presentación1.seguridad fisica del entorno
DESCRIPTION
trabajoTRANSCRIPT
![Page 1: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/1.jpg)
Profesor: Henry coronelAlumna: María García CarriónCurso: seguridad informática
![Page 2: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/2.jpg)
1. AREAS SEGURAS
Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización
OBJETIVO:
![Page 3: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/3.jpg)
PRINCIPIOS:
Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados, daños e interferencias.
La protección suministrada debería estar acorde con los riesgos identificados
![Page 4: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/4.jpg)
Control:
Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento.
1.1PERIMETRO DE SEGURIDAD FISICA
![Page 5: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/5.jpg)
Control:
Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal
1.2 CONTROLES FISICOS DE ENTRADA
![Page 6: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/6.jpg)
Control:
Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal
1.2 CONTROLES FISICOS DE ENTRADA
![Page 7: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/7.jpg)
1.3 Seguridad de oficinas, despachos y recursos
Control:
Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos
![Page 8: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/8.jpg)
1Control:.
4. Protección contra amenazas externas y del entornoEtiquetas:
SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE PROTECCIÓN FÍSICA CONTRA INCENDIO, INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O HUMANO.
![Page 9: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/9.jpg)
1.5. El trabajo en áreas segurasEtiquetas: Control:
Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras
![Page 10: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/10.jpg)
1.6. Áreas aisladas de carga y descarga
Control:
Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
![Page 11: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/11.jpg)
2 .Seguridad de los equipos
Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo.
Así mismo, se debería considerar la ubicación y eliminación de los equipos.
Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.
OBJETIVO:
PRINCIPIO:
![Page 12: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/12.jpg)
2.1. Instalación y protección de equiposEtiquetas:
Control:
El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.
![Page 13: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/13.jpg)
2.2 Suministro eléctrico
Control:
Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo
![Page 14: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/14.jpg)
2.3. Seguridad del cableado
Control:
Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.
![Page 15: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/15.jpg)
2.4. Mantenimiento de equipos
Control:
Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad
![Page 16: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/16.jpg)
2 .5 Seguridad de equipos fuera de los locales de la Organización
Control:
Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos
![Page 17: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/17.jpg)
2.6. Seguridad en la reutilización o eliminación de equipos
Control:
Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
![Page 18: Presentación1.seguridad fisica del entorno](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912b9f1a28abaf628b45a6/html5/thumbnails/18.jpg)
2.7. Traslado de activos
Control:
No deberían sacarse equipos, información o software fuera del local sin una autorización