SlideShare une entreprise Scribd logo
1  sur  22
Un repaso
Las medidas de seguridad (mecanismos),
pueden ser de:
 Seguridad pasiva
◦ Intentan minimizar la repercusión de un ataque
◦ Podemos llamarlas correctivas
 Seguridad activa:
◦ Intentan detectar y prevenir riesgos
◦ Podemos llamarlas preventivas
Las medidas de seguridad (mecanismos),
también pueden ser de:
 Seguridad física: referida a elementos físicos
de la empresa
◦ Hardware
◦ Edificios
◦ Habitaciones
Las medidas de seguridad (mecanismos),
también pueden ser de:
 Seguridad lógica: referida a todo lo intangible
◦ Software en general
◦ Sistemas operativos
◦ Información y datos
El entorno físico está formado
por las salas o habitaciones en
el que se encuentran los
equipos, y la parte física de las
redes y los periféricos.
El espacio donde se encuentra el hardware
puede contar con restricciones físicas a las
personas.
Algunas serán correctivas y otras preventivas.
Muchas de éstas restricciones nos son
familiares
 Cerraduras tradicionales
 Con tarjetas de acceso
◦ Con banda magnética
◦ Con chip
 Con reconocimiento biométrico
 Vigilantes jurados
 Cámaras de vigilancia
Tarjeta con chip y lector
No confundir con los chips de radiofrecuencia (RFID)
¿Has visto esto antes?
Es un chip de identificación por
Radiofrecuencia (RFID)
Tiene un módulo
central con una
consola electrónica
que activa y desactiva
el sistema.
Los detectores utilizan
microondas,
ultrasonidos o sondas
de temperatura
Según el tipo detectan
cambios de volumen
del aire o
temperatura.
Los sensores láser sólo existen en el cine y la tele.
Una batería auxiliar
proporciona corriente
en el caso de un corte
de energía
(Intencionado o
fortuito)
La alarma, propiamente
dicha… hace ruído
El módulo central, con
la electrónica.
Suele estar en caja
blindada, ingnífuga y
antihumedad.
Puede haber
pulsadores de
emergencia,
normalmente
disimulados que
disparan la alarma
La alarma está
conectada a la línea
telefónica, con el fin
de mandar un aviso a
la central de alarmas
(Que sabe qué cliente
tiene apuros por el
CALLER-ID)
O mensajes
pregrabados (policía,
etc…)
La alarmas más
actuales utilizan la
red GSM, en lugar o
además de la RTC.
Los detectores
magnéticos de
puertas y ventanas
constan de dos
piezas: el propio
detector magnético y
un potente iman.
El detector se activa
ante variaciones en el
campo magnético.
A diferencia de lo que
ocurre en las películas,
si se le pega un tiro a
cualquier componente,
la alarma se dispara y
las puertas no se
abren.
También ocurre si se
corta cualquier cable
del sistema.

Contenu connexe

Tendances

SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADWIL1035
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica282024
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAndres Castro
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasEdgarIvanGonzalezVic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Caro Prieto
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-videoGermán Cruz
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad InformáticaAlba Orbegozo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 

Tendances (19)

SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
FANALS
FANALSFANALS
FANALS
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Domotica
DomoticaDomotica
Domotica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadoras
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
 
1 intro-alarmas
1 intro-alarmas1 intro-alarmas
1 intro-alarmas
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

En vedette

Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud Shyam Hajare
 
Bibb Records
Bibb RecordsBibb Records
Bibb Records46144
 
Introducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceIntroducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceAmin Saqi
 
Task scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud ComputingTask scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud ComputingRamandeep Kaur
 
Information Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and DisciplinarityInformation Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and DisciplinaritySheila Webber
 
Thriller presentation
Thriller presentationThriller presentation
Thriller presentation008464
 
16 noaaaaav. new
16 noaaaaav. new16 noaaaaav. new
16 noaaaaav. newsaitjbp
 

En vedette (12)

kgomotsoMCSE
kgomotsoMCSEkgomotsoMCSE
kgomotsoMCSE
 
THESIS 19MAR2012
THESIS 19MAR2012THESIS 19MAR2012
THESIS 19MAR2012
 
Inquiry Paper
Inquiry PaperInquiry Paper
Inquiry Paper
 
Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud Dynamic Cloud Partitioning and Load Balancing in Cloud
Dynamic Cloud Partitioning and Load Balancing in Cloud
 
HPCL
HPCLHPCL
HPCL
 
Bibb Records
Bibb RecordsBibb Records
Bibb Records
 
Introducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceIntroducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and Performance
 
Ubuciko bomlomo slides
Ubuciko bomlomo slidesUbuciko bomlomo slides
Ubuciko bomlomo slides
 
Task scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud ComputingTask scheduling Survey in Cloud Computing
Task scheduling Survey in Cloud Computing
 
Information Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and DisciplinarityInformation Literacy, Threshold Concepts and Disciplinarity
Information Literacy, Threshold Concepts and Disciplinarity
 
Thriller presentation
Thriller presentationThriller presentation
Thriller presentation
 
16 noaaaaav. new
16 noaaaaav. new16 noaaaaav. new
16 noaaaaav. new
 

Similaire à Seguridad física y lógica

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Guia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarmaGuia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarmaJomicast
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónicaguest481ab3
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónicaguest481ab3
 
Sistema de seguridad de alarmas
Sistema de seguridad de alarmasSistema de seguridad de alarmas
Sistema de seguridad de alarmasAndriitha Guzman
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financierasmechesole
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.pptBASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.pptcamactube
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Carlos Enrique Pajuelo Rojas
 

Similaire à Seguridad física y lógica (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Guia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarmaGuia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarma
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Http
HttpHttp
Http
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Sistema de seguridad de alarmas
Sistema de seguridad de alarmasSistema de seguridad de alarmas
Sistema de seguridad de alarmas
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financieras
 
3367720.ppt
3367720.ppt3367720.ppt
3367720.ppt
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.pptBASICO DE SEGURIDAD Revisado ene 09 2009.ppt
BASICO DE SEGURIDAD Revisado ene 09 2009.ppt
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
 

Seguridad física y lógica

  • 2. Las medidas de seguridad (mecanismos), pueden ser de:  Seguridad pasiva ◦ Intentan minimizar la repercusión de un ataque ◦ Podemos llamarlas correctivas  Seguridad activa: ◦ Intentan detectar y prevenir riesgos ◦ Podemos llamarlas preventivas
  • 3. Las medidas de seguridad (mecanismos), también pueden ser de:  Seguridad física: referida a elementos físicos de la empresa ◦ Hardware ◦ Edificios ◦ Habitaciones
  • 4. Las medidas de seguridad (mecanismos), también pueden ser de:  Seguridad lógica: referida a todo lo intangible ◦ Software en general ◦ Sistemas operativos ◦ Información y datos
  • 5. El entorno físico está formado por las salas o habitaciones en el que se encuentran los equipos, y la parte física de las redes y los periféricos.
  • 6. El espacio donde se encuentra el hardware puede contar con restricciones físicas a las personas. Algunas serán correctivas y otras preventivas. Muchas de éstas restricciones nos son familiares
  • 7.  Cerraduras tradicionales  Con tarjetas de acceso ◦ Con banda magnética ◦ Con chip  Con reconocimiento biométrico  Vigilantes jurados  Cámaras de vigilancia
  • 8.
  • 9. Tarjeta con chip y lector
  • 10. No confundir con los chips de radiofrecuencia (RFID)
  • 11. ¿Has visto esto antes? Es un chip de identificación por Radiofrecuencia (RFID)
  • 12. Tiene un módulo central con una consola electrónica que activa y desactiva el sistema.
  • 13. Los detectores utilizan microondas, ultrasonidos o sondas de temperatura Según el tipo detectan cambios de volumen del aire o temperatura.
  • 14. Los sensores láser sólo existen en el cine y la tele.
  • 15. Una batería auxiliar proporciona corriente en el caso de un corte de energía (Intencionado o fortuito)
  • 17. El módulo central, con la electrónica. Suele estar en caja blindada, ingnífuga y antihumedad.
  • 19. La alarma está conectada a la línea telefónica, con el fin de mandar un aviso a la central de alarmas (Que sabe qué cliente tiene apuros por el CALLER-ID) O mensajes pregrabados (policía, etc…)
  • 20. La alarmas más actuales utilizan la red GSM, en lugar o además de la RTC.
  • 21. Los detectores magnéticos de puertas y ventanas constan de dos piezas: el propio detector magnético y un potente iman. El detector se activa ante variaciones en el campo magnético.
  • 22. A diferencia de lo que ocurre en las películas, si se le pega un tiro a cualquier componente, la alarma se dispara y las puertas no se abren. También ocurre si se corta cualquier cable del sistema.

Notes de l'éditeur

  1. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  2. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  3. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  4. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  5. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  6. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  7. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  8. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  9. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  10. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  11. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?
  12. Qué diferencia hay entre una tarjeta magnética y un chip? ¿Cómo funciona el reconocimiento biométrico? Un vigilante jurado es una medida activa o pasiva? Y una cámara?