SlideShare una empresa de Scribd logo
1 de 18
Profesor: Henry coronel
Alumna: María García Carrión
Curso: seguridad informática
1. AREAS SEGURAS
Evitar el acceso físico no
autorizado, daños o intromisiones
en las instalaciones y a la
información de la organización
OBJETIVO:
PRINCIPIOS:
Los servicios de procesamiento de información
sensible deberían ubicarse en áreas seguras y
protegidas en un perímetro de seguridad
definido por barreras y controles de entrada
adecuados. Estas áreas deberían estar
protegidas físicamente contra accesos no
autorizados, daños e interferencias.
La protección suministrada debería estar acorde
con los riesgos identificados
Control:
Los perímetros de seguridad (como
paredes, tarjetas de control de entrada
a puertas o un puesto manual de
recepción) deberían utilizarse para
proteger las áreas que contengan
información y recursos para su
1.1PERIMETRO DE SEGURIDAD
FISICA
Control:
Las áreas de seguridad deberían
estar protegidas por controles de
entrada adecuados que
garanticen el acceso
únicamente al personal
1.2 CONTROLES FISICOS DE
ENTRADA
Control:
Las áreas de seguridad deberían
estar protegidas por controles de
entrada adecuados que
garanticen el acceso
únicamente al personal
1.2 CONTROLES FISICOS DE
ENTRADA
1.3 Seguridad de oficinas,
despachos y recursos
Control:
Se debería asignar y aplicar la seguridad
física para oficinas, despachos y recursos
1Control:.
4. Protección contra amenazas externas y del entorno
Etiquetas:
SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS
DE PROTECCIÓN FÍSICA CONTRA INCENDIO,
INUNDACIÓN, TERREMOTO, EXPLOSIÓN,
MALESTAR CIVIL Y OTRAS FORMAS DE
DESASTRE NATURAL O HUMANO.
1.5. El trabajo en áreas seguras
Etiquetas:
Control:
Se debería diseñar y aplicar
protección física y pautas para
trabajar en las áreas seguras
1.6. Áreas aisladas de carga y
descarga
Control:
Se deberían controlar las áreas de carga
y descarga con objeto de evitar accesos
no autorizados y, si es posible, aislarlas de
los recursos para el tratamiento de la
información.
2 .Seguridad de los equipos
Evitar la pérdida, daño, robo o puesta en peligro de los activos y
interrupción de las actividades de la organización.
Deberían protegerse los equipos contra las amenazas físicas y ambientales.
La protección del equipo es necesaria para reducir el riesgo de acceso no
autorizado a la información y su protección contra pérdida o robo.
Así mismo, se debería considerar la ubicación y eliminación de los equipos.
Se podrían requerir controles especiales para la protección contra
amenazas físicas y para salvaguardar servicios de apoyo como energía
eléctrica e infraestructura del cableado.
OBJETIVO:
PRINCIPIO:
2.1. Instalación y protección de
equipos
Etiquetas:
Control:
El equipo debería situarse y protegerse
para reducir el riesgo de materialización
de las amenazas del entorno, así como las
oportunidades de acceso no autorizado.
2.2 Suministro eléctrico
Control:
2.3. Seguridad del cableado
Control:
Se debería proteger el cableado
de energía y de
telecomunicaciones que
transporten datos o soporten
servicios de información contra
2.4. Mantenimiento de equipos
Control:
Se deberían mantener
adecuadamente los equipos para
garantizar su continua disponibilidad e
integridad
2 .5 Seguridad de equipos fuera de los locales de la
Organización
Control:
Se debería aplicar seguridad a los
equipos que se encuentran fuera de
los locales de la organización
considerando los diversos riesgos a los
que están expuestos
2.6. Seguridad en la reutilización o eliminación de equipos
Control:
Debería revisarse cualquier elemento del equipo
que contenga dispositivos de almacenamiento
con el fin de garantizar que cualquier dato sensible
y software con licencia se haya eliminado o
sobrescrito con seguridad antes de la eliminación.
2.7. Traslado de activos
Control:
No deberían sacarse equipos,
información o software fuera del local
sin una autorización

Más contenido relacionado

La actualidad más candente

Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
crisespin
 
Introduccion a la_domotica
Introduccion a la_domoticaIntroduccion a la_domotica
Introduccion a la_domotica
viniciogotor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Munevar
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
solecito222
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elianapmf
 

La actualidad más candente (16)

Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Introduccion a la_domotica
Introduccion a la_domoticaIntroduccion a la_domotica
Introduccion a la_domotica
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Bloque4
Bloque4Bloque4
Bloque4
 
Servicios que ofrecen las instalaciones de almacenamiento seguro
Servicios que ofrecen las instalaciones de almacenamiento seguroServicios que ofrecen las instalaciones de almacenamiento seguro
Servicios que ofrecen las instalaciones de almacenamiento seguro
 
Auditoria de Seguridad fisica de la Red
Auditoria de Seguridad fisica de la Red Auditoria de Seguridad fisica de la Red
Auditoria de Seguridad fisica de la Red
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Portada1 diego
Portada1 diegoPortada1 diego
Portada1 diego
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

OSID - Detección de Incendios por Barrera Optica
OSID - Detección de Incendios por Barrera OpticaOSID - Detección de Incendios por Barrera Optica
OSID - Detección de Incendios por Barrera Optica
XtralisSpain
 
Seguridad 3. normas generales de seguridad
Seguridad 3. normas generales de seguridadSeguridad 3. normas generales de seguridad
Seguridad 3. normas generales de seguridad
Roberto Calvo
 
Ces PlanificacióN De La Seguridad
Ces   PlanificacióN De La SeguridadCes   PlanificacióN De La Seguridad
Ces PlanificacióN De La Seguridad
Milichine
 
áRea protegidas del perú
áRea  protegidas  del  perúáRea  protegidas  del  perú
áRea protegidas del perú
Giuliana Tinoco
 

Destacado (18)

Ponencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionPonencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-Administracion
 
Hibridación, Globalización y Redes Sociales.“Cazar conexiones” es el nuevo re...
Hibridación, Globalización y Redes Sociales.“Cazar conexiones” es el nuevo re...Hibridación, Globalización y Redes Sociales.“Cazar conexiones” es el nuevo re...
Hibridación, Globalización y Redes Sociales.“Cazar conexiones” es el nuevo re...
 
Normas de seguridad e higiene que se deben tener en cuenta en el área de trab...
Normas de seguridad e higiene que se deben tener en cuenta en el área de trab...Normas de seguridad e higiene que se deben tener en cuenta en el área de trab...
Normas de seguridad e higiene que se deben tener en cuenta en el área de trab...
 
Estrategia y Metodología VT + IC
Estrategia y Metodología VT + ICEstrategia y Metodología VT + IC
Estrategia y Metodología VT + IC
 
Estrategia vs Estrategia Digital? Mitos, diferencias y lo que opino
Estrategia vs Estrategia Digital? Mitos, diferencias y lo que opinoEstrategia vs Estrategia Digital? Mitos, diferencias y lo que opino
Estrategia vs Estrategia Digital? Mitos, diferencias y lo que opino
 
OSID - Detección de Incendios por Barrera Optica
OSID - Detección de Incendios por Barrera OpticaOSID - Detección de Incendios por Barrera Optica
OSID - Detección de Incendios por Barrera Optica
 
Sistemas De Vigilancia Epidemiologica 2
Sistemas De Vigilancia Epidemiologica 2Sistemas De Vigilancia Epidemiologica 2
Sistemas De Vigilancia Epidemiologica 2
 
Seguridad 3. normas generales de seguridad
Seguridad 3. normas generales de seguridadSeguridad 3. normas generales de seguridad
Seguridad 3. normas generales de seguridad
 
Ces PlanificacióN De La Seguridad
Ces   PlanificacióN De La SeguridadCes   PlanificacióN De La Seguridad
Ces PlanificacióN De La Seguridad
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
áRea protegidas del perú
áRea  protegidas  del  perúáRea  protegidas  del  perú
áRea protegidas del perú
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Estructura Hotelera
Estructura HoteleraEstructura Hotelera
Estructura Hotelera
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 

Similar a Presentación1.seguridad fisica del entorno

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
CENPROEX
 

Similar a Presentación1.seguridad fisica del entorno (20)

CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Tema 4
Tema 4Tema 4
Tema 4
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Presentación1 se 2014 de miriam
Presentación1 se 2014 de miriamPresentación1 se 2014 de miriam
Presentación1 se 2014 de miriam
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
5to dominio
5to dominio5to dominio
5to dominio
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Seguridad en maquinas
Seguridad en maquinasSeguridad en maquinas
Seguridad en maquinas
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Seguridad
SeguridadSeguridad
Seguridad
 

Presentación1.seguridad fisica del entorno

  • 1. Profesor: Henry coronel Alumna: María García Carrión Curso: seguridad informática
  • 2. 1. AREAS SEGURAS Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización OBJETIVO:
  • 3. PRINCIPIOS: Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados, daños e interferencias. La protección suministrada debería estar acorde con los riesgos identificados
  • 4. Control: Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su 1.1PERIMETRO DE SEGURIDAD FISICA
  • 5. Control: Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal 1.2 CONTROLES FISICOS DE ENTRADA
  • 6. Control: Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal 1.2 CONTROLES FISICOS DE ENTRADA
  • 7. 1.3 Seguridad de oficinas, despachos y recursos Control: Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos
  • 8. 1Control:. 4. Protección contra amenazas externas y del entorno Etiquetas: SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE PROTECCIÓN FÍSICA CONTRA INCENDIO, INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O HUMANO.
  • 9. 1.5. El trabajo en áreas seguras Etiquetas: Control: Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras
  • 10. 1.6. Áreas aisladas de carga y descarga Control: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  • 11. 2 .Seguridad de los equipos Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado. OBJETIVO: PRINCIPIO:
  • 12. 2.1. Instalación y protección de equipos Etiquetas: Control: El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.
  • 14. 2.3. Seguridad del cableado Control: Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra
  • 15. 2.4. Mantenimiento de equipos Control: Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad
  • 16. 2 .5 Seguridad de equipos fuera de los locales de la Organización Control: Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos
  • 17. 2.6. Seguridad en la reutilización o eliminación de equipos Control: Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
  • 18. 2.7. Traslado de activos Control: No deberían sacarse equipos, información o software fuera del local sin una autorización