Want to create interactive content? It’s easy in Genially!

Get started free

Ciberseguridad U1A2

JOSET MISAEL ABARCA AVILES

Created on March 20, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Ciberseguridad

Unidad 1 - Actividad 2Seguridad física

Empezar

Asesor: Miguel Gárate KellyAlumno: Joset Misael Abarca Aviles

Terminos

Medidas de seguridad

Definiciones de riesgos físicos

Índice

Espionaje

Conductas de apoderamiento, uso y conocimiento indebido mediante la interceptación, interferencia y acceso del sistema.

Daño

Hurto

Robo

Es el sustraer algo mediando violencia, intimidación o fuerza en las cosas.

Ocurre cuando se sustrae algo a alguien sin violencia ni intimidación.

Implica la destrucción o menoscabo de un bien ajeno.

Definiciones de riesgos físicos

Sabotaje

Abuso

Mal uso

Es una violación intencional del equipo, método o sistema

Trato que provenga de otras personas o de uno mismo que cause lesiones o daño

Destrucción, daño o alteración maliciosa de los datos

Definiciones de riesgos físicos

Control de Acceso

Permiten controlar y administrar quién, cómo y cuándo entra, limitando los tipos de accesos, roles, y otros protocolos de acceso. Regularmente esta compuesto de equipo biometrico el cual hace registro de huellas, voz o rostro, aunque tambien lo podemos encontrar en forma de sensores NFC el cual se conecta a una base de datos. El mantenimiento de estos es mas simple ya que los mismos usuarios pueden reportar el mal funcionamineto, pero es bueno revisar periodicamente que todas sus funciones del equipo esten en buen estado.

Seguridad perimetral

Las medidas de seguridad perimetral se basan en instalaciones y equipo de seguridad tales como camaras exteriores o sensores que permiten delimitar una zona y tenerla en constante vigialancia. El mantenimiento de estas medidas de seguridad es importante se haga por medio de rondas periodicas para corroborar su integridad. Los equipos electronicos deben ser probados en conjunto del centro de control para verificar su funcionamiento. Es ideal tener un equipo especializado o un proveedor que pueda asegurar su buen funcionamiento.

Medidas de seguridad

Es un Circuito Cerrado de Televisión que permite tener controlada una zona específica y solamente ciertos usuarios pueden tener acceso a las imágenes. Este se compone de camaras interiores y exteriores que brinda vigilancia delas zonas donde se instalo. Su mantenimineto se basa en corroborar las imagenes que llegan al centro de control, así como la integridad fisica del equipo y su cableado.

CCTV

Sensores

Los sensores son dispositivos electronicos que detectan actividad de distinto tipo como aumentos en la temperatura, ruido en el ambiente, la precencia o movimineto, estas usualmente actuan en conjunto de las alarmas que notifican su activación. El mantenimiento al igual que las alarmas, se basa en comprobar de manera pasiva probando la señal que emite, o activa haciendo pruebas reales como cortar una señal.

Alarma

Las alarmas son un sistema el cual notifica un evento por medio de señales visuales o auditivas . EStos eventos pueden ser desde la entrada de una persona, una alerta, un daño, el mal funcionamiento de un equipo o hasta el avance en reversa de un vehiculo entre muchos otros. El mantenimiento de estas se basa en comprobar de manera pasiva probando la señal que emite, o activa haciendo pruebas reales como cortar una señal.

Medidas de seguridad

El mantenimineto de los aires acondicionados consta de la constante limpieza de filtros , verificar su potencial de enfriamiento y de manera periodica el cambio o recarga del gas con el que funcionan.

El aire acondicionado es un sistema de enfriamiento a base de gases como el freón. Estos los podemos ver inclusive en el hogar como una manera de comodidad, pero en compañias sin fundamentales para asegurar el buen funcionamiento de UPS y servidores, ya que regulan la temperatura de componentes a su punto de mayor eficiencia.

Aire Acondicionado

Piso elevado

Los pisos elevados cumple distintas funciones como mantener equipos criticos como fuentes de alimentación y servidores principalmente, fuera del alcance de derrames liquidos o ciertos daños fisicos. A la vez son utilizados a modo de canaleta gigante, para proteger cableados que hagan interconexiones. A estas se les brinda mantenimiento corroborando la integridad fisica de sus partes y uniones, limpiando y reemplazando lo requerido.

UPS

Estos sistemas de alimentación ininterrupida (por sus siglas en ingles) proveen energía electrica en emergencias ante la falta de la energía principal. El mantenimineto de estas consta de realizar pruebas de funcionamiento con activación real. Tambien es importante tener mediciones constantes y revisar la limpieza e integridad de conexiones y cableado.

Medidas de seguridad

Los modelos de seguridad son estructuras que describen cómo se debe implementar la seguridad en un sistema o entorno específico. Proporcionan un marco para establecer políticas de seguridad, controles de acceso y medidas de protección que garanticen la confidencialidad, integridad y disponibilidad de la información. Estos se aplican segun el sistema o area que se pretenda proteger, ya sea por modelos de control de acceso, modelos de confidencialidad o integridad, entre muchos otros.

Modelos de seguridad

La política de seguridad es un conjunto de reglas que se aplican a las actividades del sistema y a los recursos de comunicaciones que pertenecen a una organización. Estss los aplicamos para garantizar la integridad y confidencialidad de metodos, formulas, sistemas y sobre todo información sensible como los datos personales de los usuarios de un banco.

Políticas de seguridad

Es el acceso que no ha sido aprovado a alguna persona a una zona en concreto, o algun sistema de información. Estas regularmente se interpretan como alertas para advertir a propietarios del lugar o de sistema, que algun intruso se ecnuentra en algun lugar en el cual no se espera que este, o tenga acceso a información sensible. los accesos no autorizados ocurren a partir de brechas de seguridad forzadas como realizar un agujero en algun acceso, o error humano por defectos en sistemas de seguridad o de control de acceso.

Acceso no autorizado

Terminos