SlideShare a Scribd company logo
1 of 21
Henry Paul Fino
Salvador Alejandro Miranda Martell
   Hoy en día, guardar información y
    protegerla en un mundo interconectado se
    vuelve algo imprescindible, y para ello se
    usan servidores como almacenamiento.
    Para protegerlo al máximo, es necesario
    cumplir la seguridad lógica y la seguridad
    física.
   Como ya se ha mencionado, el activo
    más importante que se posee es
    la información, y por lo tanto deben
    existir técnicas, más allá de la seguridad
    física, que la aseguren. Estas técnicas las
    brinda la Seguridad Lógica.
   Seguridad Lógica consiste en la
    "aplicación de barreras y procedimientos
    que resguarden el acceso a los datos y
    sólo se permita acceder a ellos a las
    personas autorizadas para hacerlo."
   Identificación y Autentificación
   Roles
   Transacciones
   Limitaciones a los Servicios
   Modalidad de Acceso
   Ubicación y Horario
   Control de Acceso Interno
   Control de Acceso Externo
   Administración
   Nivel D
   Nivel C1: Protección Discrecional
   Nivel C2: Protección de Acceso Controlado
   Nivel B1: Seguridad Etiquetada
   Nivel B2: Protección Estructurada
   Nivel B3: Dominios de Seguridad
   Nivel A: Protección Verificada
   La seguridad física es uno de los
    aspectos más olvidados a la hora del
    diseño de un sistema informático. Si bien
    algunos de los aspectos tratados a
    continuación se prevén, otros, como la
    detección de un atacante interno a la
    empresa que intenta a acceder
    físicamente a una sala de operaciones de
    la misma, no.
   La Seguridad Física consiste en la
    "aplicación de barreras físicas y
    procedimientos de control, como medidas
    de prevención y contramedidas ante
    amenazas a los recursos e información
    confidencial“.
   Cada sistema es único y por lo tanto la
    política de seguridad a implementar no
    será única. Este concepto vale, también,
    para el edificio en el que nos
    encontramos. Es por ello que siempre se
    recomendarán pautas de aplicación
    general y no procedimientos específicos.
   Las principales amenazas que se prevén
    en la seguridad física son:
     Desastres naturales, incendios accidentales
      tormentas e inundaciones.
     Amenazas ocasionadas por el hombre.
     Disturbios, sabotajes internos y externos
      deliberados.
   El área en la que se encuentran las
    computadoras debe estar en un local que
    no sea combustible o inflamable.
   La temperatura no debe sobrepasar los
    18º C y el límite de humedad no debe
    superar el 65% para evitar el deterioro.
   El personal designado para usar
    extinguidores de fuego debe ser
    entrenado en su uso.
   Si hay sistemas de detección de fuego
    que activan el sistema de extinción, todo
    el personal de esa área debe estar
    entrenado para no interferir con este
    proceso automático.
   Construir un techo impermeable para
    evitar el paso de agua desde un nivel
    superior y acondicionar las puertas para
    contener el agua que bajase por las
    escaleras.
   La interferencia podría ocurrir sólo si la
    antena respectiva fuera visible desde una
    ventana del centro de procesamiento
    respectivo y, en algún momento, estuviera
    apuntando directamente hacia dicha
    ventana.
   Picos y Ruidos Electromagnéticos
   Cableado
   Cableado de Alto Nivel de Seguridad
   Pisos de Placas Extraíbles
   Sistema de Aire Acondicionado
   Emisiones Electromagnéticas
   La Ergonomía es una disciplina que se
    ocupa de estudiar la forma en que
    interactúa el cuerpo humano con los
    artefactos y elementos que lo rodean,
    buscando que esa interacción sea lo
    menos agresiva y traumática posible.
   Trastornos Óseos y/o Musculares
   Trastornos Visuales
   La Salud Mental
   Ambiente Luminoso
   Ambiente Climático
   Robo
   Fraude
   Sabotaje
   Utilización de Guardias
   Utilización de Detectores de Metales
   Utilización de Sistemas Biométricos
   Verificación Automática de Firmas
    (VAF)
   Seguridad con Animales
   Protección Electrónica
   Tener controlado el ambiente y acceso
    físico permite:
     Disminuir siniestros
     Trabajar mejor manteniendo la sensación de
      seguridad
     Descartar falsas hipótesis si se produjeran
      incidentes
     Tener los medios para luchar contra
      accidentes
   Sirve para tener la imagen de un sitio web
    y todos los datos guardados de dicho sitio
    o red en diferentes servidores de manera
    que siempre haya una copia online por si
    el servidor principal falla.

More Related Content

What's hot

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 

What's hot (20)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 

Similar to Seguridad en el servidor

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 

Similar to Seguridad en el servidor (20)

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

More from Carloz Kaztro

More from Carloz Kaztro (12)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Subneteo
SubneteoSubneteo
Subneteo
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Sistemas de cableado estructurado
Sistemas de cableado estructuradoSistemas de cableado estructurado
Sistemas de cableado estructurado
 
Redes locales inalámbricas
Redes locales inalámbricasRedes locales inalámbricas
Redes locales inalámbricas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 

Seguridad en el servidor

  • 1. Henry Paul Fino Salvador Alejandro Miranda Martell
  • 2. Hoy en día, guardar información y protegerla en un mundo interconectado se vuelve algo imprescindible, y para ello se usan servidores como almacenamiento. Para protegerlo al máximo, es necesario cumplir la seguridad lógica y la seguridad física.
  • 3. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
  • 4. Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
  • 5. Identificación y Autentificación  Roles  Transacciones  Limitaciones a los Servicios  Modalidad de Acceso  Ubicación y Horario  Control de Acceso Interno  Control de Acceso Externo  Administración
  • 6. Nivel D  Nivel C1: Protección Discrecional  Nivel C2: Protección de Acceso Controlado  Nivel B1: Seguridad Etiquetada  Nivel B2: Protección Estructurada  Nivel B3: Dominios de Seguridad  Nivel A: Protección Verificada
  • 7. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
  • 8. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial“.
  • 9. Cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos.
  • 10. Las principales amenazas que se prevén en la seguridad física son:  Desastres naturales, incendios accidentales tormentas e inundaciones.  Amenazas ocasionadas por el hombre.  Disturbios, sabotajes internos y externos deliberados.
  • 11. El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.  La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.
  • 12. El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.  Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.
  • 13. Construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  • 14. La interferencia podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  • 15. Picos y Ruidos Electromagnéticos  Cableado  Cableado de Alto Nivel de Seguridad  Pisos de Placas Extraíbles  Sistema de Aire Acondicionado  Emisiones Electromagnéticas
  • 16. La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible.
  • 17. Trastornos Óseos y/o Musculares  Trastornos Visuales  La Salud Mental  Ambiente Luminoso  Ambiente Climático
  • 18. Robo  Fraude  Sabotaje
  • 19. Utilización de Guardias  Utilización de Detectores de Metales  Utilización de Sistemas Biométricos  Verificación Automática de Firmas (VAF)  Seguridad con Animales  Protección Electrónica
  • 20. Tener controlado el ambiente y acceso físico permite:  Disminuir siniestros  Trabajar mejor manteniendo la sensación de seguridad  Descartar falsas hipótesis si se produjeran incidentes  Tener los medios para luchar contra accidentes
  • 21. Sirve para tener la imagen de un sitio web y todos los datos guardados de dicho sitio o red en diferentes servidores de manera que siempre haya una copia online por si el servidor principal falla.