SlideShare una empresa de Scribd logo
1 de 15
AUDITORÍA FÍSICA
Por:
Randol Gonzalez
Tomas Sánchez
CONTENIDO
• DEFINICIÓN
• ETAPAS DE UNA AUDITORÍA
• OBJETIVOS DE LA SEGURIDAD
FÍSICA
• UBICACIÓN DEL EDIFICIO
• UBICACIÓN DEL CPD
• COMPARTIMENTACIÓN
• ELEMENTOS DE CONSTRUCCIÓN
• CONTROL DE ACCESO
• SEGURIDAD DE MEDIOS
• DUPLICACIÓN DE MEDIOS
DEFINICIÓN
• Dentro de la seguridad
informática, la seguridad física
hace referencia a las barreras
físicas y mecanismos de control en
el entorno de un sistema
informático, como medidas de
prevención y contramedidas ante
amenazas a los recursos e
información confidencial para
proteger el hardware de amenazas
físicas. La seguridad física se
complementa con la seguridad
lógica.
Los mecanismos de seguridad física deben resguardar de amenazas producidas
tanto por el hombre como por la naturaleza.
Básicamente, las amenazas físicas que pueden poner en riesgo un sistema
informático son:
• Desastres naturales, incendios accidentales, humedad e inundaciones.
• Amenazas ocasionadas involuntariamente por personas.
• Acciones hostiles deliberadas como robo, fraude o sabotaje.
ETAPAS DE UNA AUDITORÍA
• Análisis de la vulnerabilidad
• Estrategia de saneamiento
• Plan de contención ante posibles incidentes
• Seguimiento continuo del desempeño del sistema.
LOS OBJETIVOS DE LA SEGURIDAD FÍSICA
Se basan en prioridades con el siguiente orden:
• Edificio
• Instalaciones
• Equipamiento y Telecomunicaciones
• Datos y Personas
UBICACIÓN DEL EDIFICIO
• Se encuentra en zona de Riesgo de Inundación o Cerca de zonas
de otro tipo de amenazas naturales o Artificiales.
UBICACIÓN DEL CPD DENTRO DEL EDIFICIO
• Sala de Host
• Sala de operaciones
COMPARTIMENTACIÓN
• Sala eléctrica
• Sala de aire
acondicionado
• Sala de Impresoras
• Oficinas
• Almacenes
ELEMENTOS DE CONSTRUCCIÓN
• La Estructura
• Suelos y techos
• Muro exterior
• Ventanas
• Muros interiores
• Potencia Eléctrica
• Cables Electricos
• Sistema contra incendios
CONTROL DE ACCESOS
• Perímetro de Seguridad Física
• Controles de Acceso Físico
• Cámara Acorazada
• analizadores de retina o Biométrico,
• tarjetas inteligentes,
• videocámaras, Alarmas
vigilantes
Selección de personal
Control de accesos de los usuarios a los equipos
Informes de accesos y visitas a las instalaciones.
SEGURIDAD DE MEDIOS
• Sistemas de protección
contra sobretensión
• Fuentes de Energía
alternativa (Baterías )
• Generador Electrico
DUPLICACIÓN DE MEDIOS
• Sistema de
Redundancia
• Sistema para realizar
backups
CONCLUSIÓN
La auditoria física se encarga de comprobar la
existencia de los medios físicos así como su
funcionalidad, racionalidad y seguridad. También
garantiza la integridad de los activos humanos,
lógicos y materiales de un centro de proceso de
datos.
La auditoría ayuda a las empresas a identificar
hallazgos, mitigar riesgos e implementar controles
adecuados que permitan proteger su información
crítica y valiosa con las mejores implementaciones
de infraestructura o lo recomendado por los
organismos internacionales de regulaciones.

Más contenido relacionado

Similar a Auditoria de Seguridad fisica de la Red

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
Lizy Pineda
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
Nereydhaa
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
LoveBEP
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
Nereydhaa
 

Similar a Auditoria de Seguridad fisica de la Red (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Concienciación en dispositivos inteligentes
Concienciación en dispositivos inteligentesConcienciación en dispositivos inteligentes
Concienciación en dispositivos inteligentes
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Presentación Iván sanchez borrego seguridad informática
Presentación Iván sanchez borrego seguridad informáticaPresentación Iván sanchez borrego seguridad informática
Presentación Iván sanchez borrego seguridad informática
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
SeguridadInformatica.pptx
SeguridadInformatica.pptxSeguridadInformatica.pptx
SeguridadInformatica.pptx
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en magerit
 

Más de Randol González (11)

Examenes de Maritzenia QoS
Examenes de Maritzenia QoSExamenes de Maritzenia QoS
Examenes de Maritzenia QoS
 
Contenido Plan de estudio Qos UTP 2016
Contenido Plan de estudio Qos UTP 2016Contenido Plan de estudio Qos UTP 2016
Contenido Plan de estudio Qos UTP 2016
 
Randol h gonzalez questionario QoS
Randol h gonzalez questionario QoSRandol h gonzalez questionario QoS
Randol h gonzalez questionario QoS
 
Investigacion IEEE
Investigacion IEEEInvestigacion IEEE
Investigacion IEEE
 
Examentes de QoS
Examentes de QoSExamentes de QoS
Examentes de QoS
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y mediciones
 
Historia de QoS
Historia de QoSHistoria de QoS
Historia de QoS
 
Definición de términos calidad de servicios
Definición de términos calidad de serviciosDefinición de términos calidad de servicios
Definición de términos calidad de servicios
 
Colas basadas en clases y mediciones
Colas basadas en clases y medicionesColas basadas en clases y mediciones
Colas basadas en clases y mediciones
 
QoS sobre ATM
QoS sobre ATMQoS sobre ATM
QoS sobre ATM
 
Netscan(presentacion qos)
Netscan(presentacion qos)Netscan(presentacion qos)
Netscan(presentacion qos)
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Auditoria de Seguridad fisica de la Red

  • 2. CONTENIDO • DEFINICIÓN • ETAPAS DE UNA AUDITORÍA • OBJETIVOS DE LA SEGURIDAD FÍSICA • UBICACIÓN DEL EDIFICIO • UBICACIÓN DEL CPD • COMPARTIMENTACIÓN • ELEMENTOS DE CONSTRUCCIÓN • CONTROL DE ACCESO • SEGURIDAD DE MEDIOS • DUPLICACIÓN DE MEDIOS
  • 3. DEFINICIÓN • Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica.
  • 4. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: • Desastres naturales, incendios accidentales, humedad e inundaciones. • Amenazas ocasionadas involuntariamente por personas. • Acciones hostiles deliberadas como robo, fraude o sabotaje.
  • 5. ETAPAS DE UNA AUDITORÍA • Análisis de la vulnerabilidad • Estrategia de saneamiento • Plan de contención ante posibles incidentes • Seguimiento continuo del desempeño del sistema.
  • 6. LOS OBJETIVOS DE LA SEGURIDAD FÍSICA Se basan en prioridades con el siguiente orden: • Edificio • Instalaciones • Equipamiento y Telecomunicaciones • Datos y Personas
  • 7. UBICACIÓN DEL EDIFICIO • Se encuentra en zona de Riesgo de Inundación o Cerca de zonas de otro tipo de amenazas naturales o Artificiales.
  • 8. UBICACIÓN DEL CPD DENTRO DEL EDIFICIO • Sala de Host • Sala de operaciones
  • 9. COMPARTIMENTACIÓN • Sala eléctrica • Sala de aire acondicionado • Sala de Impresoras • Oficinas • Almacenes
  • 10. ELEMENTOS DE CONSTRUCCIÓN • La Estructura • Suelos y techos • Muro exterior • Ventanas • Muros interiores
  • 11. • Potencia Eléctrica • Cables Electricos • Sistema contra incendios
  • 12. CONTROL DE ACCESOS • Perímetro de Seguridad Física • Controles de Acceso Físico • Cámara Acorazada • analizadores de retina o Biométrico, • tarjetas inteligentes, • videocámaras, Alarmas vigilantes Selección de personal Control de accesos de los usuarios a los equipos Informes de accesos y visitas a las instalaciones.
  • 13. SEGURIDAD DE MEDIOS • Sistemas de protección contra sobretensión • Fuentes de Energía alternativa (Baterías ) • Generador Electrico
  • 14. DUPLICACIÓN DE MEDIOS • Sistema de Redundancia • Sistema para realizar backups
  • 15. CONCLUSIÓN La auditoria física se encarga de comprobar la existencia de los medios físicos así como su funcionalidad, racionalidad y seguridad. También garantiza la integridad de los activos humanos, lógicos y materiales de un centro de proceso de datos. La auditoría ayuda a las empresas a identificar hallazgos, mitigar riesgos e implementar controles adecuados que permitan proteger su información crítica y valiosa con las mejores implementaciones de infraestructura o lo recomendado por los organismos internacionales de regulaciones.