1. CIFRADO , SEGURIDAD FÍSICA Y AMBIENTAL
INTEGRANTES:
JULCA MAITA KEVIN
CURSO:
ORGANIZACIÓN DE RECURSOS
TI
DOCENTE:
PACHECO TORRES ELIAS
WILSON
2. CIFRADO
POLÍTICA DE USO DE LOS
CONTROLES
CRIPTOGRÁFICOS:
Los controles criptográficos están enfocados a la protección de la información en el caso de que un intruso pueda tener acceso físico a la
información, se impone establecer un sistema de cifrado de la misma para dificultar la violación de su confidencialidad o su integridad.
En primer lugar en una política de implementación y administración de claves de cifrado de datos se debe identificar a un responsable de la
política para su implementación y administración.
GESTIÓN DE
CLAVES:
Los medios de cifrado implica mantener una gestión de claves criptográficas utilizadas por los medios de cifrado. La gestión de claves
implica tener en cuenta políticas que tengan en cuenta el ciclo de vida completo:
Como parte de la función de gestión deberemos determinar las fechas de activación y desactivación de claves en orden a reducir los
riesgos mencionados anteriormente, sujetos a riesgos.
Una vez más evaluación de cuando las claves públicas se emitan desde un proveedor externo, debe existir un “Acuerdo de nivel de
servicio” para definir las responsabilidades del proveedor.
Es posible que deba considerar el manejo de solicitudes legales por parte de las autoridades dependiendo de la clasificación de la
información.
3. SEGURIDAD FISICA Y AMBIENTAL
CONTROLES FISICO DE
ENTRADA:
• Los perímetros de seguridad serán definidos y utilizados para proteger áreas que contengan
información. sensible o critica y instalaciones de procesamiento de información.
PERÍMETRO DE SEGURIDAD
FÍSICA :
• Las áreas seguras deben estar protegidas por controles de entrada apropiados para asegurar
que sólo el personal autorizado tenga acceso.
SEGURIDAD DE OFICINAS, DESPACHOS Y
RECURSOS:
• Se diseñará y aplicará la seguridad física de las oficinas, habitaciones e instalaciones.
PROTECCION CONTRA LAS AMENAZAS EXTERNAS Y AMBIENTALES:
• Se diseñará y aplicarà protección física contra desastres naturales, ataques maliciosos o
accidentes.
AREAS SEGURAS
4. EL TRABAJO EN AREAS SEGURAS:
• Se diseñarán y aplicarán procedimientos para trabajar en áreas seguras.
AREAS DE ACCESO PUBLICO, CARGA Y DESCARGA:
• Los puntos de acceso, tales como zonas de entrega y de carga y otros puntos en los que
personas no autorizadas puedan entrar en los locales, deberán ser controlados y, si es
posible, aislados de las instalaciones de procesamiento de información para evitar el
acceso no autorizado:
EMPLAZAMIENTO Y PROTECCION DE
EQUIPOS:
• El equipo estará situado y protegido para reducir los riesgos de amenazas y peligros
ambientales y lan oportunidades de acceso no autorizado.
INSTALACIONES DE SUMINISTRO:
• El equipo debe estar protegido contra fallas de alimentación y otras Interrupciones
causadas por fallas en las utilidades de apoyo.
SEGURIDAD DE LOS
EQUIPOS
5. SEGURIDAD DEL CABLEADO:
• Los cables de alimentación y telecomunicaciones que transporten datos o servicios de
información de apoyo deberán estar protegidos contra intercepciones, interferencias o
daños.
MANTENIMIENTO DE LOS EQUIPOS:
• El equipo se mantendrá correctamente para asegurar su disponibilidade integridad.
REUTILIZACIONO RETIRADA SEGURDA DE DISPOSITIVOS DE
ALMACENAMIENTO:
• Todos los equipos que contengan medios de almacenamiento deberán ser verificados
para asegurar que los datos sensibles y el software com licencia hayan sido
removidos a sobrescritos de forma segura antes de su eliminación o reutilización.
POLITICA DE PUESTO DE TRABAJO DESPEJADO Y BLOQUEO DE
PANTALLA:
• Se adoptará una politica de escritorio limpio para papeles y medios de
almacenamiento extraibles y una pontica de pantala limpia para instalaciones de
procesamiento de Informacion