SlideShare una empresa de Scribd logo
1 de 11
TALLER COBIT
DS 12 Administración del ambiente físico
Ingeniero
Néstor Alejandro Pinzón López
ENTREGAR Y DAR SOPORTE (DS)
Este dominio cubre la entrega en sí de los servicios
requeridos, lo que incluye la prestación del servicio, la
administración de la seguridad y de la continuidad, el
soporte del servicio a los usuarios, la administración de
los datos y de las instalaciones operativos.
Por lo general cubre las siguientes preguntas de la
gerencia:
 • ¿Se están entregando los servicios de TI de acuerdo
con las prioridades del negocio?
 • ¿Están optimizados los costos de TI?
 • ¿Es capaz la fuerza de trabajo de utilizar los
sistemas de TI de manera productiva y segura?
 • ¿Están implantadas de forma adecuada la
confidencialidad, la integridad y la disponibilidad?
DS12 ADMINISTRACIÓN DEL AMBIENTE
FÍSICO
 La protección del equipo de cómputo y del
personal, requiere de instalaciones bien diseñadas
y bien administradas.
 Este proceso incluye requerimientos físicos del
centro de datos, selección de instalaciones
apropiadas y el diseño de procesos efectivos
P P
Administración del ambiente
Físico.
Proteger los activos de cómputo
Y la información del negocio
Minimizando el riesgo.
*Implementando medidas
de seguridad físicas.
*Seleccionando y administrando
las instalaciones.
Objetivo:
Proporcionar un ambiente físico
conveniente que proteja al equipo y al
personal de TI contra peligros naturales
(fuego, polvo, calor excesivos) o fallas
humanas lo cual se hace posible con la
instalación de controles físicos y
ambientales adecuados que sean
revisados regularmente para su
funcionamiento apropiado definiendo
procedimientos que provean control de
acceso del personal a las instalaciones y
contemplen su seguridad física.
DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO
Control sobre el proceso TI de
Administración del Ambiente Físico
DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO
DS12.1 Selección y diseño del centro de
datos
Definir y seleccionar los centros de datos físicos
para el equipo de TI para soportar la estrategia de
tecnología ligada a la estrategia del negocio. Esta
selección y diseño del esquema de un centro de
datos debe tomar en cuenta el riesgo asociado con
desastres naturales y causados por el hombre.
También debe considerar las leyes y regulaciones
correspondientes, tales como regulaciones de
seguridad y de salud en el trabajo.
DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO
DS12.2 Medidas de seguridad
física
Definir e implementar medidas de seguridad físicas
alineadas con los requerimientos del negocio. Las medidas
deben incluir, pero no limitarse al esquema del perímetro de
seguridad, de las zonas de seguridad, la ubicación de
equipo crítico y de las áreas de envío y recepción. En
particular, mantenga un perfil bajo respecto a la presencia
de operaciones críticas de TI. Deben establecerse las
responsabilidades sobre el monitoreo y los procedimientos
de reporte y de resolución de incidentes de seguridad física.
DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO
DS12.3 Acceso Físico
Definir e implementar procedimientos para otorgar, limitar
y revocar el acceso a locales, edificios y áreas de acuerdo
con las necesidades del negocio, incluyendo las
emergencias. El acceso a locales, edificios y áreas debe
justificarse, autorizarse, registrarse y monitorearse. Esto
aplica para todas las personas que accedan a las
instalaciones, incluyendo personal, clientes, proveedores,
visitantes o cualquier tercera persona.
DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO
DS12.4 Protección contra factores
ambientales
Diseñar e implementar medidas de protección
contra factores ambientales. Deben instalarse
dispositivos y equipo especializado para
monitorear y controlar el ambiente.
DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO
DS12.5 Administración de
instalaciones físicas
Administrar las instalaciones, incluyendo el
equipo de comunicaciones y de suministro de
energía, de acuerdo con las leyes y los
reglamentos, los requerimientos técnicos y del
negocio, las especificaciones del proveedor y
los lineamientos de seguridad y salud.

Más contenido relacionado

La actualidad más candente

Enterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating ModelEnterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating ModelEryk Budi Pratama
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
IT Audit methodologies
IT Audit methodologiesIT Audit methodologies
IT Audit methodologiesgenetics
 
Build an Information Security Strategy
Build an Information Security StrategyBuild an Information Security Strategy
Build an Information Security StrategyAndrew Byers
 
ISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxNapoleon NV
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosDoraliza Veloz
 
Auditing SOX ITGC Compliance
Auditing SOX ITGC ComplianceAuditing SOX ITGC Compliance
Auditing SOX ITGC Complianceseanpizzy
 
Apuntes sistemas de_informacion
Apuntes sistemas de_informacionApuntes sistemas de_informacion
Apuntes sistemas de_informacionLuis Vidal
 
CISSP - Chapter 3 - System security architecture
CISSP - Chapter 3  - System security architectureCISSP - Chapter 3  - System security architecture
CISSP - Chapter 3 - System security architectureKarthikeyan Dhayalan
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoriaFernando Sánchez
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaLeidy Andrea Sanchez
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
Nist.sp.800 37r2
Nist.sp.800 37r2Nist.sp.800 37r2
Nist.sp.800 37r2newbie2019
 
Стандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОД
Стандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОДСтандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОД
Стандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОДSergey Yrievich
 
Optimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to SuccessOptimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to SuccessSirius
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) Priyanka Aash
 

La actualidad más candente (20)

Enterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating ModelEnterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating Model
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
IT Audit methodologies
IT Audit methodologiesIT Audit methodologies
IT Audit methodologies
 
Build an Information Security Strategy
Build an Information Security StrategyBuild an Information Security Strategy
Build an Information Security Strategy
 
ISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptx
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
 
Auditing SOX ITGC Compliance
Auditing SOX ITGC ComplianceAuditing SOX ITGC Compliance
Auditing SOX ITGC Compliance
 
Arquitectura empresarial
Arquitectura empresarial Arquitectura empresarial
Arquitectura empresarial
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Apuntes sistemas de_informacion
Apuntes sistemas de_informacionApuntes sistemas de_informacion
Apuntes sistemas de_informacion
 
CISSP - Chapter 3 - System security architecture
CISSP - Chapter 3  - System security architectureCISSP - Chapter 3  - System security architecture
CISSP - Chapter 3 - System security architecture
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoria
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
Nist.sp.800 37r2
Nist.sp.800 37r2Nist.sp.800 37r2
Nist.sp.800 37r2
 
Стандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОД
Стандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОДСтандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОД
Стандарт TIA-942 Редакция 2005 года. Телекоммуникационная Инфраструктура ЦОД
 
Optimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to SuccessOptimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to Success
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF)
 

Destacado

Giver pics
Giver picsGiver pics
Giver picsbkr40
 
Evaluation
EvaluationEvaluation
Evaluationnishil15
 
Paramater pengukuran
Paramater pengukuranParamater pengukuran
Paramater pengukuranArie Sandjaya
 
Case -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitados
Case  -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitadosCase  -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitados
Case -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitadoscchinelli
 
20100706tanea-nbusinessinterview-100709110801-phpapp02
20100706tanea-nbusinessinterview-100709110801-phpapp0220100706tanea-nbusinessinterview-100709110801-phpapp02
20100706tanea-nbusinessinterview-100709110801-phpapp02Alexandra Lefopoulou
 
Kvant 2009 Jan
Kvant 2009 JanKvant 2009 Jan
Kvant 2009 Jansimao3
 
Exam of windows server 2008
Exam of windows server 2008Exam of windows server 2008
Exam of windows server 2008Arie Sandjaya
 
Apresentacao gt residuos-290514
Apresentacao gt residuos-290514Apresentacao gt residuos-290514
Apresentacao gt residuos-290514cchinelli
 
тамхи Chinee 247
тамхи Chinee 247тамхи Chinee 247
тамхи Chinee 247DorjhandB
 
Vbko starr fund
Vbko starr fundVbko starr fund
Vbko starr fundcolietn11
 
цахим тест ургамлын эрхтний тогтолцоо
цахим тест ургамлын эрхтний тогтолцооцахим тест ургамлын эрхтний тогтолцоо
цахим тест ургамлын эрхтний тогтолцооDorjhandB
 
тамхи гэж юу вэ
тамхи гэж юу вэтамхи гэж юу вэ
тамхи гэж юу вэDorjhandB
 

Destacado (17)

Portfolio
PortfolioPortfolio
Portfolio
 
Giver pics
Giver picsGiver pics
Giver pics
 
Evaluation
EvaluationEvaluation
Evaluation
 
Sputnik - English
Sputnik - EnglishSputnik - English
Sputnik - English
 
Paramater pengukuran
Paramater pengukuranParamater pengukuran
Paramater pengukuran
 
Case -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitados
Case  -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitadosCase  -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitados
Case -reservatórios_de_detenção_pluvial_em_terraços_de_cobertura_não_habitados
 
20100706tanea-nbusinessinterview-100709110801-phpapp02
20100706tanea-nbusinessinterview-100709110801-phpapp0220100706tanea-nbusinessinterview-100709110801-phpapp02
20100706tanea-nbusinessinterview-100709110801-phpapp02
 
Kvant 2009 Jan
Kvant 2009 JanKvant 2009 Jan
Kvant 2009 Jan
 
Exam of windows server 2008
Exam of windows server 2008Exam of windows server 2008
Exam of windows server 2008
 
Apresentacao gt residuos-290514
Apresentacao gt residuos-290514Apresentacao gt residuos-290514
Apresentacao gt residuos-290514
 
PM_46 FINAL 2-1
PM_46 FINAL 2-1PM_46 FINAL 2-1
PM_46 FINAL 2-1
 
Cobit ds12
Cobit ds12Cobit ds12
Cobit ds12
 
тамхи Chinee 247
тамхи Chinee 247тамхи Chinee 247
тамхи Chinee 247
 
Vbko starr fund
Vbko starr fundVbko starr fund
Vbko starr fund
 
Lvdt
LvdtLvdt
Lvdt
 
цахим тест ургамлын эрхтний тогтолцоо
цахим тест ургамлын эрхтний тогтолцооцахим тест ургамлын эрхтний тогтолцоо
цахим тест ургамлын эрхтний тогтолцоо
 
тамхи гэж юу вэ
тамхи гэж юу вэтамхи гэж юу вэ
тамхи гэж юу вэ
 

Similar a Cobit ds12

Similar a Cobit ds12 (20)

Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
SEMINARIO
SEMINARIOSEMINARIO
SEMINARIO
 
Apuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcialApuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcial
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blanca
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Conferencia
ConferenciaConferencia
Conferencia
 
inf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxinf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docx
 
Conferencia
ConferenciaConferencia
Conferencia
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 

Más de Gomez Gomez

Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpGomez Gomez
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de softwareGomez Gomez
 
Diagramas de clases_y_casos_de_uso
Diagramas de clases_y_casos_de_usoDiagramas de clases_y_casos_de_uso
Diagramas de clases_y_casos_de_usoGomez Gomez
 

Más de Gomez Gomez (6)

Test
TestTest
Test
 
PARCIAL
PARCIALPARCIAL
PARCIAL
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwp
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Diagramas de clases_y_casos_de_uso
Diagramas de clases_y_casos_de_usoDiagramas de clases_y_casos_de_uso
Diagramas de clases_y_casos_de_uso
 
Poo
PooPoo
Poo
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Cobit ds12

  • 1. TALLER COBIT DS 12 Administración del ambiente físico Ingeniero Néstor Alejandro Pinzón López
  • 2. ENTREGAR Y DAR SOPORTE (DS) Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operativos. Por lo general cubre las siguientes preguntas de la gerencia:  • ¿Se están entregando los servicios de TI de acuerdo con las prioridades del negocio?  • ¿Están optimizados los costos de TI?  • ¿Es capaz la fuerza de trabajo de utilizar los sistemas de TI de manera productiva y segura?  • ¿Están implantadas de forma adecuada la confidencialidad, la integridad y la disponibilidad?
  • 3. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO  La protección del equipo de cómputo y del personal, requiere de instalaciones bien diseñadas y bien administradas.  Este proceso incluye requerimientos físicos del centro de datos, selección de instalaciones apropiadas y el diseño de procesos efectivos
  • 4. P P
  • 5. Administración del ambiente Físico. Proteger los activos de cómputo Y la información del negocio Minimizando el riesgo. *Implementando medidas de seguridad físicas. *Seleccionando y administrando las instalaciones.
  • 6. Objetivo: Proporcionar un ambiente físico conveniente que proteja al equipo y al personal de TI contra peligros naturales (fuego, polvo, calor excesivos) o fallas humanas lo cual se hace posible con la instalación de controles físicos y ambientales adecuados que sean revisados regularmente para su funcionamiento apropiado definiendo procedimientos que provean control de acceso del personal a las instalaciones y contemplen su seguridad física. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO Control sobre el proceso TI de Administración del Ambiente Físico
  • 7. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO DS12.1 Selección y diseño del centro de datos Definir y seleccionar los centros de datos físicos para el equipo de TI para soportar la estrategia de tecnología ligada a la estrategia del negocio. Esta selección y diseño del esquema de un centro de datos debe tomar en cuenta el riesgo asociado con desastres naturales y causados por el hombre. También debe considerar las leyes y regulaciones correspondientes, tales como regulaciones de seguridad y de salud en el trabajo.
  • 8. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO DS12.2 Medidas de seguridad física Definir e implementar medidas de seguridad físicas alineadas con los requerimientos del negocio. Las medidas deben incluir, pero no limitarse al esquema del perímetro de seguridad, de las zonas de seguridad, la ubicación de equipo crítico y de las áreas de envío y recepción. En particular, mantenga un perfil bajo respecto a la presencia de operaciones críticas de TI. Deben establecerse las responsabilidades sobre el monitoreo y los procedimientos de reporte y de resolución de incidentes de seguridad física.
  • 9. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO DS12.3 Acceso Físico Definir e implementar procedimientos para otorgar, limitar y revocar el acceso a locales, edificios y áreas de acuerdo con las necesidades del negocio, incluyendo las emergencias. El acceso a locales, edificios y áreas debe justificarse, autorizarse, registrarse y monitorearse. Esto aplica para todas las personas que accedan a las instalaciones, incluyendo personal, clientes, proveedores, visitantes o cualquier tercera persona.
  • 10. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO DS12.4 Protección contra factores ambientales Diseñar e implementar medidas de protección contra factores ambientales. Deben instalarse dispositivos y equipo especializado para monitorear y controlar el ambiente.
  • 11. DS12 ADMINISTRACIÓN DEL AMBIENTE FÍSICO DS12.5 Administración de instalaciones físicas Administrar las instalaciones, incluyendo el equipo de comunicaciones y de suministro de energía, de acuerdo con las leyes y los reglamentos, los requerimientos técnicos y del negocio, las especificaciones del proveedor y los lineamientos de seguridad y salud.