Page 1

BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO

LICENCIATURA EN EDUCACIÓN PREESCOLAR 1° “B”

MATERIA: desarrollo físico y salud

NOMBRE DE LA PROFESORA: Cuadro de los aparatos

ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE


BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

Seguridad física Todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto. Protección del hardware Elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos:   

Acceso físico Desastres naturales Alteraciones del entorno


BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. Si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios:    

analizadores de retina, tarjetas inteligentes, videocámaras, vigilantes jurados,}


BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo. Copias seguridad

de

Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser irreemplazable. Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no sirva de nada si no


BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

disponemos de la clave para recuperar los datos almacenados. Soportes no electrónicos Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos,...). Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos. Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura. Los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos. 1. Incendios 2. Inundaciones Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. 3. Condiciones Climatológicas 4. Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales


BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. 5. Instalaciones Eléctricas 6. Ergometría

Control de Accesos El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. La seguridad lógica trata de conseguir los siguientes objetivos:

   

Restringir el acceso a los programas y archivos. Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. Disponer de pasos alternativos de emergencia para la transmisión de información.


BENEMÉRITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO MATERIA: LAS TIC DE LA EDUCACIÓN PREESCOLAR 1° “B” ALUMNA: LÓPEZ FRAGA MARITZA GUADALUPE 21 DE SEPTIEMBRE DEL 2013 2013

° http://educativa.catedu.es/44700165/aula/archivos/repositorio//1000/1063/html/11_seguridad_fsica_y_ seguridad_lgica.html ° http://www.segu-info.com.ar/fisica/ ° http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

° https://www.google.es/search?hl=es&site=imghp&tbm=isch&source=hp&biw=1600&bih=799&q= Seguridad+f%C3%ADsica&oq=Seguridad+f%C3%ADsica&gs_l=img.3..0l2j0i24l8.1373.1373.0.2043. 1.1.0.0.0.0.119.119.0j1.1.0....0...1ac.1.27.img..0.1.118.hXrsx8z1Yuk#hl=es&q=La%20seguridad%20l %C3%B3gica&tbm=isch&facrc=_&imgdii=suuzG_i1miZiYM%3A%3B3TCoADj23PuQPM%3BsuuzG_i 1miZiYM%3A&imgrc=suuzG_i1miZiYM%3A%3BkHu9rhfppHmfRM%3Bhttp%253A%252F%252Fww w.ulacit.ac.cr%252Ffiles%252Fmaterias%252Fimages%252Fdetail%252Fsilabo_1426_seg_informat ica.jpg%3Bhttp%253A%252F%252Fwww.ulacit.ac.cr%252Fcarreras%252Fseccion%252Fmateria.ph p%253Fcareer%253D7%2526grade_id%253D1%2526id%253D107%2526materia%253D1426%3B7 34%3B460

Seguridad físical  

seguridad en los datos informáticos, sus problemas y sus soluciones

Read more
Read more
Similar to
Popular now
Just for you