SlideShare una empresa de Scribd logo
1 de 6
CIFRADO , SEGURIDAD FÍSICA Y AMBIENTAL
INTEGRANTES:
 JULCA MAITA KEVIN
CURSO:
ORGANIZACIÓN DE RECURSOS
TI
DOCENTE:
PACHECO TORRES ELIAS
WILSON
CIFRADO
POLÍTICA DE USO DE LOS
CONTROLES
CRIPTOGRÁFICOS:
Los controles criptográficos están enfocados a la protección de la información en el caso de que un intruso pueda tener acceso físico a la
información, se impone establecer un sistema de cifrado de la misma para dificultar la violación de su confidencialidad o su integridad.
En primer lugar en una política de implementación y administración de claves de cifrado de datos se debe identificar a un responsable de la
política para su implementación y administración.
GESTIÓN DE
CLAVES:
Los medios de cifrado implica mantener una gestión de claves criptográficas utilizadas por los medios de cifrado. La gestión de claves
implica tener en cuenta políticas que tengan en cuenta el ciclo de vida completo:
Como parte de la función de gestión deberemos determinar las fechas de activación y desactivación de claves en orden a reducir los
riesgos mencionados anteriormente, sujetos a riesgos.
Una vez más evaluación de cuando las claves públicas se emitan desde un proveedor externo, debe existir un “Acuerdo de nivel de
servicio” para definir las responsabilidades del proveedor.
Es posible que deba considerar el manejo de solicitudes legales por parte de las autoridades dependiendo de la clasificación de la
información.
SEGURIDAD FISICA Y AMBIENTAL
CONTROLES FISICO DE
ENTRADA:
• Los perímetros de seguridad serán definidos y utilizados para proteger áreas que contengan
información. sensible o critica y instalaciones de procesamiento de información.
PERÍMETRO DE SEGURIDAD
FÍSICA :
• Las áreas seguras deben estar protegidas por controles de entrada apropiados para asegurar
que sólo el personal autorizado tenga acceso.
SEGURIDAD DE OFICINAS, DESPACHOS Y
RECURSOS:
• Se diseñará y aplicará la seguridad física de las oficinas, habitaciones e instalaciones.
PROTECCION CONTRA LAS AMENAZAS EXTERNAS Y AMBIENTALES:
• Se diseñará y aplicarà protección física contra desastres naturales, ataques maliciosos o
accidentes.
AREAS SEGURAS
EL TRABAJO EN AREAS SEGURAS:
• Se diseñarán y aplicarán procedimientos para trabajar en áreas seguras.
AREAS DE ACCESO PUBLICO, CARGA Y DESCARGA:
• Los puntos de acceso, tales como zonas de entrega y de carga y otros puntos en los que
personas no autorizadas puedan entrar en los locales, deberán ser controlados y, si es
posible, aislados de las instalaciones de procesamiento de información para evitar el
acceso no autorizado:
EMPLAZAMIENTO Y PROTECCION DE
EQUIPOS:
• El equipo estará situado y protegido para reducir los riesgos de amenazas y peligros
ambientales y lan oportunidades de acceso no autorizado.
INSTALACIONES DE SUMINISTRO:
• El equipo debe estar protegido contra fallas de alimentación y otras Interrupciones
causadas por fallas en las utilidades de apoyo.
SEGURIDAD DE LOS
EQUIPOS
SEGURIDAD DEL CABLEADO:
• Los cables de alimentación y telecomunicaciones que transporten datos o servicios de
información de apoyo deberán estar protegidos contra intercepciones, interferencias o
daños.
MANTENIMIENTO DE LOS EQUIPOS:
• El equipo se mantendrá correctamente para asegurar su disponibilidade integridad.
REUTILIZACIONO RETIRADA SEGURDA DE DISPOSITIVOS DE
ALMACENAMIENTO:
• Todos los equipos que contengan medios de almacenamiento deberán ser verificados
para asegurar que los datos sensibles y el software com licencia hayan sido
removidos a sobrescritos de forma segura antes de su eliminación o reutilización.
POLITICA DE PUESTO DE TRABAJO DESPEJADO Y BLOQUEO DE
PANTALLA:
• Se adoptará una politica de escritorio limpio para papeles y medios de
almacenamiento extraibles y una pontica de pantala limpia para instalaciones de
procesamiento de Informacion
DIAPOSITIVA de prof elias.pptx

Más contenido relacionado

Similar a DIAPOSITIVA de prof elias.pptx

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno234156
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

Similar a DIAPOSITIVA de prof elias.pptx (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

DIAPOSITIVA de prof elias.pptx

  • 1. CIFRADO , SEGURIDAD FÍSICA Y AMBIENTAL INTEGRANTES:  JULCA MAITA KEVIN CURSO: ORGANIZACIÓN DE RECURSOS TI DOCENTE: PACHECO TORRES ELIAS WILSON
  • 2. CIFRADO POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS: Los controles criptográficos están enfocados a la protección de la información en el caso de que un intruso pueda tener acceso físico a la información, se impone establecer un sistema de cifrado de la misma para dificultar la violación de su confidencialidad o su integridad. En primer lugar en una política de implementación y administración de claves de cifrado de datos se debe identificar a un responsable de la política para su implementación y administración. GESTIÓN DE CLAVES: Los medios de cifrado implica mantener una gestión de claves criptográficas utilizadas por los medios de cifrado. La gestión de claves implica tener en cuenta políticas que tengan en cuenta el ciclo de vida completo: Como parte de la función de gestión deberemos determinar las fechas de activación y desactivación de claves en orden a reducir los riesgos mencionados anteriormente, sujetos a riesgos. Una vez más evaluación de cuando las claves públicas se emitan desde un proveedor externo, debe existir un “Acuerdo de nivel de servicio” para definir las responsabilidades del proveedor. Es posible que deba considerar el manejo de solicitudes legales por parte de las autoridades dependiendo de la clasificación de la información.
  • 3. SEGURIDAD FISICA Y AMBIENTAL CONTROLES FISICO DE ENTRADA: • Los perímetros de seguridad serán definidos y utilizados para proteger áreas que contengan información. sensible o critica y instalaciones de procesamiento de información. PERÍMETRO DE SEGURIDAD FÍSICA : • Las áreas seguras deben estar protegidas por controles de entrada apropiados para asegurar que sólo el personal autorizado tenga acceso. SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS: • Se diseñará y aplicará la seguridad física de las oficinas, habitaciones e instalaciones. PROTECCION CONTRA LAS AMENAZAS EXTERNAS Y AMBIENTALES: • Se diseñará y aplicarà protección física contra desastres naturales, ataques maliciosos o accidentes. AREAS SEGURAS
  • 4. EL TRABAJO EN AREAS SEGURAS: • Se diseñarán y aplicarán procedimientos para trabajar en áreas seguras. AREAS DE ACCESO PUBLICO, CARGA Y DESCARGA: • Los puntos de acceso, tales como zonas de entrega y de carga y otros puntos en los que personas no autorizadas puedan entrar en los locales, deberán ser controlados y, si es posible, aislados de las instalaciones de procesamiento de información para evitar el acceso no autorizado: EMPLAZAMIENTO Y PROTECCION DE EQUIPOS: • El equipo estará situado y protegido para reducir los riesgos de amenazas y peligros ambientales y lan oportunidades de acceso no autorizado. INSTALACIONES DE SUMINISTRO: • El equipo debe estar protegido contra fallas de alimentación y otras Interrupciones causadas por fallas en las utilidades de apoyo. SEGURIDAD DE LOS EQUIPOS
  • 5. SEGURIDAD DEL CABLEADO: • Los cables de alimentación y telecomunicaciones que transporten datos o servicios de información de apoyo deberán estar protegidos contra intercepciones, interferencias o daños. MANTENIMIENTO DE LOS EQUIPOS: • El equipo se mantendrá correctamente para asegurar su disponibilidade integridad. REUTILIZACIONO RETIRADA SEGURDA DE DISPOSITIVOS DE ALMACENAMIENTO: • Todos los equipos que contengan medios de almacenamiento deberán ser verificados para asegurar que los datos sensibles y el software com licencia hayan sido removidos a sobrescritos de forma segura antes de su eliminación o reutilización. POLITICA DE PUESTO DE TRABAJO DESPEJADO Y BLOQUEO DE PANTALLA: • Se adoptará una politica de escritorio limpio para papeles y medios de almacenamiento extraibles y una pontica de pantala limpia para instalaciones de procesamiento de Informacion