SlideShare una empresa de Scribd logo
1 de 15
AUDITORÍA FÍSICA
Por:
Randol Gonzalez
Tomas Sánchez
CONTENIDO
• DEFINICIÓN
• ETAPAS DE UNA AUDITORÍA
• OBJETIVOS DE LA SEGURIDAD
FÍSICA
• UBICACIÓN DEL EDIFICIO
• UBICACIÓN DEL CPD
• COMPARTIMENTACIÓN
• ELEMENTOS DE CONSTRUCCIÓN
• CONTROL DE ACCESO
• SEGURIDAD DE MEDIOS
• DUPLICACIÓN DE MEDIOS
DEFINICIÓN
• Dentro de la seguridad
informática, la seguridad física
hace referencia a las barreras
físicas y mecanismos de control en
el entorno de un sistema
informático, como medidas de
prevención y contramedidas ante
amenazas a los recursos e
información confidencial para
proteger el hardware de amenazas
físicas. La seguridad física se
complementa con la seguridad
lógica.
Los mecanismos de seguridad física deben resguardar de amenazas producidas
tanto por el hombre como por la naturaleza.
Básicamente, las amenazas físicas que pueden poner en riesgo un sistema
informático son:
• Desastres naturales, incendios accidentales, humedad e inundaciones.
• Amenazas ocasionadas involuntariamente por personas.
• Acciones hostiles deliberadas como robo, fraude o sabotaje.
ETAPAS DE UNA AUDITORÍA
• Análisis de la vulnerabilidad
• Estrategia de saneamiento
• Plan de contención ante posibles incidentes
• Seguimiento continuo del desempeño del sistema.
LOS OBJETIVOS DE LA SEGURIDAD FÍSICA
Se basan en prioridades con el siguiente orden:
• Edificio
• Instalaciones
• Equipamiento y Telecomunicaciones
• Datos y Personas
UBICACIÓN DEL EDIFICIO
• Se encuentra en zona de Riesgo de Inundación o Cerca de zonas
de otro tipo de amenazas naturales o Artificiales.
UBICACIÓN DEL CPD DENTRO DEL EDIFICIO
• Sala de Host
• Sala de operaciones
COMPARTIMENTACIÓN
• Sala eléctrica
• Sala de aire
acondicionado
• Sala de Impresoras
• Oficinas
• Almacenes
ELEMENTOS DE CONSTRUCCIÓN
• La Estructura
• Suelos y techos
• Muro exterior
• Ventanas
• Muros interiores
• Potencia Eléctrica
• Cables Electricos
• Sistema contra incendios
CONTROL DE ACCESOS
• Perímetro de Seguridad Física
• Controles de Acceso Físico
• Cámara Acorazada
• analizadores de retina o Biométrico,
• tarjetas inteligentes,
• videocámaras, Alarmas
vigilantes
Selección de personal
Control de accesos de los usuarios a los equipos
Informes de accesos y visitas a las instalaciones.
SEGURIDAD DE MEDIOS
• Sistemas de protección
contra sobretensión
• Fuentes de Energía
alternativa (Baterías )
• Generador Electrico
DUPLICACIÓN DE MEDIOS
• Sistema de
Redundancia
• Sistema para realizar
backups
CONCLUSIÓN
La auditoria física se encarga de comprobar la
existencia de los medios físicos así como su
funcionalidad, racionalidad y seguridad. También
garantiza la integridad de los activos humanos,
lógicos y materiales de un centro de proceso de
datos.
La auditoría ayuda a las empresas a identificar
hallazgos, mitigar riesgos e implementar controles
adecuados que permitan proteger su información
crítica y valiosa con las mejores implementaciones
de infraestructura o lo recomendado por los
organismos internacionales de regulaciones.

Más contenido relacionado

Similar a Auditoria de Seguridad fisica de la Red

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezHectorDamianDomingue
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Concienciación en dispositivos inteligentes
Concienciación en dispositivos inteligentesConcienciación en dispositivos inteligentes
Concienciación en dispositivos inteligentesssotam
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
Presentación Iván sanchez borrego seguridad informática
Presentación Iván sanchez borrego seguridad informáticaPresentación Iván sanchez borrego seguridad informática
Presentación Iván sanchez borrego seguridad informáticaivansanchezborrego
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computoNereydhaa
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en mageritMaidy Rojas
 

Similar a Auditoria de Seguridad fisica de la Red (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Concienciación en dispositivos inteligentes
Concienciación en dispositivos inteligentesConcienciación en dispositivos inteligentes
Concienciación en dispositivos inteligentes
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Presentación Iván sanchez borrego seguridad informática
Presentación Iván sanchez borrego seguridad informáticaPresentación Iván sanchez borrego seguridad informática
Presentación Iván sanchez borrego seguridad informática
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
SeguridadInformatica.pptx
SeguridadInformatica.pptxSeguridadInformatica.pptx
SeguridadInformatica.pptx
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en magerit
 

Más de Randol González

Examenes de Maritzenia QoS
Examenes de Maritzenia QoSExamenes de Maritzenia QoS
Examenes de Maritzenia QoSRandol González
 
Contenido Plan de estudio Qos UTP 2016
Contenido Plan de estudio Qos UTP 2016Contenido Plan de estudio Qos UTP 2016
Contenido Plan de estudio Qos UTP 2016Randol González
 
Randol h gonzalez questionario QoS
Randol h gonzalez questionario QoSRandol h gonzalez questionario QoS
Randol h gonzalez questionario QoSRandol González
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y medicionesRandol González
 
Definición de términos calidad de servicios
Definición de términos calidad de serviciosDefinición de términos calidad de servicios
Definición de términos calidad de serviciosRandol González
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y medicionesRandol González
 

Más de Randol González (11)

Examenes de Maritzenia QoS
Examenes de Maritzenia QoSExamenes de Maritzenia QoS
Examenes de Maritzenia QoS
 
Contenido Plan de estudio Qos UTP 2016
Contenido Plan de estudio Qos UTP 2016Contenido Plan de estudio Qos UTP 2016
Contenido Plan de estudio Qos UTP 2016
 
Randol h gonzalez questionario QoS
Randol h gonzalez questionario QoSRandol h gonzalez questionario QoS
Randol h gonzalez questionario QoS
 
Investigacion IEEE
Investigacion IEEEInvestigacion IEEE
Investigacion IEEE
 
Examentes de QoS
Examentes de QoSExamentes de QoS
Examentes de QoS
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y mediciones
 
Historia de QoS
Historia de QoSHistoria de QoS
Historia de QoS
 
Definición de términos calidad de servicios
Definición de términos calidad de serviciosDefinición de términos calidad de servicios
Definición de términos calidad de servicios
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y mediciones
 
QoS sobre ATM
QoS sobre ATMQoS sobre ATM
QoS sobre ATM
 
Netscan(presentacion qos)
Netscan(presentacion qos)Netscan(presentacion qos)
Netscan(presentacion qos)
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Auditoria de Seguridad fisica de la Red

  • 2. CONTENIDO • DEFINICIÓN • ETAPAS DE UNA AUDITORÍA • OBJETIVOS DE LA SEGURIDAD FÍSICA • UBICACIÓN DEL EDIFICIO • UBICACIÓN DEL CPD • COMPARTIMENTACIÓN • ELEMENTOS DE CONSTRUCCIÓN • CONTROL DE ACCESO • SEGURIDAD DE MEDIOS • DUPLICACIÓN DE MEDIOS
  • 3. DEFINICIÓN • Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica.
  • 4. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: • Desastres naturales, incendios accidentales, humedad e inundaciones. • Amenazas ocasionadas involuntariamente por personas. • Acciones hostiles deliberadas como robo, fraude o sabotaje.
  • 5. ETAPAS DE UNA AUDITORÍA • Análisis de la vulnerabilidad • Estrategia de saneamiento • Plan de contención ante posibles incidentes • Seguimiento continuo del desempeño del sistema.
  • 6. LOS OBJETIVOS DE LA SEGURIDAD FÍSICA Se basan en prioridades con el siguiente orden: • Edificio • Instalaciones • Equipamiento y Telecomunicaciones • Datos y Personas
  • 7. UBICACIÓN DEL EDIFICIO • Se encuentra en zona de Riesgo de Inundación o Cerca de zonas de otro tipo de amenazas naturales o Artificiales.
  • 8. UBICACIÓN DEL CPD DENTRO DEL EDIFICIO • Sala de Host • Sala de operaciones
  • 9. COMPARTIMENTACIÓN • Sala eléctrica • Sala de aire acondicionado • Sala de Impresoras • Oficinas • Almacenes
  • 10. ELEMENTOS DE CONSTRUCCIÓN • La Estructura • Suelos y techos • Muro exterior • Ventanas • Muros interiores
  • 11. • Potencia Eléctrica • Cables Electricos • Sistema contra incendios
  • 12. CONTROL DE ACCESOS • Perímetro de Seguridad Física • Controles de Acceso Físico • Cámara Acorazada • analizadores de retina o Biométrico, • tarjetas inteligentes, • videocámaras, Alarmas vigilantes Selección de personal Control de accesos de los usuarios a los equipos Informes de accesos y visitas a las instalaciones.
  • 13. SEGURIDAD DE MEDIOS • Sistemas de protección contra sobretensión • Fuentes de Energía alternativa (Baterías ) • Generador Electrico
  • 14. DUPLICACIÓN DE MEDIOS • Sistema de Redundancia • Sistema para realizar backups
  • 15. CONCLUSIÓN La auditoria física se encarga de comprobar la existencia de los medios físicos así como su funcionalidad, racionalidad y seguridad. También garantiza la integridad de los activos humanos, lógicos y materiales de un centro de proceso de datos. La auditoría ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que permitan proteger su información crítica y valiosa con las mejores implementaciones de infraestructura o lo recomendado por los organismos internacionales de regulaciones.