 ALUMNA : ROSA MARIA BONIFAZ SANCHEZ
 CURSO: SEGURIDAD INFORMATICA
 1ER CICLO
 PROFESOR: HENRY CORONEL
SEGURIDAD FISICA Y DEL ENTORNO
AREAS SEGURAS:
seguridad física y del entorno
 PERIMETO DE SEGURIDAD FISICA:
 Los perímetros de seguridad (como paredes, tarjetas de co...
 SEGURIDAD DE LOS EQUIPOS:
 INSTALACION Y PROTECCION DE EQUIPOS:
 El equipo debería situarse y protegerse para reducir el riesgo de
materialización...
 SEGURIDAD EN REUTILISACION O ELIMINACION DE EQUIPO:
 Debería revisarse cualquier elemento del equipo que contenga
dispo...
Próxima SlideShare
Cargando en…5
×

Presentación1

93 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
93
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1

  1. 1.  ALUMNA : ROSA MARIA BONIFAZ SANCHEZ  CURSO: SEGURIDAD INFORMATICA  1ER CICLO  PROFESOR: HENRY CORONEL
  2. 2. SEGURIDAD FISICA Y DEL ENTORNO AREAS SEGURAS:
  3. 3. seguridad física y del entorno  PERIMETO DE SEGURIDAD FISICA:  Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento.  CONTROLES FISICOS DE ENTRADA:  Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal autorizado.  SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS:  Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos.  PROTECCION CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO:  Se debería designar y aplicar medidas de protección física contra incendio, inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o humano.  EL TRABAJO EN AREAS SEGURAS:  Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras.  AREAS AISLADAS DE CARGA Y DESCARGA:  Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  4. 4.  SEGURIDAD DE LOS EQUIPOS:
  5. 5.  INSTALACION Y PROTECCION DE EQUIPOS:  El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.  SUMINISTRO ELECTRICO:  Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo.  SEGURIDAD DEL CABLEADO:  Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.  MANTENIMIENTO DE EQUIPO:  Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad.  SEGURIDAD DE EQUPOS FUERA DE LOS LOCALES DE LA ORGANISACION:  Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos.
  6. 6.  SEGURIDAD EN REUTILISACION O ELIMINACION DE EQUIPO:  Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.  TRANSALADO DE EQUIPO:  No deberían sacarse equipos, información o software fuera del local sin una autorización.

×