ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Curso de IS Introducción a la Computación

EstefaniaL97Documentos de Investigación1 de Diciembre de 2018

3.578 Palabras (15 Páginas)761 Visitas

Página 1 de 15

UNIVERSIDAD INTERNACIONAL

DE LAS AMÉRICAS

Escuela de Ingeniería Informática.

Curso de IS Introducción a la Computación

Investigación del curso

Seguridad Física Informática

Integrantes del grupo:

Estefanía Morales Baltodano

Angélica Barrantes

Ashlie Castillo Brenes

Diego Ureña Varela

Profesora:

Olda Bustillos Ortega

San José, Costa Rica

Marzo, 2017


Contenido

CAPITULO 1: INTRODUCCION…………………………………………..………….......2

CAPITULO2: DESARROLLO……………..…………………………..……………......…3

Concepto...…………………………………………………………………………………..3

Componentes de la seguridad informatica…………………………………………………..4

Ventajas de la seguridad física informática……………………………………………...….8

Desventajas de la seguridad física informática……………………………………..….……8

Plan de contingencia……………………………………………………………...……....…9

Aplicación en los departamentos de T.I. en Costa Rica…………………………….……..16

Ejemplos de la seguridad informática……………………………………………….…….17

Ejemplo práctico……………………………………………………………………………18

Conclusión…………………………………………………………………………………18

 

CAPITULO3: MARCO DE REFERNCIAS……………………………………………19

Referencias………………………………………………………………………………19

Apéndices………………………………………………………………………………..20

CAPITULO I

Introducción

      En este trabajo de investigación se pretende dar a conocer los fundamentos principales que intervienen en la seguridad física informática, tanto su concepto, como sus componentes, ventajas, desventajas, planes de contingencia; por si en un futuro ocurre un problema o fallo, recuperar la información almacenada en el hardware o al menos una parte de ella, además su aplicación en los departamentos de T.I. en nuestro país y finalmente mostrar algunos ejemplos de la seguridad física informática.

     Por otra parte se desea enfocar en cuales son los diversos dispositivos que se utilizan en la seguridad física informática, para poder comprender su funcionamiento y su objetivo, en algunas empresas e instituciones de nuestro país, ya sea, en el ámbito privado o gubernamental.

CAPITULO II                                                                                                                                      Desarrollo

Concepto:

         Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.  Controles y mecanismos de seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

        Además es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

                                         Componentes de la Seguridad Fisica Informática

         Equipos: El equipamiento debe estar debidamente protegidos de factores físicos que los puedan dañar o mermar su capacidad de trabajo. Los equipos deben estar protegidos de daños causados por:

  •  Incendios.
  • Exceso de humedad.
  • Robos.
  • Sabotajes.

        Los equipos, físicamente no se limitan a solo las computadores y sus periféricos, también lo son calculadoras, sistemas de almacenaje externos de datos como disquetes, CDs, sistemas de cableado, ruteadores.

     Personal: La seguridad del personal puede ser enfocada desde dos puntos de vista, la seguridad del personal al momento de trabajar con los sistemas informáticos, estos deben estar en óptimas condiciones para que no causen daño a las personas, y la seguridad de los sistemas informáticos con respecto al mal uso de los mismos por parte de los empleados. Ambos puntos de vista deben ser considerados al momento de diseñar un sistema de seguridad.

  Amenazas

            Amenazas externas.

  1. Incendios
  2. Inundaciones:

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

  1. Condiciones Climatológicas
  2. Señalesderadar:
       La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
    Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
    Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  3. Instalaciones Eléctricas
  4. Campos electromagnéticos.

       Amenazas humanas.

  1. Robo 
          Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. 
    Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. 
    La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. 
    El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro
  2. Fraude
          Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
    Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  3. Sabotaje
          El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
          Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. 
    Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

                                          Ventajas de la Seguridad Física Informática

  1. se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
  3. Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías y usos de contraseñas.
  4. Protege la información y los equipos de los usuarios.
  5. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

                                              Desventajas de la Seguridad Física Informática

  1.  En los equipos más desactualizados, un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en memoria.
  2.  Los requerimientos para la creación o sustitución de una contraseña son cada vez más complejos. Por ejemplo, el mínimo de X cantidad de caracteres combinados con letras y números.

                                                         Plan de Contingencia

       Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.

...

Descargar como (para miembros actualizados) txt (22 Kb) pdf (198 Kb) docx (22 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com