SlideShare una empresa de Scribd logo
1 de 27
SEGURIDAD FÍSICA Y
DEL ENTORNO
ALUMNA: OCAÑA ESCOBAR Jesenia Beatriz
Responde a la necesidad de
proteger las áreas, el equipo y
controles generales
Evitar el acceso físico no
autorizado, daños o
intromisiones en las
instalaciones y a la información
de la organización.
Los servicios de
procesamiento de
información sensible
deberían ubicarse en
áreas seguras y
protegidas en un
perímetro de
seguridad definido
por barreras y
controles de entrada
adecuados. Debe
estar protegidas
físicamente contra
accesos no
autorizados, daños e
interferencias.
 Los perímetros de seguridad
(como paredes, tarjetas de
control de entrada a puertas o un
puesto manual de recepción)
deberían utilizarse para proteger
las áreas que contengan
información y recursos para su
procesamiento.
Ejemplo de
política de
seguridad física
en español de
SISTESEG
Guía en inglés
sobre medidas de
seguridad física
 Las áreas de seguridad
deberían estar
protegidas por
controles de entrada
adecuados que
garanticen el acceso
únicamente al personal
autorizado.
CONTROL: SOLUCIÓN:
APC
INTECO
 Documento técnico en inglés de
APC sobre control de acceso
físico a infraestructuras críticas
 Guía de INTECO y Anova sobre el
uso de video vigilancia en distintos
entornos, la legislación aplicable y
sus implicaciones en materia de
protección de datos personales.
CONTROL: SOLUCIÓN:
 Se debería
asignar y aplicar
la seguridad física
para oficinas,
despachos y
recursos.
CNI
OFICINA NACIONAL DE SEGURIDAD
 NS/03: Seguridad física de instalaciones de
almacenamiento de información clasificada
en la administración pública española.
Publicada por la Autoridad Delegada para la
Seguridad de la Información Clasificada de
España.
 OR-ASIP-01-01.02: Orientaciones para el plan
de protección de una zona de acceso restringido.
Oficina Nacional de Seguridad de España.
 OR-ASIP-01-02.02: Orientaciones para la
constitución de zonas de acceso restringido.
Oficina Nacional de Seguridad de España.
Se debería designar y aplicar
medidas de protección física
contra incendio, inundación,
terremoto, explosión,
malestar civil y otras formas
de desastre natural o
humano
:
 Documento técnico en inglés de APC sobre protección
contra incendios en infraestructuras críticas.
 Diversos documentos técnicos de APC en inglés y
español sobre refrigeración de CPDs.
 The Uptime Institute es una organización que publica
estándares y mantiene un esquema de certificación
para la mejora del grado de disponibilidad de centros
de proceso de datos, basado en 4 niveles (Tier I, Tier
II, Tier III y Tier IV).
CONTROL:
 Se debería diseñar y aplicar protección
física y pautas para trabajar en las áreas
seguras.
CONTROL:
Se deberían controlar las áreas de
carga y descarga con objeto de evitar
accesos no autorizados y, si es
posible, aislarlas de los recursos para
el tratamiento de la información.
Evitar la pérdida, daño,
robo o puesta en peligro de
los activos y interrupción de
las actividades de la
organización.
.
 Deberían protegerse los equipos contra las amenazas
físicas y ambientales. La protección del equipo es
necesaria para reducir el riesgo de acceso no autorizado a
la información y su protección contra pérdida o robo.
Así mismo, se debería considerar la ubicación y eliminación
de los equipos.
Se podrían requerir controles especiales para la protección
contra amenazas físicas y para salvaguardar servicios de
apoyo como energía eléctrica e infraestructura del
cableado
.
El equipo debería situarse y
protegerse para reducir el riesgo
de materialización de las
amenazas del entorno, así como
las oportunidades de acceso no
autorizado
Documentos técnicos de APC en inglés y español sobre arquitectura de CPDs.
Documentos técnicos de APC en inglés sobre monitorización y control de CPDs
The Uptime Institute es una organización que publica estándares y mantiene un
esquema de certificación para la mejora del grado de disponibilidad de centros de
proceso de datos, basado en 4 niveles (Tier I, Tier II, Tier III y Tier IV).
Estándar de la Telecommunications Industry Association en inglés que establece
requisitos para las infraestructuras de comunicaciones en centros de proceso de datos.
NFPA 75 es el estándar de la National Fire Protection Association para la protección de equipos
TI: construcción de edificios, protección anti-incendios, sistemas de extinción, sistemas eléctricos,
refrigeración, etc. Versiones en inglés y en español.
NFPA 76 es el estándar de la National Fire Protection Association para la protección contra
incendios de instalaciones de telecomunicaciones. Versiones en inglés y en español.
Larga lista de estándares relacionados con la seguridad contra el fuego de la National Fire
Protection Association. Versiones en inglés y en español.
SOLUCIÓN:
Guía en inglés de la empresa Anixter sobre infraestructuras de centros
de proceso de datos.
Se deberían proteger los
equipos contra fallos en el
suministro de energía u otras
anomalías eléctricas en los
equipos de apoyo.
:
Documento técnico de APC con explicaciones sobre tipos de SAI (sistemas de
alimentación ininterrumpida)
Documentos técnicos de APC sobre alimentación eléctrica, SAIs, eficiencia,
distintos tipos de cálculos, etc.
Documento técnico de T2APP sobre problemas de suministro eléctrico,
soluciones, cálculo de la carga, tipos de SAI (sistemas de alimentación
ininterrumpida), mantenimiento de un SAI, etc.
SOLUCIÓN:
Se debería proteger el
cableado de energía y de
telecomunicaciones que
transporten datos o soporten
servicios de información
contra posibles
interceptaciones o daños.
:
Guía técnica en inglés de la empresa Anixter que resume el contenido de
diferentes estándares de cableado de redes.
Guía técnica en inglés de la empresa Anixter de instalación de cableado
de redes.
Guía técnica en inglés de la empresa Anixter de cableado de redes en
plantas industriales.
Estándar de la Telecommunications Industry Association en inglés que
establece requisitos para las infraestructuras de comunicaciones en
centros de proceso de datos.
SOLUCIÓN:
Se deberían mantener
adecuadamente los equipos
para garantizar su continua
disponibilidad e integridad.
:
Documento técnico de APC en español sobre mantenimiento preventivo de
CPDs
Herramienta para la limpieza de Windows. Protección en privacidad online
and aporta rapidez y seguridad en los ordenadores
Herramienta para la limpieza de Windows eliminado todo tipo de archivos
temporales como cachés de juegos, historiales, cookies, dumps de memoria,
archivos abiertos recientemente. Dispone de funcionalidades extras como un
administrador de procesos, un lector de hashes, información detallada sobre el
hardware y un gestor de programas de inicio, útil para eliminar programas
innecesarios que se cargan con Windows consumiendo recursos.
SOLUCIÓN:
Se debería aplicar seguridad a los
equipos que se encuentran fuera de
los locales de la organización
considerando los diversos riesgos a
los que están expuestos.
:
Guía de Inteco para proteger y usar de forma segura el teléfono móvil
Consideraciones sobre Kensington lock para equipos portátiles
Consejos de seguridad para portátiles de la Oficina de Seguridad del
Internauta.
Consejos de Symantec para la protección contra el robo de portátiles.
SOLUCIÓN:
Debería revisarse cualquier
elemento del equipo que
contenga dispositivos de
almacenamiento con el fin de
garantizar que cualquier dato
sensible y software con licencia
se haya eliminado o sobrescrito
con seguridad antes de la
eliminación
:
Darik's Boot and Nuke ("DBAN") es una herramienta -gratuita- auto arrancable
que permite hacer un borrado seguro del disco duro completo de un equipo
(operación que no sería posible si se inicia el equipo con el sistema operativo
instalado en ese mismo disco).
Herramienta open source de borrado seguro
Herramienta gratuita de borrado seguro.
SOLUCIÓN:
Los productos de estas listas reunen los requisitos especificos de la NSA para
la desinfección, destrucción o eliminización de dispositivos que contengan
información sensible o clasificada.
La guía número 88 de la serie NIST SP800 ayuda a las organizaciones en la
implementación de un programa de sanitización de medios con las técnicas
adecuadas y aplicables y los controles para la desinfección y eliminación teniendo
en cuenta la clasificación de seguridad de la confidencialidad del sistema
asociado.
Guía sobre almacenamiento y borrado seguro de información: aborda cuestiones
como por qué se debe controlar la información en la empresa, cómo se almacena
dicha información en los dispositivos de almacenamiento más comunes, en qué
consiste la recuperación en caso de pérdida y qué debe hacerse si se quiere eliminar
de modo permanente la información. Disponible la guía completa en castellano e
inglés y la reseña de la misma en catalán, euskera, gallego y valenciano.
No deberían sacarse equipos,
información o software fuera
del local sin una autorización

Más contenido relacionado

La actualidad más candente

Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasluisj9212
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
Guía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computoGuía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computoDaniiCerro
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcyiseladaza
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimientoCristian Fory
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Nema 4 vs nema 12
Nema 4 vs nema 12Nema 4 vs nema 12
Nema 4 vs nema 12Barlomax
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosEdersonCuevaZenteno
 
Datos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivoDatos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivoacmetnt
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Empresas
EmpresasEmpresas
Empresas
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudas
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
Guía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computoGuía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computo
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pc
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Nema 4 vs nema 12
Nema 4 vs nema 12Nema 4 vs nema 12
Nema 4 vs nema 12
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Datos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivoDatos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivo
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 

Destacado

Consejos de seguridad para evitar robos en viviendas
Consejos de seguridad para evitar robos en viviendasConsejos de seguridad para evitar robos en viviendas
Consejos de seguridad para evitar robos en viviendasSecuritas Direct España
 
Gestión remota de accesos Securitas
Gestión remota de accesos SecuritasGestión remota de accesos Securitas
Gestión remota de accesos SecuritasJoel García
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
Ronda de Vigilancia Remota Securitas
Ronda de Vigilancia Remota SecuritasRonda de Vigilancia Remota Securitas
Ronda de Vigilancia Remota SecuritasJoel García
 
Consejos de seguridad para evitar robos en negocios.
Consejos de seguridad para evitar robos en negocios.Consejos de seguridad para evitar robos en negocios.
Consejos de seguridad para evitar robos en negocios.Securitas Direct España
 
Principios basicos de_cctv__3
Principios basicos de_cctv__3Principios basicos de_cctv__3
Principios basicos de_cctv__34ngi Trujill0
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALSEGURIDAD-ACTUAL
 
Valoracion Empresas de Vigilancia y Seguridad Privada
Valoracion  Empresas de Vigilancia y Seguridad PrivadaValoracion  Empresas de Vigilancia y Seguridad Privada
Valoracion Empresas de Vigilancia y Seguridad PrivadaSilvia Iguaran
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__14ngi Trujill0
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de MonitoreoGermán Cruz
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTVGermán Cruz
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridadRicardo Toledo
 

Destacado (17)

Consejos de seguridad para evitar robos en viviendas
Consejos de seguridad para evitar robos en viviendasConsejos de seguridad para evitar robos en viviendas
Consejos de seguridad para evitar robos en viviendas
 
Gestión remota de accesos Securitas
Gestión remota de accesos SecuritasGestión remota de accesos Securitas
Gestión remota de accesos Securitas
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
Ronda de Vigilancia Remota Securitas
Ronda de Vigilancia Remota SecuritasRonda de Vigilancia Remota Securitas
Ronda de Vigilancia Remota Securitas
 
Consejos de seguridad para evitar robos en negocios.
Consejos de seguridad para evitar robos en negocios.Consejos de seguridad para evitar robos en negocios.
Consejos de seguridad para evitar robos en negocios.
 
Principios basicos de_cctv__3
Principios basicos de_cctv__3Principios basicos de_cctv__3
Principios basicos de_cctv__3
 
Curso cctv
Curso cctvCurso cctv
Curso cctv
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
 
Valoracion Empresas de Vigilancia y Seguridad Privada
Valoracion  Empresas de Vigilancia y Seguridad PrivadaValoracion  Empresas de Vigilancia y Seguridad Privada
Valoracion Empresas de Vigilancia y Seguridad Privada
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__1
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 

Similar a 5to dominio

politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICOJesenia Ocaña Escobar
 
El case
El caseEl case
El caseA76s
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Ulver Yesid Castro Ascanio
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Ulver Yesid Castro Ascanio
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptssuserfb40301
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxEjemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxDexieCabrera
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 

Similar a 5to dominio (20)

5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Presentación1 se 2014 de miriam
Presentación1 se 2014 de miriamPresentación1 se 2014 de miriam
Presentación1 se 2014 de miriam
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
El case
El caseEl case
El case
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.ppt
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxEjemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docx
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 

Más de Jesenia Ocaña Escobar (6)

Tcp ip
Tcp ipTcp ip
Tcp ip
 
Jesenia
JeseniaJesenia
Jesenia
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivo
 
Mantenimiento preventivo (1)
Mantenimiento preventivo (1)Mantenimiento preventivo (1)
Mantenimiento preventivo (1)
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

5to dominio

  • 1. SEGURIDAD FÍSICA Y DEL ENTORNO ALUMNA: OCAÑA ESCOBAR Jesenia Beatriz
  • 2. Responde a la necesidad de proteger las áreas, el equipo y controles generales
  • 3. Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización.
  • 4. Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Debe estar protegidas físicamente contra accesos no autorizados, daños e interferencias.
  • 5.  Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento. Ejemplo de política de seguridad física en español de SISTESEG Guía en inglés sobre medidas de seguridad física
  • 6.  Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal autorizado. CONTROL: SOLUCIÓN: APC INTECO  Documento técnico en inglés de APC sobre control de acceso físico a infraestructuras críticas  Guía de INTECO y Anova sobre el uso de video vigilancia en distintos entornos, la legislación aplicable y sus implicaciones en materia de protección de datos personales.
  • 7. CONTROL: SOLUCIÓN:  Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos. CNI OFICINA NACIONAL DE SEGURIDAD  NS/03: Seguridad física de instalaciones de almacenamiento de información clasificada en la administración pública española. Publicada por la Autoridad Delegada para la Seguridad de la Información Clasificada de España.  OR-ASIP-01-01.02: Orientaciones para el plan de protección de una zona de acceso restringido. Oficina Nacional de Seguridad de España.  OR-ASIP-01-02.02: Orientaciones para la constitución de zonas de acceso restringido. Oficina Nacional de Seguridad de España.
  • 8. Se debería designar y aplicar medidas de protección física contra incendio, inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o humano
  • 9. :  Documento técnico en inglés de APC sobre protección contra incendios en infraestructuras críticas.  Diversos documentos técnicos de APC en inglés y español sobre refrigeración de CPDs.  The Uptime Institute es una organización que publica estándares y mantiene un esquema de certificación para la mejora del grado de disponibilidad de centros de proceso de datos, basado en 4 niveles (Tier I, Tier II, Tier III y Tier IV).
  • 10. CONTROL:  Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras.
  • 11. CONTROL: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  • 12. Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización.
  • 13. .  Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado
  • 14. . El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado
  • 15. Documentos técnicos de APC en inglés y español sobre arquitectura de CPDs. Documentos técnicos de APC en inglés sobre monitorización y control de CPDs The Uptime Institute es una organización que publica estándares y mantiene un esquema de certificación para la mejora del grado de disponibilidad de centros de proceso de datos, basado en 4 niveles (Tier I, Tier II, Tier III y Tier IV). Estándar de la Telecommunications Industry Association en inglés que establece requisitos para las infraestructuras de comunicaciones en centros de proceso de datos. NFPA 75 es el estándar de la National Fire Protection Association para la protección de equipos TI: construcción de edificios, protección anti-incendios, sistemas de extinción, sistemas eléctricos, refrigeración, etc. Versiones en inglés y en español. NFPA 76 es el estándar de la National Fire Protection Association para la protección contra incendios de instalaciones de telecomunicaciones. Versiones en inglés y en español. Larga lista de estándares relacionados con la seguridad contra el fuego de la National Fire Protection Association. Versiones en inglés y en español. SOLUCIÓN:
  • 16. Guía en inglés de la empresa Anixter sobre infraestructuras de centros de proceso de datos. Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo. :
  • 17. Documento técnico de APC con explicaciones sobre tipos de SAI (sistemas de alimentación ininterrumpida) Documentos técnicos de APC sobre alimentación eléctrica, SAIs, eficiencia, distintos tipos de cálculos, etc. Documento técnico de T2APP sobre problemas de suministro eléctrico, soluciones, cálculo de la carga, tipos de SAI (sistemas de alimentación ininterrumpida), mantenimiento de un SAI, etc. SOLUCIÓN:
  • 18. Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños. :
  • 19. Guía técnica en inglés de la empresa Anixter que resume el contenido de diferentes estándares de cableado de redes. Guía técnica en inglés de la empresa Anixter de instalación de cableado de redes. Guía técnica en inglés de la empresa Anixter de cableado de redes en plantas industriales. Estándar de la Telecommunications Industry Association en inglés que establece requisitos para las infraestructuras de comunicaciones en centros de proceso de datos. SOLUCIÓN:
  • 20. Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad. :
  • 21. Documento técnico de APC en español sobre mantenimiento preventivo de CPDs Herramienta para la limpieza de Windows. Protección en privacidad online and aporta rapidez y seguridad en los ordenadores Herramienta para la limpieza de Windows eliminado todo tipo de archivos temporales como cachés de juegos, historiales, cookies, dumps de memoria, archivos abiertos recientemente. Dispone de funcionalidades extras como un administrador de procesos, un lector de hashes, información detallada sobre el hardware y un gestor de programas de inicio, útil para eliminar programas innecesarios que se cargan con Windows consumiendo recursos. SOLUCIÓN:
  • 22. Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos. :
  • 23. Guía de Inteco para proteger y usar de forma segura el teléfono móvil Consideraciones sobre Kensington lock para equipos portátiles Consejos de seguridad para portátiles de la Oficina de Seguridad del Internauta. Consejos de Symantec para la protección contra el robo de portátiles. SOLUCIÓN:
  • 24. Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación :
  • 25. Darik's Boot and Nuke ("DBAN") es una herramienta -gratuita- auto arrancable que permite hacer un borrado seguro del disco duro completo de un equipo (operación que no sería posible si se inicia el equipo con el sistema operativo instalado en ese mismo disco). Herramienta open source de borrado seguro Herramienta gratuita de borrado seguro. SOLUCIÓN:
  • 26. Los productos de estas listas reunen los requisitos especificos de la NSA para la desinfección, destrucción o eliminización de dispositivos que contengan información sensible o clasificada. La guía número 88 de la serie NIST SP800 ayuda a las organizaciones en la implementación de un programa de sanitización de medios con las técnicas adecuadas y aplicables y los controles para la desinfección y eliminación teniendo en cuenta la clasificación de seguridad de la confidencialidad del sistema asociado. Guía sobre almacenamiento y borrado seguro de información: aborda cuestiones como por qué se debe controlar la información en la empresa, cómo se almacena dicha información en los dispositivos de almacenamiento más comunes, en qué consiste la recuperación en caso de pérdida y qué debe hacerse si se quiere eliminar de modo permanente la información. Disponible la guía completa en castellano e inglés y la reseña de la misma en catalán, euskera, gallego y valenciano.
  • 27. No deberían sacarse equipos, información o software fuera del local sin una autorización