2. SEGURIDAD FISICA Y DEL
ENTORNO
Áreas segura
Impedir accesos no autorizados, daño se interferencia en las sedes e
información de la empresa, por lo que se recomienda la implementación de
políticas de escritorios y pantallas limpias para reducir estos riesgos, además las
instalaciones de procesamiento de información crítica o sensible deben estar en
áreas protegidas con un perímetro de seguridad definido por: vallas y controles
de acceso apropiados. La protección debe ser proporcional a los riesgos
identificados´.
3.
4. PERÍMETRO DE SEGURIDAD FÍSICA
◦ Los perímetros de
seguridad (como
paredes, tarjetas de control
de entrada a puertas o un
puesto manual de
recepción) deberían
utilizarse para proteger las
áreas que contengan
información y recursos
para su procesamiento.
7. LOS CONTROLES DE ACCESO
◦ Las áreas protegidas deben s
er resguardadas por adecuad
os controles de acceso que p
ermitan garantizar que sólo
se admite el paso de
personal
autorizado a los sistemas de
información y a las
instalaciones de la empresa.
8.
9.
10. PROTECCIÓN DE EQUIPOS
◦ El equipo debería situarse y protegerse
para reducir el riesgo de materialización
de las amenazas del entorno, así como
las oportunidades de acceso no
autorizado.
11. SUMINISTRO ELECTRONICO
◦ Se deberían proteger los
equipos contra fallos en
el suministro de energía
u otras anomalías
eléctricas en los equipos
de apoyo.
13. SEGURIDAD EN LA REUTILIZACIÓN
O ELIMINACIÓN DE EQUIPOS
◦Debería revisarse cualquier elemento del equipo que
contenga dispositivos de almacenamiento con el fin de
garantizar que cualquier dato sensible y software con
licencia se haya eliminado o sobrescrito con seguridad
antes de la eliminación.