SlideShare una empresa de Scribd logo
1 de 15
NOMBRE: GERALDINE
APELLIDO:RAVELLO SANCHEZ
CICLO: I
DOCENTE: HENRY CORONEL
SEGURIDAD FISICA Y DEL
ENTORNO
 Áreas segura
Impedir accesos no autorizados, daño se interferencia en las sedes e
información de la empresa, por lo que se recomienda la implementación de
políticas de escritorios y pantallas limpias para reducir estos riesgos, además las
instalaciones de procesamiento de información crítica o sensible deben estar en
áreas protegidas con un perímetro de seguridad definido por: vallas y controles
de acceso apropiados. La protección debe ser proporcional a los riesgos
identificados´.
PERÍMETRO DE SEGURIDAD FÍSICA
◦ Los perímetros de
seguridad (como
paredes, tarjetas de control
de entrada a puertas o un
puesto manual de
recepción) deberían
utilizarse para proteger las
áreas que contengan
información y recursos
para su procesamiento.
LINAMIENTOS DE CONTROLES
LOS CONTROLES DE ACCESO
◦ Las áreas protegidas deben s
er resguardadas por adecuad
os controles de acceso que p
ermitan garantizar que sólo
se admite el paso de
personal
autorizado a los sistemas de
información y a las
instalaciones de la empresa.
PROTECCIÓN DE EQUIPOS
◦ El equipo debería situarse y protegerse
para reducir el riesgo de materialización
de las amenazas del entorno, así como
las oportunidades de acceso no
autorizado.
SUMINISTRO ELECTRONICO
◦ Se deberían proteger los
equipos contra fallos en
el suministro de energía
u otras anomalías
eléctricas en los equipos
de apoyo.
SEGURIDAD DE CABLEADO
SEGURIDAD EN LA REUTILIZACIÓN
O ELIMINACIÓN DE EQUIPOS
◦Debería revisarse cualquier elemento del equipo que
contenga dispositivos de almacenamiento con el fin de
garantizar que cualquier dato sensible y software con
licencia se haya eliminado o sobrescrito con seguridad
antes de la eliminación.
POLÍTICA DE ESCRITORIOS
Y PANTALLAS LIMPIAS
SALIDA DE EQUIPOS O
INFORMACIONES

Más contenido relacionado

La actualidad más candente (13)

Portada1 diego
Portada1 diegoPortada1 diego
Portada1 diego
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Comunicacion eea pdf
Comunicacion eea pdfComunicacion eea pdf
Comunicacion eea pdf
 
Tema 4
Tema 4Tema 4
Tema 4
 
Data servis misión
Data servis misiónData servis misión
Data servis misión
 
Seguridade comercial
Seguridade comercialSeguridade comercial
Seguridade comercial
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Tarea 5 do not let them die
Tarea 5 do not let them dieTarea 5 do not let them die
Tarea 5 do not let them die
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Triptico
TripticoTriptico
Triptico
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 

Destacado

Clase 1 Migrantes
Clase 1 MigrantesClase 1 Migrantes
Clase 1 MigrantesINADI
 
Աշնան ֆոտոպատում
Աշնան ֆոտոպատումԱշնան ֆոտոպատում
Աշնան ֆոտոպատումMark Mikail
 
National event SIG e-Portfolio 2016 - Keynote
National event SIG e-Portfolio 2016 - KeynoteNational event SIG e-Portfolio 2016 - Keynote
National event SIG e-Portfolio 2016 - KeynoteAndrea Lißner
 
Jovem no mercado de trabalho
Jovem no mercado de trabalhoJovem no mercado de trabalho
Jovem no mercado de trabalhoMurilo Cisalpino
 
Lámparas #TerritorioHELLA
Lámparas #TerritorioHELLALámparas #TerritorioHELLA
Lámparas #TerritorioHELLAHELLA Spain
 
Expo 2012 meios de transporte. 2doc
Expo 2012   meios de transporte. 2docExpo 2012   meios de transporte. 2doc
Expo 2012 meios de transporte. 2docSUZANASALOMAO
 
SONY SECURITY CIO survival guide
SONY SECURITY CIO survival guideSONY SECURITY CIO survival guide
SONY SECURITY CIO survival guideWasef Al-Hakim
 
Td biologia aula 3 professor
Td biologia aula 3   professorTd biologia aula 3   professor
Td biologia aula 3 professorNiza Costa
 
Projeto jubileu de ouro 114 sul
Projeto jubileu de ouro 114 sulProjeto jubileu de ouro 114 sul
Projeto jubileu de ouro 114 sulSUZANASALOMAO
 
Presépios 2012
Presépios 2012Presépios 2012
Presépios 2012eb1penha4
 
Estrategias de asesoria. jesús dominguez segovia
Estrategias de asesoria. jesús dominguez segoviaEstrategias de asesoria. jesús dominguez segovia
Estrategias de asesoria. jesús dominguez segoviaMarcos Martin
 

Destacado (20)

Clase 1 Migrantes
Clase 1 MigrantesClase 1 Migrantes
Clase 1 Migrantes
 
Աշնան ֆոտոպատում
Աշնան ֆոտոպատումԱշնան ֆոտոպատում
Աշնան ֆոտոպատում
 
National event SIG e-Portfolio 2016 - Keynote
National event SIG e-Portfolio 2016 - KeynoteNational event SIG e-Portfolio 2016 - Keynote
National event SIG e-Portfolio 2016 - Keynote
 
Jovem no mercado de trabalho
Jovem no mercado de trabalhoJovem no mercado de trabalho
Jovem no mercado de trabalho
 
Genoma cuba ontem e hoje
Genoma   cuba ontem e hojeGenoma   cuba ontem e hoje
Genoma cuba ontem e hoje
 
Lámparas #TerritorioHELLA
Lámparas #TerritorioHELLALámparas #TerritorioHELLA
Lámparas #TerritorioHELLA
 
Modelos
ModelosModelos
Modelos
 
ampop
ampopampop
ampop
 
Expo 2012 meios de transporte. 2doc
Expo 2012   meios de transporte. 2docExpo 2012   meios de transporte. 2doc
Expo 2012 meios de transporte. 2doc
 
Slides de arte brasileira
Slides de arte brasileiraSlides de arte brasileira
Slides de arte brasileira
 
SONY SECURITY CIO survival guide
SONY SECURITY CIO survival guideSONY SECURITY CIO survival guide
SONY SECURITY CIO survival guide
 
Td biologia aula 3 professor
Td biologia aula 3   professorTd biologia aula 3   professor
Td biologia aula 3 professor
 
Aula06 - postfix
Aula06 -  postfixAula06 -  postfix
Aula06 - postfix
 
Blevot
BlevotBlevot
Blevot
 
Cozinheiro1
Cozinheiro1Cozinheiro1
Cozinheiro1
 
Beneficiamento
BeneficiamentoBeneficiamento
Beneficiamento
 
Python
PythonPython
Python
 
Projeto jubileu de ouro 114 sul
Projeto jubileu de ouro 114 sulProjeto jubileu de ouro 114 sul
Projeto jubileu de ouro 114 sul
 
Presépios 2012
Presépios 2012Presépios 2012
Presépios 2012
 
Estrategias de asesoria. jesús dominguez segovia
Estrategias de asesoria. jesús dominguez segoviaEstrategias de asesoria. jesús dominguez segovia
Estrategias de asesoria. jesús dominguez segovia
 

Similar a Seguridad informatica 2 geraldine

CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfLuisalarcon96
 
Seguridad en maquinas
Seguridad en maquinasSeguridad en maquinas
Seguridad en maquinasYanet Caldas
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesmxrediuz
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo idalia03
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoadan95
 

Similar a Seguridad informatica 2 geraldine (11)

CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
 
Tema 4
Tema 4Tema 4
Tema 4
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
 
Seguridad en maquinas
Seguridad en maquinasSeguridad en maquinas
Seguridad en maquinas
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
Cpd
CpdCpd
Cpd
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad informatica 2 geraldine

  • 2. SEGURIDAD FISICA Y DEL ENTORNO  Áreas segura Impedir accesos no autorizados, daño se interferencia en las sedes e información de la empresa, por lo que se recomienda la implementación de políticas de escritorios y pantallas limpias para reducir estos riesgos, además las instalaciones de procesamiento de información crítica o sensible deben estar en áreas protegidas con un perímetro de seguridad definido por: vallas y controles de acceso apropiados. La protección debe ser proporcional a los riesgos identificados´.
  • 3.
  • 4. PERÍMETRO DE SEGURIDAD FÍSICA ◦ Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento.
  • 5.
  • 7. LOS CONTROLES DE ACCESO ◦ Las áreas protegidas deben s er resguardadas por adecuad os controles de acceso que p ermitan garantizar que sólo se admite el paso de personal autorizado a los sistemas de información y a las instalaciones de la empresa.
  • 8.
  • 9.
  • 10. PROTECCIÓN DE EQUIPOS ◦ El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.
  • 11. SUMINISTRO ELECTRONICO ◦ Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo.
  • 13. SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS ◦Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
  • 14. POLÍTICA DE ESCRITORIOS Y PANTALLAS LIMPIAS
  • 15. SALIDA DE EQUIPOS O INFORMACIONES