seguridad informatica 2 geraldine

15
NOMBRE: GERALDINE APELLIDO: RAVELLO SANCHEZ CICLO: I DOCENTE: HENRY CORONEL

Upload: geraldine-kley-ravello-sanchez

Post on 11-Jul-2015

75 views

Category:

Internet


1 download

TRANSCRIPT

Page 1: Seguridad informatica 2 geraldine

NOMBRE: GERALDINE

APELLIDO:RAVELLO SANCHEZ

CICLO: I

DOCENTE: HENRY CORONEL

Page 2: Seguridad informatica 2 geraldine

SEGURIDAD FISICA Y DEL ENTORNO

Áreas seguraImpedir accesos no autorizados, daño se interferencia en las sedes e

información de la empresa, por lo que se recomienda la implementación de

políticas de escritorios y pantallas limpias para reducir estos riesgos, además las

instalaciones de procesamiento de información crítica o sensible deben estar en

áreas protegidas con un perímetro de seguridad definido por: vallas y controles

de acceso apropiados. La protección debe ser proporcional a los riesgos

identificados´.

Page 3: Seguridad informatica 2 geraldine
Page 4: Seguridad informatica 2 geraldine

PERÍMETRO DE SEGURIDAD FÍSICA

◦ Los perímetros de

seguridad (como

paredes, tarjetas de control

de entrada a puertas o un

puesto manual de

recepción) deberían

utilizarse para proteger las

áreas que contengan

información y recursos

para su procesamiento.

Page 5: Seguridad informatica 2 geraldine
Page 6: Seguridad informatica 2 geraldine

LINAMIENTOS DE CONTROLES

Page 7: Seguridad informatica 2 geraldine

LOS CONTROLES DE ACCESO

◦ Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo

se admite el paso de personal

autorizado a los sistemas deinformación y a las

instalaciones de la empresa.

Page 8: Seguridad informatica 2 geraldine
Page 9: Seguridad informatica 2 geraldine
Page 10: Seguridad informatica 2 geraldine

PROTECCIÓN DE EQUIPOS

◦ El equipo debería situarse y protegerse

para reducir el riesgo de materialización

de las amenazas del entorno, así como

las oportunidades de acceso no

autorizado.

Page 11: Seguridad informatica 2 geraldine

SUMINISTRO ELECTRONICO

◦ Se deberían proteger los

equipos contra fallos en

el suministro de energía

u otras anomalías

eléctricas en los equipos

de apoyo.

Page 12: Seguridad informatica 2 geraldine

SEGURIDAD DE CABLEADO

Page 13: Seguridad informatica 2 geraldine

SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS

◦Debería revisarse cualquier elemento del equipo que

contenga dispositivos de almacenamiento con el fin de

garantizar que cualquier dato sensible y software con

licencia se haya eliminado o sobrescrito con seguridad

antes de la eliminación.

Page 14: Seguridad informatica 2 geraldine

POLÍTICA DE ESCRITORIOS Y PANTALLAS LIMPIAS

Page 15: Seguridad informatica 2 geraldine

SALIDA DE EQUIPOS O INFORMACIONES