementados para proteger el 
hardware y medios de almacenamiento de datos. Cada sistema es 
único, por lo tanto la política de seguridad a implementar no sera 
única es por ello siempre se recomendara pautas de aplicación 
general y no procedimientos específicos.
Principales amenazas. 
• Desastres naturales, incendios accidentales y 
cualquier variación producida por las 
condiciones ambientales. 
• Amenazas ocasionadas por el hombre como 
robos o sabotajes. 
• Problemas de red eléctrica.
Desastres naturales, incendios accidentales y cualquier variación producida 
por las condiciones ambientales. 
Incendios 
Inundaciones 
terremotos
Incendios. 
• son causados por el uso inadecuado de combustible, fallo de la 
instalación eléctricas defectuosas y el inadecuado almacenamiento y 
traslado de sustancias peligrosas. El fuego es una de las principales 
amenazas contra la seguridad es considerado el enemigo numero 
uno de las computadoras. Desgraciadamente los sistemas contra 
fuego dejan mucho que desear causando casi igual daño que el 
propio fuego. El dióxido de carbono actual alternativa al agua 
resulta peligroso para los empleados si quedan atrapados.
Inundaciones. 
• La invasión de agua por exceso de escurrimientos superficiales 
o por acumulación en terrenos planos ocasionada por la falta de 
drenaje ya sea natural o artificial es una de las causas de mayores 
desastres en centros de computo. Además de las causas naturales 
de inundaciones pueden existir la posibilidad de una inundación 
provocada por la necesidad de apagar un incendio en un piso 
superior. Para evitar este inconveniente se puede tomar las siguiente 
medidas. Construir techos - habitaciones impermeables y 
acondicionar las puertas para contener el agua.
Terremotos. 
• Estos fenómenos sísmicos pueden ser tampoco 
intensos que solo los instrumentos muy sensibles lo 
detectan o tan intensos que causen destrucción de 
edificios y asta la perdida de vidas humanas. El problema 
en la actualidad es que estos fenómenos están ocurrido 
en lugares donde no se le asociaban.
Amenazas ocasionadas por el hombre como robos o sabotajes. 
Robos. 
Sabotajes
Robos. 
• Los equipos de cómputo son posesiones muy 
valiosas de las empresas y están expuestas al "robo", de 
la misma forma que lo están las piezas de stock e incluso 
el dinero. Es una propiedad muy fácilmente sustraída, 
cintas y discos son fácilmente copiados sin dejar ningún 
rastro.
Sabotajes. 
• El peligro más temido por los centros de Procesamiento de 
Datos, es el sabotaje. El saboteador es uno de los retos más duros. 
Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Problemas de red eléctrica. 
o Cortes de energía o apagones. 
o Bajada de voltaje momentánea 
o Ciclos de tensión 
o Bajadas de tensión sostenida. 
o Sobre voltaje 
o Ruido eléctrico 
o Variación de frecuencia 
o Trasientes o micro picos 
o Distorsión armónica
Cortes de energía o apagones. 
• Es la perdida total de suministro eléctrico causado 
por relámpagos fallos de la línea de energía, excesos de 
demandas accidentes y desastres naturales. Pueden 
causar daños en el equipo electrónico, perdida de datos, 
o parada del sistema.
Bajada de voltaje momentánea 
• Es la caída momentánea del voltaje generada por el 
arranque de grandes cargas encendidos de maquinarias 
pesadas o fallos de equipos, se presenta de manera 
similar a los apagones pero en oleadas repentinas, causa 
principalmente daños al hardware y perdida de datos.
Ciclos de tensión 
• Producidos por una rápida reducción de cargas cuando el 
equipo pesado es apagado, o por voltajes que están por encima del 
ciento diez por ciento de la nominal, los resultados pueden ser 
daños irreversibles.
Bajadas de tensión sostenida. 
• Bajo voltaje sostenido en la línea por periodos largos 
de unos cuantos minutos, horas y hasta días pueden ser 
causados por una reducción intencionada de la tensión 
para conservar energías durante los periodos de mayor 
demanda. Puede causar daños al hardware 
principalmente.
Sobre voltaje 
• sobre voltaje en la línea por periodos largos. Puede 
ser causado por un relámpago y puede incrementar el 
voltaje de la línea hasta 6000 volteos en exceso casi 
siempre ocasiona perdidas de la información y daños del 
hardware.
Ruido eléctrico 
• Interferencias de alta frecuencia causada por radiofrecuencia o 
interferencias electromagnéticas, pueden ser causadas por 
transmisores, maquinas de soldar, impresoras, relámpagos, 
Introduce errores en los programas y archivos así como daños a los 
componentes electrónicos.
Variación de frecuencia 
• Se refiere a un cambio de estabilidad de la frecuencia, 
resultado de un generador o pequeños sitios de cogeneración 
siendo cargados o descargados, puede causar funcionamiento 
errático de los equipos, perdidas de información, caídas del sistema 
y daños de equipos.
Trasientes o micro picos 
• Es la caída instantánea del voltaje en el rango de los 
nanosegundos, la duración normal es mas corta que un pico , puede 
originar comportamientos extraños y proporcionado estrés en los 
componentes electrónicos quedando propensos a fallos.
Distorsión armónica 
• Es la distorsión de la onda normal, causadas por cargas no 
lineales conectadas a la misma red de los equipos informáticos y/o 
aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de 
cargas no lineales puede provocar sobrecalentamiento en los 
ordenadores errores de comunicación y daño del hardware.
Como prevenir problemas de 
seguridad física. 
• Desastres naturales, incendios accidentales y cualquier variación 
producida por las condiciones ambientales. 
• Amenazas ocasionadas por el hombre como robos o sabotajes. 
• Problemas de red eléctrica.
PREVENIR AMENAZAS POR: Desastres naturales, incendios accidentales y cualquier variación 
producida por las condiciones ambientales. 
 El área en la que se encuentra las computadoras deben estar en un local que no 
sea combustible o inflamable. 
 EL local no debe situarse encima o debajo o adyacente a áreas donde se 
procesen, fabriquen o almacenen materiales inflamables, explosivos o gases 
tóxicos, o sustancias radioactivas. 
 Las paredes deben hacerse de materiales incombustibles y extenderse desde el 
suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales 
incombustibles y resistentes al fuego, no debe estar permitido fumar en el área 
de proceso. 
 El suelo y el techo del CPD y del centro de almacenamiento de medios 
magnéticos deben ser impermeables, deben instalarse extintores manuales y/o 
automáticos. 
 El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, 
ventilación y aire acondicionado separado, para que se dedique al cuarto de 
computadoras y equipos de proceso de datos en forma exclusiva. Es 
recomendable redes de protección de incendios e inundaciones en todo el 
sistema de cañerías al interior y exterior, detectores y extintores de incendios, 
monitores y alarmas efectivas.
PREVENIR Amenazas ocasionadas 
por el hombre como robos o 
sabotajes. 
CONTROL DE ACCESOS. 
SISTEMAS BIOMETRICOS 
PROTECCON ELECTRONICA
PREVENIR PROBLEMAS DE RED 
ELECTRICA. 
• Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario 
realizar un cálculo de la potencia que consumimos y por tanto que 
necesitamos suministrar. 
La potencia eléctrica se define como la cantidad eléctrica o trabajo o 
que se consume en una determinada unidad de tiempo. Si la tensión 
eléctrica (voltaje) se mantiene constante la potencia es directamente 
proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta 
si la corriente aumenta.
SEGURIDAD INFORMATICA. 
¿ En que consiste? 
Principales amenazas 
Como prevenir amenazas de seguridad informática.
¿en que consiste? 
• Consiste en la aplicación de barreras y procedimientos que 
protejan el acceso a los datos y la información contenida en el 
sistema informático.
Principales amenazas. 
Virus informático. 
Gusano (worms) 
Spyware 
Caballos de Troya 
Hacker
Virus informático 
• Un virus informático es un programa que se copia 
automáticamente y que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. Obstaculiza el flujo de datos.
Gusanos (worms) 
• Un gusano es un virus informático que tiene la propiedad de 
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de 
un sistema operativo que generalmente son invisibles al usuario. 
• A diferencia de un virus, un gusano no precisa alterar los 
archivos de programas, sino que reside en la memoria y se duplica a sí 
mismo. Los gusanos siempre dañan la red (aunque sea simplemente 
consumiendo ancho de banda), mientras que los virus siempre infectan 
o corrompen los archivos de la computadora que atacan.
spyware 
• Los programas espías o spyware son aplicaciones que recopilan 
información sobre una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la de recopilar 
información sobre el usuario y distribuirlo a empresas publicitarias u otras 
organizaciones interesadas
Caballos de Troya 
• Se denomina caballo de Troya a un programa malicioso capaz de 
alojarse en computadoras y permitir el acceso a usuarios externos, a través 
de una red local o de Internet, con el fin de recabar información o controlar 
remotamente a la máquina anfitriona.
Hacker. 
• Un hacker en la informática es conocido como un usuario 
ajeno que entra en tu computadora con intenciones de robar 
información y de causar daño al igual que un spyware , la única 
diferencia que hay es que en este caso hablamos de una persona 
física que a través de sus conocimientos rompe las barreras que se 
les interpongan para entrar a un sitio o computador 
•
Como prevenir amenazas de 
seguridad informática. 
Antivirus 
Anti-spyware 
Precaución
antivirus 
• El antivirus es un programa que ayuda a 
proteger su computadora contra la mayoría de 
los virus, worms, troyanos y otros invasores 
indeseados que puedan infectar su ordenador
Anti-spyware 
• 
Los antivirus más recientes son capaces de eliminar programas 
espía. También hay programas especializados en eliminar o bloquear 
programas espía. Se recomienda no usar un solo programa anti 
espía sino una combinación de varios, dado que en muchas 
ocasiones uno de ellos detecta algunas cosas que no encuentran los 
otros, y viceversa, por lo que el uso combinado, de varios de ellos, 
ofrece una protección mucho más completa.
Referencias. 
• Seguridad física tema 2: 
• http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- 
+SEGURIDAD+F%C3%8DSICA 
• Seguridad física y seguridad lógica: 
http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- 
+SEGURIDAD+F%C3%8DSICA 
• Seguridad en las tics: 
• http://prezi.com/vzof7qsts7yx/seguridad-en-las-tics/ 
• Seguridad en los centros de computo: 
• http://seguridadcentrosinformacion.blogspot.mx/ 
• Seguridad infomatica: 
• http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- 
informaticas/

Más contenido relacionado

PPT
Seguridad fã­sica pa
PPTX
Inf producto del 1 parcial
PPT
Seguridad de medios fisicos, biometria y telemetria
PPTX
Medidas de seguridad del centro de computo
PPTX
Seguridad física de una red de área local
PPTX
Normas de seguridad
DOC
Un completo analisis para crear un sistema de seguridad en redes LAN
PPSX
Reglamento de Sala de Computo
Seguridad fã­sica pa
Inf producto del 1 parcial
Seguridad de medios fisicos, biometria y telemetria
Medidas de seguridad del centro de computo
Seguridad física de una red de área local
Normas de seguridad
Un completo analisis para crear un sistema de seguridad en redes LAN
Reglamento de Sala de Computo

La actualidad más candente (19)

PPTX
Normas de seguridad e higiene
DOCX
Diseño y normas en un centro de cómputo
PDF
Planificacion de seguridad en un centro de computo
DOCX
Protocolo de seguridad compu ayudas
PPTX
Seguridad Fisica
PPTX
Riesgos a la seguridad de un centro de computo
PPTX
Medidas de seguridad de una sala de computo
PPTX
Uso del equipo de computo manteniendo las medidas de seguridad
PPT
Seguridad y Reglas Centro de Computo
PPTX
Jairo manual
PPTX
uso-del-equipo-de-computo
PPTX
Reglas y normas de seguridad e higiene de una sala de computo.
PPTX
Riesgos a la seguridad de informatica que debemos tener encuenta
PPTX
Seguridad de los sistemas
PPTX
Seguridad en los centros de computo estela
PDF
Mis'usos
DOC
Recomendaciones Para El Uso Correcto De Tu Pc
PPTX
Seguridad informática1
PPTX
Medidas de seguridad del equipo de computo
Normas de seguridad e higiene
Diseño y normas en un centro de cómputo
Planificacion de seguridad en un centro de computo
Protocolo de seguridad compu ayudas
Seguridad Fisica
Riesgos a la seguridad de un centro de computo
Medidas de seguridad de una sala de computo
Uso del equipo de computo manteniendo las medidas de seguridad
Seguridad y Reglas Centro de Computo
Jairo manual
uso-del-equipo-de-computo
Reglas y normas de seguridad e higiene de una sala de computo.
Riesgos a la seguridad de informatica que debemos tener encuenta
Seguridad de los sistemas
Seguridad en los centros de computo estela
Mis'usos
Recomendaciones Para El Uso Correcto De Tu Pc
Seguridad informática1
Medidas de seguridad del equipo de computo
Publicidad

Destacado (7)

PPTX
Examen segundo parcial
PPT
Seguridad Informatica En Los Sistemas De InformacióN
PPTX
LA AUDITORIA DE SEGURIDAD FISICA
PDF
Seguridad fisica
PDF
seguridad física
PPS
10 Consejos De Seguridad Personal
PPTX
Seguridad fisica
Examen segundo parcial
Seguridad Informatica En Los Sistemas De InformacióN
LA AUDITORIA DE SEGURIDAD FISICA
Seguridad fisica
seguridad física
10 Consejos De Seguridad Personal
Seguridad fisica
Publicidad

Similar a seguridad web (20)

PPTX
Seguridad informática
PPTX
Seguridad informática
DOCX
Seguridad informática software (Informacion sobre posibles fallas)
PPTX
Examen
PPTX
Seguridad privacidad y medidas de prevención
PPTX
politica seguridad e informatica
PPT
PPT
Diapositivas de redes
PPT
Diapositivas de redes
PPT
Diapositivas de redes
PPTX
Seguridad física de un centro de cómputos parte 1 gestión de información.
PPTX
Seguridad en redes
PPT
Examen kevin roddriguez
PPT
Seguridad fisica
PPT
Seguridad
PDF
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
PPTX
Seguridad Informatica
PPTX
Seguridad Fisica
PDF
Seguridad De Sistemas Informaticos
Seguridad informática
Seguridad informática
Seguridad informática software (Informacion sobre posibles fallas)
Examen
Seguridad privacidad y medidas de prevención
politica seguridad e informatica
Diapositivas de redes
Diapositivas de redes
Diapositivas de redes
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad en redes
Examen kevin roddriguez
Seguridad fisica
Seguridad
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
Seguridad Informatica
Seguridad Fisica
Seguridad De Sistemas Informaticos

Último (20)

PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
Libro de Oraciones guia virgen peregrina
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Informática e inteligencia artificial (2).pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
redes.ppt unidad 2 perteneciente a la ing de software
Libro de Oraciones guia virgen peregrina
PARTE DE UNA PC _ SEIRY.pptx.........................
Charla 3 - La gestión de servicios de TI.pptx
presentacion_energias_renovables_renovable_.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
Plantilla-Hardware-Informático-oficce.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
aguntenlos femboysssssssssssssssssssssssssssssss
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
Webinar Jscrambler & Integrity360 Update
Qué es Google Classroom Insertar SlideShare U 6.pptx

seguridad web

  • 1. Seguridad física e informática (relacionada a las tic´s)
  • 2. SEGURIDAD INFORMATI CA • SEGURIDAD FISICA
  • 3. Seguridad Física. ¿ En qué consiste? Principales amenazas Como prevenir problemas de seguridad física.
  • 4. ¿En que consiste? • consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.
  • 5. Principales amenazas. • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. • Amenazas ocasionadas por el hombre como robos o sabotajes. • Problemas de red eléctrica.
  • 6. Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Incendios Inundaciones terremotos
  • 7. Incendios. • son causados por el uso inadecuado de combustible, fallo de la instalación eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad es considerado el enemigo numero uno de las computadoras. Desgraciadamente los sistemas contra fuego dejan mucho que desear causando casi igual daño que el propio fuego. El dióxido de carbono actual alternativa al agua resulta peligroso para los empleados si quedan atrapados.
  • 8. Inundaciones. • La invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos ocasionada por la falta de drenaje ya sea natural o artificial es una de las causas de mayores desastres en centros de computo. Además de las causas naturales de inundaciones pueden existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se puede tomar las siguiente medidas. Construir techos - habitaciones impermeables y acondicionar las puertas para contener el agua.
  • 9. Terremotos. • Estos fenómenos sísmicos pueden ser tampoco intensos que solo los instrumentos muy sensibles lo detectan o tan intensos que causen destrucción de edificios y asta la perdida de vidas humanas. El problema en la actualidad es que estos fenómenos están ocurrido en lugares donde no se le asociaban.
  • 10. Amenazas ocasionadas por el hombre como robos o sabotajes. Robos. Sabotajes
  • 11. Robos. • Los equipos de cómputo son posesiones muy valiosas de las empresas y están expuestas al "robo", de la misma forma que lo están las piezas de stock e incluso el dinero. Es una propiedad muy fácilmente sustraída, cintas y discos son fácilmente copiados sin dejar ningún rastro.
  • 12. Sabotajes. • El peligro más temido por los centros de Procesamiento de Datos, es el sabotaje. El saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
  • 13. Problemas de red eléctrica. o Cortes de energía o apagones. o Bajada de voltaje momentánea o Ciclos de tensión o Bajadas de tensión sostenida. o Sobre voltaje o Ruido eléctrico o Variación de frecuencia o Trasientes o micro picos o Distorsión armónica
  • 14. Cortes de energía o apagones. • Es la perdida total de suministro eléctrico causado por relámpagos fallos de la línea de energía, excesos de demandas accidentes y desastres naturales. Pueden causar daños en el equipo electrónico, perdida de datos, o parada del sistema.
  • 15. Bajada de voltaje momentánea • Es la caída momentánea del voltaje generada por el arranque de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de manera similar a los apagones pero en oleadas repentinas, causa principalmente daños al hardware y perdida de datos.
  • 16. Ciclos de tensión • Producidos por una rápida reducción de cargas cuando el equipo pesado es apagado, o por voltajes que están por encima del ciento diez por ciento de la nominal, los resultados pueden ser daños irreversibles.
  • 17. Bajadas de tensión sostenida. • Bajo voltaje sostenido en la línea por periodos largos de unos cuantos minutos, horas y hasta días pueden ser causados por una reducción intencionada de la tensión para conservar energías durante los periodos de mayor demanda. Puede causar daños al hardware principalmente.
  • 18. Sobre voltaje • sobre voltaje en la línea por periodos largos. Puede ser causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volteos en exceso casi siempre ocasiona perdidas de la información y daños del hardware.
  • 19. Ruido eléctrico • Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnéticas, pueden ser causadas por transmisores, maquinas de soldar, impresoras, relámpagos, Introduce errores en los programas y archivos así como daños a los componentes electrónicos.
  • 20. Variación de frecuencia • Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador o pequeños sitios de cogeneración siendo cargados o descargados, puede causar funcionamiento errático de los equipos, perdidas de información, caídas del sistema y daños de equipos.
  • 21. Trasientes o micro picos • Es la caída instantánea del voltaje en el rango de los nanosegundos, la duración normal es mas corta que un pico , puede originar comportamientos extraños y proporcionado estrés en los componentes electrónicos quedando propensos a fallos.
  • 22. Distorsión armónica • Es la distorsión de la onda normal, causadas por cargas no lineales conectadas a la misma red de los equipos informáticos y/o aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicación y daño del hardware.
  • 23. Como prevenir problemas de seguridad física. • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. • Amenazas ocasionadas por el hombre como robos o sabotajes. • Problemas de red eléctrica.
  • 24. PREVENIR AMENAZAS POR: Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.  El área en la que se encuentra las computadoras deben estar en un local que no sea combustible o inflamable.  EL local no debe situarse encima o debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos o gases tóxicos, o sustancias radioactivas.  Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales incombustibles y resistentes al fuego, no debe estar permitido fumar en el área de proceso.  El suelo y el techo del CPD y del centro de almacenamiento de medios magnéticos deben ser impermeables, deben instalarse extintores manuales y/o automáticos.  El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, para que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Es recomendable redes de protección de incendios e inundaciones en todo el sistema de cañerías al interior y exterior, detectores y extintores de incendios, monitores y alarmas efectivas.
  • 25. PREVENIR Amenazas ocasionadas por el hombre como robos o sabotajes. CONTROL DE ACCESOS. SISTEMAS BIOMETRICOS PROTECCON ELECTRONICA
  • 26. PREVENIR PROBLEMAS DE RED ELECTRICA. • Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario realizar un cálculo de la potencia que consumimos y por tanto que necesitamos suministrar. La potencia eléctrica se define como la cantidad eléctrica o trabajo o que se consume en una determinada unidad de tiempo. Si la tensión eléctrica (voltaje) se mantiene constante la potencia es directamente proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta si la corriente aumenta.
  • 27. SEGURIDAD INFORMATICA. ¿ En que consiste? Principales amenazas Como prevenir amenazas de seguridad informática.
  • 28. ¿en que consiste? • Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y la información contenida en el sistema informático.
  • 29. Principales amenazas. Virus informático. Gusano (worms) Spyware Caballos de Troya Hacker
  • 30. Virus informático • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Obstaculiza el flujo de datos.
  • 31. Gusanos (worms) • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 32. spyware • Los programas espías o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas
  • 33. Caballos de Troya • Se denomina caballo de Troya a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 34. Hacker. • Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño al igual que un spyware , la única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador •
  • 35. Como prevenir amenazas de seguridad informática. Antivirus Anti-spyware Precaución
  • 36. antivirus • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador
  • 37. Anti-spyware • Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa anti espía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
  • 38. Referencias. • Seguridad física tema 2: • http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- +SEGURIDAD+F%C3%8DSICA • Seguridad física y seguridad lógica: http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- +SEGURIDAD+F%C3%8DSICA • Seguridad en las tics: • http://prezi.com/vzof7qsts7yx/seguridad-en-las-tics/ • Seguridad en los centros de computo: • http://seguridadcentrosinformacion.blogspot.mx/ • Seguridad infomatica: • http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/