Escolar Documentos
Profissional Documentos
Cultura Documentos
Contenido
2 SEGURIDAD FISICA
3
5 SEGURIDAD LOGICA
Identidad personal.
Necesidad de conocimiento.
Sistema Biomtrico.
Cmaras
Sistemas de Deteccin
de Incendios.
Se utilizan analizadores
precoces de partculas
de humo, que actan
cuando comienza un
posible cortocircuito y
avisan al operador a
travs de la central de
incendios del BMS.
Aparte, se colocan
sistemas de extincin.
Todo se centra en
sensores que
buscan identificar
agua bajo el piso
tcnico del
dataCenter.
En un esquema de
seguridad tpico se emplean
mtodos que ofrecen
grados crecientes de
confiabilidad, con costos
tambin crecientes, a
medida que se avanza
desde las reas de ms fcil
acceso ,hacia las ms
remotas en la estructura de
seguridad.
Proporcionan:
A B C
No se cuenta con
tecnologa para
determinar con
absoluta certeza la
identidad de una
persona de manera
rpida, sencilla y
econmica.
Capacidad de reprogramacin
Resistencia a la falsificacin
OFRECEN
DIVERSOS Fcil interaccin con las lectoras de tarjetas
GRADOS DE
RENDIMIENTO
Conveniencia
COMO:
RFID
Lector de Proximidad
Lector Magntico
Lector Biomtrico
Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta
Facilidad de
Media Baja Alta Alta Alta Alta Alta
uso
Prevencin
Muy alta Muy alta Alta Alta Media Media Media
de ataques
Aceptacin Media Media Media Alta Muy alta Alta Muy alta
La seguridad lgica
involucra todas aquellas
medidas establecidas por la
administracin -usuarios y
administradores de
recursos- para minimizar
los riesgos de seguridad
asociados con sus
operaciones cotidianas.
Confidencialidad
Disponibilidad Integridad
La La Las
importancia La importancia responsa
de la necesidad de definir los bilidade
de la activos
informacin s
seguridad sensibles y
para la crticos a
organizacin
Proteger.
27 Seguridad Fisica y Logica
Controles de acceso para
salvaguardar la integridad de
la informacin almacenada.
Identificar individualmente a
cada usuario y sus actividades
en el sistema.
Controlar y salvaguardar la
informacin generada.
Competencia Ex-empleados
Identificacion y Autentificacion
Roles
Transacciones
Limitaciones a los servicios
Modalidad de Acceso
Ubicacion y Horario