SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD FÍSICA Y
DEL ENTORNO
ALUMNA: OCAÑA ESCOBAR Jesenia Beatriz
Responde a la necesidad de
proteger las áreas, el equipo y
controles generales
Evitar el acceso físico no
autorizado, daños o
intromisiones en las
instalaciones y a la información
de la organización.
Los servicios de
procesamiento
de información
sensible
deberían
ubicarse en
áreas seguras y
protegidas en
un perímetro de
seguridad
definido por
barreras y
controles de
entrada
adecuados.
Debe estar
protegidas
físicamente
contra accesos
no autorizados,
daños e
interferencias.
 Los perímetros de seguridad
(como paredes, tarjetas de
control de entrada a puertas o un
puesto manual de recepción)
deberían utilizarse para proteger
las áreas que contengan
información y recursos para su
procesamiento.
Ejemplo de
política de
seguridad física
en español de
SISTESEG
Guía en inglés
sobre medidas de
seguridad física
 Las áreas de seguridad
deberían estar
protegidas por
controles de entrada
adecuados que
garanticen el acceso
únicamente al personal
autorizado.
CONTROL: SOLUCIÓN:
APC
INTECO
 Documento técnico en inglés de
APC sobre control de acceso
físico a infraestructuras críticas
 Guía de INTECO y Anova sobre el
uso de video vigilancia en distintos
entornos, la legislación aplicable y
sus implicaciones en materia de
protección de datos personales.
CONTROL: SOLUCIÓN:
 Se debería
asignar y aplicar
la seguridad física
para
oficinas, despach
os y recursos.
CNI
OFICINA NACIONAL DE SEGURIDAD
 NS/03: Seguridad física de instalaciones de
almacenamiento de información clasificada
en la administración pública española.
Publicada por la Autoridad Delegada para la
Seguridad de la Información Clasificada de
España.
 OR-ASIP-01-01.02: Orientaciones para el plan
de protección de una zona de acceso restringido.
Oficina Nacional de Seguridad de España.
 OR-ASIP-01-02.02: Orientaciones para la
constitución de zonas de acceso restringido.
Oficina Nacional de Seguridad de España.
CONTROL: SOLUCIÓN:
 Se debería designar y
aplicar medidas de
protección física contra
incendio, inundación, ter
remoto, explosión, male
star civil y otras formas
de desastre natural o
humano
 Documento técnico en inglés
de APC sobre protección contra
incendios en infraestructuras
críticas.
 Diversos documentos técnicos
de APC en inglés y español
sobre refrigeración de CPDs.
 The Uptime Institute es una
organización que publica
estándares y mantiene un esquema
de certificación para la mejora del
grado de disponibilidad de centros
de proceso de datos, basado en 4
niveles (Tier I, Tier II, Tier III y
Tier IV).
CONTROL:
 Se debería diseñar y aplicar protección
física y pautas para trabajar en las áreas
seguras.
CONTROL:
Se deberían controlar las áreas de
carga y descarga con objeto de evitar
accesos no autorizados y, si es
posible, aislarlas de los recursos para
el tratamiento de la información.

Más contenido relacionado

La actualidad más candente

Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosCENPROEX
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno234156
 
Presentacion de VIP Securty S.A.
Presentacion de VIP Securty S.A.Presentacion de VIP Securty S.A.
Presentacion de VIP Securty S.A.Alex Recinos
 
Presentacion Insieme Empresarial
Presentacion Insieme EmpresarialPresentacion Insieme Empresarial
Presentacion Insieme Empresarialhenricodidio
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicamagaly
 
Auxiliar de control de accesos
Auxiliar de control de accesosAuxiliar de control de accesos
Auxiliar de control de accesosCenproexFormacion
 

La actualidad más candente (8)

Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
Presentacion de VIP Securty S.A.
Presentacion de VIP Securty S.A.Presentacion de VIP Securty S.A.
Presentacion de VIP Securty S.A.
 
Presentacion Insieme Empresarial
Presentacion Insieme EmpresarialPresentacion Insieme Empresarial
Presentacion Insieme Empresarial
 
Brochure G&T Protseg
Brochure G&T ProtsegBrochure G&T Protseg
Brochure G&T Protseg
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Protectia patentes y marcas
Protectia patentes y marcasProtectia patentes y marcas
Protectia patentes y marcas
 
Auxiliar de control de accesos
Auxiliar de control de accesosAuxiliar de control de accesos
Auxiliar de control de accesos
 

Destacado

Comunicado de prensa superindustria sanciones cartelizacion azucar
Comunicado de prensa superindustria   sanciones cartelizacion azucarComunicado de prensa superindustria   sanciones cartelizacion azucar
Comunicado de prensa superindustria sanciones cartelizacion azucarHans Lamprea
 
Pragmatic+unit+testing+in+c%23+with+n unit%2 c+second+edition
Pragmatic+unit+testing+in+c%23+with+n unit%2 c+second+editionPragmatic+unit+testing+in+c%23+with+n unit%2 c+second+edition
Pragmatic+unit+testing+in+c%23+with+n unit%2 c+second+editioncuipengfei
 
Manual Castro Sanchez Uri G
Manual Castro Sanchez Uri GManual Castro Sanchez Uri G
Manual Castro Sanchez Uri GGueler Castro
 
Creo en mí. Natalia Jiménez
Creo en mí. Natalia JiménezCreo en mí. Natalia Jiménez
Creo en mí. Natalia JiménezprofesdelCarmen
 
Folleto Master de Moda
Folleto Master de ModaFolleto Master de Moda
Folleto Master de Modaguest5baecb
 
Pac1 ejercicio1
Pac1 ejercicio1Pac1 ejercicio1
Pac1 ejercicio1pablo_s
 
CV - Paulo Bernardo - March 2016
CV - Paulo Bernardo - March 2016CV - Paulo Bernardo - March 2016
CV - Paulo Bernardo - March 2016Paulo Bernardo
 
Solair IoT for Food Machines
Solair IoT for Food MachinesSolair IoT for Food Machines
Solair IoT for Food MachinesSolair
 
aparatos reproductores
aparatos reproductoresaparatos reproductores
aparatos reproductoresguzmaneros44
 
Dsaii dott.ssa
Dsaii dott.ssaDsaii dott.ssa
Dsaii dott.ssaimartini
 
Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)
Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)
Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)Juan Pino
 

Destacado (20)

Huelga general.pps
Huelga general.ppsHuelga general.pps
Huelga general.pps
 
Comunicado de prensa superindustria sanciones cartelizacion azucar
Comunicado de prensa superindustria   sanciones cartelizacion azucarComunicado de prensa superindustria   sanciones cartelizacion azucar
Comunicado de prensa superindustria sanciones cartelizacion azucar
 
CRS PAPER- Satish
CRS PAPER- SatishCRS PAPER- Satish
CRS PAPER- Satish
 
Pragmatic+unit+testing+in+c%23+with+n unit%2 c+second+edition
Pragmatic+unit+testing+in+c%23+with+n unit%2 c+second+editionPragmatic+unit+testing+in+c%23+with+n unit%2 c+second+edition
Pragmatic+unit+testing+in+c%23+with+n unit%2 c+second+edition
 
Manual Castro Sanchez Uri G
Manual Castro Sanchez Uri GManual Castro Sanchez Uri G
Manual Castro Sanchez Uri G
 
Creo en mí. Natalia Jiménez
Creo en mí. Natalia JiménezCreo en mí. Natalia Jiménez
Creo en mí. Natalia Jiménez
 
Hermien CV - Word
Hermien CV  - WordHermien CV  - Word
Hermien CV - Word
 
Folleto Master de Moda
Folleto Master de ModaFolleto Master de Moda
Folleto Master de Moda
 
Pac1 ejercicio1
Pac1 ejercicio1Pac1 ejercicio1
Pac1 ejercicio1
 
CV - Paulo Bernardo - March 2016
CV - Paulo Bernardo - March 2016CV - Paulo Bernardo - March 2016
CV - Paulo Bernardo - March 2016
 
La marca digital
La marca digitalLa marca digital
La marca digital
 
La transformación de la naturaleza
La transformación de la naturalezaLa transformación de la naturaleza
La transformación de la naturaleza
 
Solair IoT for Food Machines
Solair IoT for Food MachinesSolair IoT for Food Machines
Solair IoT for Food Machines
 
aparatos reproductores
aparatos reproductoresaparatos reproductores
aparatos reproductores
 
El disseny d'una taula
El disseny d'una taulaEl disseny d'una taula
El disseny d'una taula
 
Dsaii dott.ssa
Dsaii dott.ssaDsaii dott.ssa
Dsaii dott.ssa
 
Nurbs
NurbsNurbs
Nurbs
 
Indice proyecto coneic
Indice proyecto coneicIndice proyecto coneic
Indice proyecto coneic
 
Instalelec lpc jm
Instalelec lpc jmInstalelec lpc jm
Instalelec lpc jm
 
Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)
Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)
Presentación Módulo 2: Sustentabilidad y Desarrollo (FEVcursos)
 

Similar a Seguridad física protección áreas

Presentación1.seguridad fisica del entorno
Presentación1.seguridad fisica del entornoPresentación1.seguridad fisica del entorno
Presentación1.seguridad fisica del entornoFlor Yaleni Rodas Lozano
 
Lista de chequeo_obra
Lista de chequeo_obraLista de chequeo_obra
Lista de chequeo_obraJORGE245333
 
Planes de emergencia julio
Planes de emergencia julioPlanes de emergencia julio
Planes de emergencia juliojuliocesar1424
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.CENPROEX
 
Modulo 6 prl
Modulo 6 prlModulo 6 prl
Modulo 6 prlprodafor
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfLuisalarcon96
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Queesunplandeemergencias 110511153122-phpapp01
Queesunplandeemergencias 110511153122-phpapp01Queesunplandeemergencias 110511153122-phpapp01
Queesunplandeemergencias 110511153122-phpapp01GREISYALANIA
 

Similar a Seguridad física protección áreas (20)

5to dominio
5to dominio5to dominio
5to dominio
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
 
Presentación1.seguridad fisica del entorno
Presentación1.seguridad fisica del entornoPresentación1.seguridad fisica del entorno
Presentación1.seguridad fisica del entorno
 
Lista_de_chequeo_obra.pdf
Lista_de_chequeo_obra.pdfLista_de_chequeo_obra.pdf
Lista_de_chequeo_obra.pdf
 
Lista de chequeo_obra
Lista de chequeo_obraLista de chequeo_obra
Lista de chequeo_obra
 
Planes de emergencia julio
Planes de emergencia julioPlanes de emergencia julio
Planes de emergencia julio
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.
 
Modulo 6 prl
Modulo 6 prlModulo 6 prl
Modulo 6 prl
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Plan de-emergecia-sura-pptx
Plan de-emergecia-sura-pptxPlan de-emergecia-sura-pptx
Plan de-emergecia-sura-pptx
 
Servicios de AINSCA
Servicios de AINSCAServicios de AINSCA
Servicios de AINSCA
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Fol tema 13
Fol tema 13Fol tema 13
Fol tema 13
 
Trabajo medidas de seguridad para el almacenamiento
Trabajo   medidas de seguridad para el almacenamientoTrabajo   medidas de seguridad para el almacenamiento
Trabajo medidas de seguridad para el almacenamiento
 
Queesunplandeemergencias 110511153122-phpapp01
Queesunplandeemergencias 110511153122-phpapp01Queesunplandeemergencias 110511153122-phpapp01
Queesunplandeemergencias 110511153122-phpapp01
 

Más de Jesenia Ocaña Escobar

Más de Jesenia Ocaña Escobar (7)

Tcp ip
Tcp ipTcp ip
Tcp ip
 
Jesenia
JeseniaJesenia
Jesenia
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivo
 
Mantenimiento preventivo (1)
Mantenimiento preventivo (1)Mantenimiento preventivo (1)
Mantenimiento preventivo (1)
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 

Seguridad física protección áreas

  • 1. SEGURIDAD FÍSICA Y DEL ENTORNO ALUMNA: OCAÑA ESCOBAR Jesenia Beatriz
  • 2. Responde a la necesidad de proteger las áreas, el equipo y controles generales
  • 3. Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización.
  • 4. Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Debe estar protegidas físicamente contra accesos no autorizados, daños e interferencias.
  • 5.  Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento. Ejemplo de política de seguridad física en español de SISTESEG Guía en inglés sobre medidas de seguridad física
  • 6.  Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal autorizado. CONTROL: SOLUCIÓN: APC INTECO  Documento técnico en inglés de APC sobre control de acceso físico a infraestructuras críticas  Guía de INTECO y Anova sobre el uso de video vigilancia en distintos entornos, la legislación aplicable y sus implicaciones en materia de protección de datos personales.
  • 7. CONTROL: SOLUCIÓN:  Se debería asignar y aplicar la seguridad física para oficinas, despach os y recursos. CNI OFICINA NACIONAL DE SEGURIDAD  NS/03: Seguridad física de instalaciones de almacenamiento de información clasificada en la administración pública española. Publicada por la Autoridad Delegada para la Seguridad de la Información Clasificada de España.  OR-ASIP-01-01.02: Orientaciones para el plan de protección de una zona de acceso restringido. Oficina Nacional de Seguridad de España.  OR-ASIP-01-02.02: Orientaciones para la constitución de zonas de acceso restringido. Oficina Nacional de Seguridad de España.
  • 8. CONTROL: SOLUCIÓN:  Se debería designar y aplicar medidas de protección física contra incendio, inundación, ter remoto, explosión, male star civil y otras formas de desastre natural o humano  Documento técnico en inglés de APC sobre protección contra incendios en infraestructuras críticas.  Diversos documentos técnicos de APC en inglés y español sobre refrigeración de CPDs.  The Uptime Institute es una organización que publica estándares y mantiene un esquema de certificación para la mejora del grado de disponibilidad de centros de proceso de datos, basado en 4 niveles (Tier I, Tier II, Tier III y Tier IV).
  • 9. CONTROL:  Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras.
  • 10. CONTROL: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.