SlideShare una empresa de Scribd logo
1 de 17
Profesor: Henry coronel
Alumna: María García Carrión
Curso: seguridad informática
1. AREAS SEGURAS
Evitar el acceso físico no autorizado,
daños o intromisiones en las
instalaciones y a la información de la
organización
OBJETIVO:
PRINCIPIOS:
Los servicios de procesamiento de información sensible
deberían ubicarse en áreas seguras y protegidas en un
perímetro de seguridad definido por barreras y controles
de entrada adecuados. Estas áreas deberían estar
protegidas físicamente contra accesos no autorizados, daños
e interferencias.
La protección suministrada debería estar acorde con los
riesgos identificados
CONTROL:
LOS PERÍMETROS DE SEGURIDAD (COMO PAREDES,
TARJETAS DE CONTROL DE ENTRADA A PUERTAS O UN
PUESTO MANUAL DE RECEPCIÓN) DEBERÍAN UTILIZARSE
PARA PROTEGER LAS ÁREAS QUE CONTENGAN
INFORMACIÓN Y RECURSOS PARA SU PROCESAMIENTO.
1.1PERIMETRO DE SEGURIDAD FISICA
CONTROL:
LAS ÁREAS DE SEGURIDAD DEBERÍAN ESTAR
PROTEGIDAS POR CONTROLES DE ENTRADA
ADECUADOS QUE GARANTICEN EL ACCESO
ÚNICAMENTE AL PERSONAL
1.2 CONTROLES FISICOS DE
ENTRADA
1.3 SEGURIDAD DE OFICINAS, DESPACHOS Y
RECURSOS
Control:
Se debería asignar y aplicar la seguridad física
para oficinas, despachos y recursos
1.4. PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO
ETIQUETAS:
CONTROL:
SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE
PROTECCIÓN FÍSICA CONTRA INCENDIO,
INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR
CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O
HUMANO.
1.5. EL TRABAJO EN ÁREAS SEGURAS
ETIQUETAS:
Control:
Se debería diseñar y aplicar protección física
y pautas para trabajar en las áreas seguras
1.6. ÁREAS AISLADAS DE CARGA Y DESCARGA
Control:
Se deberían controlar las áreas de carga y
descarga con objeto de evitar accesos no
autorizados y, si es posible, aislarlas de los
recursos para el tratamiento de la información.
2 .SEGURIDAD DE LOS EQUIPOS
Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las
actividades de la organización.
Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección
del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su
protección contra pérdida o robo.
Así mismo, se debería considerar la ubicación y eliminación de los equipos.
Se podrían requerir controles especiales para la protección contra amenazas físicas y para
salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.
OBJETIVO:
PRINCIPIO:
2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOS
ETIQUETAS:
Control:
El equipo debería situarse y protegerse para
reducir el riesgo de materialización de las
amenazas del entorno, así como las oportunidades
de acceso no autorizado.
2.2 SUMINISTRO ELÉCTRICO
CONTROL:
SE DEBERÍAN PROTEGER LOS EQUIPOS CONTRA
FALLOS EN EL SUMINISTRO DE ENERGÍA U OTRAS
ANOMALÍAS ELÉCTRICAS EN LOS EQUIPOS DE
APOYO
2.3. SEGURIDAD DEL CABLEADO
Control:
Se debería proteger el cableado de
energía y de telecomunicaciones que
transporten datos o soporten servicios de
información contra posibles
interceptaciones o daños.
2.4. MANTENIMIENTO DE EQUIPOS
Control:
Se deberían mantener adecuadamente los
equipos para garantizar su continua
disponibilidad e integridad
2 .5 SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA
ORGANIZACIÓN
Control:
Se debería aplicar seguridad a los equipos que
se encuentran fuera de los locales de la
organización considerando los diversos riesgos
a los que están expuestos
2.6. SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS
Control:
Debería revisarse cualquier elemento del equipo que contenga
dispositivos de almacenamiento con el fin de garantizar que
cualquier dato sensible y software con licencia se haya
eliminado o sobrescrito con seguridad antes de la eliminación.
2.7. TRASLADO DE ACTIVOS
Control:
No deberían sacarse equipos, información o
software fuera del local sin una autorización

Más contenido relacionado

La actualidad más candente

tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica brenda carolina
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestrecrisespin
 
Introduccion a la_domotica
Introduccion a la_domoticaIntroduccion a la_domotica
Introduccion a la_domoticaviniciogotor
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4reymarban
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagra23313
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Tama 4 para slidershare
Tama 4 para slidershareTama 4 para slidershare
Tama 4 para slidershareEykka
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informaticathais Cortesia
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1rociolorenzo3
 

La actualidad más candente (17)

tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
 
Introduccion a la_domotica
Introduccion a la_domoticaIntroduccion a la_domotica
Introduccion a la_domotica
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
 
Bloque4
Bloque4Bloque4
Bloque4
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
resumen
resumenresumen
resumen
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Tama 4 para slidershare
Tama 4 para slidershareTama 4 para slidershare
Tama 4 para slidershare
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 

Similar a seguridad fisica del entorno

Similar a seguridad fisica del entorno (20)

Presentación1
Presentación1Presentación1
Presentación1
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Presentación1 se 2014 de miriam
Presentación1 se 2014 de miriamPresentación1 se 2014 de miriam
Presentación1 se 2014 de miriam
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
5to dominio
5to dominio5to dominio
5to dominio
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

seguridad fisica del entorno

  • 1. Profesor: Henry coronel Alumna: María García Carrión Curso: seguridad informática
  • 2. 1. AREAS SEGURAS Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización OBJETIVO:
  • 3. PRINCIPIOS: Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados, daños e interferencias. La protección suministrada debería estar acorde con los riesgos identificados
  • 4. CONTROL: LOS PERÍMETROS DE SEGURIDAD (COMO PAREDES, TARJETAS DE CONTROL DE ENTRADA A PUERTAS O UN PUESTO MANUAL DE RECEPCIÓN) DEBERÍAN UTILIZARSE PARA PROTEGER LAS ÁREAS QUE CONTENGAN INFORMACIÓN Y RECURSOS PARA SU PROCESAMIENTO. 1.1PERIMETRO DE SEGURIDAD FISICA
  • 5. CONTROL: LAS ÁREAS DE SEGURIDAD DEBERÍAN ESTAR PROTEGIDAS POR CONTROLES DE ENTRADA ADECUADOS QUE GARANTICEN EL ACCESO ÚNICAMENTE AL PERSONAL 1.2 CONTROLES FISICOS DE ENTRADA
  • 6. 1.3 SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS Control: Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos
  • 7. 1.4. PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO ETIQUETAS: CONTROL: SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE PROTECCIÓN FÍSICA CONTRA INCENDIO, INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O HUMANO.
  • 8. 1.5. EL TRABAJO EN ÁREAS SEGURAS ETIQUETAS: Control: Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras
  • 9. 1.6. ÁREAS AISLADAS DE CARGA Y DESCARGA Control: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  • 10. 2 .SEGURIDAD DE LOS EQUIPOS Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado. OBJETIVO: PRINCIPIO:
  • 11. 2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOS ETIQUETAS: Control: El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.
  • 12. 2.2 SUMINISTRO ELÉCTRICO CONTROL: SE DEBERÍAN PROTEGER LOS EQUIPOS CONTRA FALLOS EN EL SUMINISTRO DE ENERGÍA U OTRAS ANOMALÍAS ELÉCTRICAS EN LOS EQUIPOS DE APOYO
  • 13. 2.3. SEGURIDAD DEL CABLEADO Control: Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.
  • 14. 2.4. MANTENIMIENTO DE EQUIPOS Control: Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad
  • 15. 2 .5 SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN Control: Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos
  • 16. 2.6. SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS Control: Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
  • 17. 2.7. TRASLADO DE ACTIVOS Control: No deberían sacarse equipos, información o software fuera del local sin una autorización