SlideShare una empresa de Scribd logo
1 de 26
Garantiza la integridad de los activos humanos, lógicos y materiales de
un CPU.
• Ubicación del edificio.
• Ubicación del CPU dentro del edificio.
• Compartimentación.
• Elementos de construcción.
• Potencia eléctrica.
• Sistema contra incendios.
• Control de accesos.
• Selección de personal.
• Seguridad de las medidas de protección.
• Duplicación de medios.
Ejecutar un plan de contingencia adecuado.
En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad
de interrumpir el normal proceso de una empresa.
• Realizar un análisis de riesgo de sistemas críticos que determine la tolerancia de los
sistemas.
• Establece un periodo crítico de recuperación.
• Realizar un análisis de aplicaciones .
• Determinar las prioridades de proceso.
• Establecer objetivos de recuperación.
• Designar, entre los distintos tipos existentes, un centro alternativo de proceso de datos.
• Asegurar la capacidad de las comunicaciones y asegurar la capacidad de los servicios
de back-up.
• Los contratos seguros vienen a compensar, en mayor o menor medida, las pérdidas,
gastos o responsabilidades.
• De entre la gama de seguros existentes, se pueden señalar; Centro de procesos y
equipamiento: se contrata cobertura sobre daños físicos en el CPU y el equipo
contenido en él.
Reconstrucción de
medios de software.
Gastos extra.
Interrupción del negocio.
Documentos y registros
valiosos.
Errores y comisiones.
Cobertura de fidelidad.
Transporte de medios.
Contrato con
proveedores y de
mantenimientos.
Las áreas en las que el auditor ha de interesarse personalmente, una vez que
la parte del edificio ha sido encargada al juicio del perito, tendrán relación
directa con el hecho informático. Siempre considerando el aspecto físico de la
seguridad y que serán tales como:
Organigrama de
la empresa
Auditoria
interna
Administración
de la seguridad
Centro de
proceso de
datos e
instalaciones
Equipos y
comunicaciones
Computadores
personales
Seguridad física
del personal
Por el conocerán las dependencias orgánicas, funcionales y jerárquicas de los
departamentos y de los distintos cargos y empleos del personal pudiendo
analizar, con ayuda de documentación histórica, las apropiadas. Separación de
funciones y rotación en el trabajo.
Departamento independiente o subordinado al de auditoría financiera, al existe
y colaborador de este en cualquier caso, debe guardar las auditorias pasadas
las normas, procedimientos y planes que sobre la seguridad física y su auditoria
haya emitido y distribuido la autoridad competente dentro de la empresa.
• Vista desde una perspectiva general que ampare las funciones, dependencia,
cargos y responsabilidades de los distintos componentes:
• Director o responsable de la seguridad integral.
• Responsable de la seguridad informática.
• Administración de redes.
• Administración de base datos.
• Responsable de la seguridad activa y pasiva del entorno físico.
• Normas, procedimientos y planes que, desde su propia responsable haya
emitido, distribuido y controlado el departamento.
Entorno en el que se encuentra incluso CPD como elemento físico y en el que
debe realizar su función información.
• Las instalaciones son elementos, accesorios que deben ayudar a la
realización de la mencionada función informática y, a la vez, proporcionar
seguridad a las personas.
• Sala del host.
• Sala de operadores.
• Sala de impresoras.
• Cámara acorazada.
• Oficinas.
• Salas de aparamenta eléctrica.
• Sala de aire acondicionado.
• Área de descanso y servicios.
Son los elementos principales del CPD: Host, terminales, computadores
personales, equipos de almacenamiento masivo de datos, impresoras, medios y
sistemas de telecomunicaciones.
El auditor debe inspeccionar su ubicación dentro del CPD así como el control de
acceso a los mismos como elementos restringidos.
Especialmente cuando están en red, son elementos muy potentes e indiscretos
que pueden acceder a prácticamente cualquier lugar donde se encuentren los
datos (primer objetivo de toda seguridad), por lo que merecerán especialmente
atención tanto desde el punto de vista de acceso a los mismos como a la
adquisición de copias (hard y soft) no autorizadas. Especialmente delicada su
conexión a los medios de telecomunicaciones.
Acceso y salidas seguras así como medios y rutas de evacuación, extinción de
incendios y medios utilizados para ello (agua en lugares con conducciones y
aparatos eléctricos, gases asfixiantes…), sistemas de bloqueo de puertas y
ventanas, zonas de descanso y servicios…
Normas y políticas, emitidas y distribuidas por la dirección referente al uso de las
instalaciones por el personal.
Informes sobre accesos y visitas. Existencia de un sistema de control de entradas
y salidas diferenciando entre áreas perimetral, internas y restringida.
Informes sobre pruebas de evacuación ante diferentes tipos de amenazas:
incendio, catástrofe natural, terrorismo, etc.
Se decía que los datos son el primer objetivo de toda seguridad. Bien entendido
que hacía referencia a toda seguridad informática, a la seguridad física es más
amplia y alcanza otros conceptos entre los que puede haber alguno que supere
en importancia a los propios datos.
Sin otro animo más que el mero orden basado en un lógico “de fuera adentro”,
quedan indicados estos objetivos como sigue:
 Edificios
 Instalaciones
 Equipamiento y telecomunicaciones.
 Datos
 Personas.
Observación de las instalaciones, sistemas, cumplimiento de normas y
procedimientos, etc. No solo como espectador sino también como actor
comprobando por sí mismo el perfecto funcionamiento y utilización de los
conceptos anteriores.
Revisión analítica de:
 Documentación sobre construcción y preinstalaciones.
 Documentación sobre seguridad física.
 Políticas y normas de actividad de sala.
 Normas y procedimientos sobre seguridad física de los datos.
 Contratos de seguros y de mantenimiento.
Entrevistas con directivos y personal, fijo o temporal, que no de la sensación de
interrogatorio para vencer el natural recelo que el auditor suele despertar en los
empleados.
Consultas a técnicas y peritos que formen parte de la plantilla o independientes
contratos.
Herramientas:
 Cuaderno de campo/ grabadora de audio.
 Máquina fotográfica/ cámara de video.
Su uso debe ser discreto y siempre con el consentimiento del personal si este
va a quedar identificado en cualquiera de las maquinas.
El auditor informático, en especial el interno, no debe desarrollar su actividad
como una mera función policial dando la impresión a los usuarios
informáticos y al resto de empleados de que se encuentren
permanentemente vigilados. Esto crea un ambiente tenso y desagradable
que en nada favorable no a las relaciones personales si al buen desarrollo
del trabajo.
Responsabilidades de los auditores
El auditor debe esforzarse más en dar una imagen de colaborador que intenta
ayudar que en la de fiscalizador o caza- infractores. Para ello es necesario que en
las normas y procedimientos emitidos por la dirección figuren las funciones y
responsabilidades de los auditores y que ambas sean distribuidas y conocidas por
toda la plantilla de la empresa.
 Dentro del campo de responsabilidades de los auditores, las referentes a
seguridad física, quedan establecidas las siguientes para cada tipo de auditor:
 Auditor informático interno
 Revisare los controles relativos a seguridad física.
 Revisar el cumplimiento de los procedimientos
 Evaluar riesgos.
 Revisar las funciones de los auditores, internos.
 Mismas responsabilidades que los auditores internos.
 Revisar los planes de seguridad y contingencia. Efectuar pruebas.
 Emitir informes y recomendaciones.
Siguiendo la metodología EDPAA y sin perjuicio de algunas pequeñas diferencias,
más que nada en el orden o el ámbito de las fases, el ciclo de vida quedaría:
Fase 1: Alcance de la auditoria.
Fase 2: Adquisición de la información general.
Fase 3: Administración y planificación.
Fase 4: Plan de auditoria.
Fase 5: Resultado de las pruebas.
Fase 6: Conclusión y comentarios.
Fase 7: Borrador del informe.
Fase 8: Discusión con los responsables del área.
Fase 9: Informe final.
 Informe
 Anexo al informe
 Carpeta de evidencias.
Fase 10: Seguimiento de las modificaciones acordadas.
Desarrollo de las fases de la auditoria física.
Resulta clara la practica identidad entre el ciclo de vida de la
auditoria física con cualquier otro de una auditoria diferente.
Con la intención de ofrecer algo practico dentro de tantas
teorías, se expone a continuación el desarrollo de la fase 2
adquisiciones de información referente a un plan de
contingencia, siguiendo la teoría del check-list para un mejor
entendimiento de los conceptos.
La lista es, naturalmente, orientada y en ningún caso se
puede considerar completa.
Acuerdo de empresa para el plan de contingencia
¿Hay algún acuerdo oral o escrito por parte de la dirección?
¿Ha emitido y distribuido la empresa políticas o normas dirigidas al plan de
contingencia?
¿Qué persona o departamento tiene la responsabilidad del plan?
¿Están las responsabilidades de planteamiento bien definidas, difundidas y
entendidas por todo el personal?
¿Se mantiene una estrategia corporativa en el plan? Todos los
departamentos deben cooperar en el plan desde su propia especialidad o
responsabilidad.
¿Incluyen los presupuestos empresariales fondos destinados al desarrollo y
mantenimiento del plan de contingencia?
¿Está el acuerdo obligatorio e impuesto legalmente cuando se produce un desastre?
¿Es compatible el equipamiento del proceso de datos en el centro alternativa con el equipamiento en el
CPD?
¿Proporciona el centro alternativo suficiente capacidad?
¿Cuándo fue la última vez que se probó el centro alternativo?
¿Cuáles fueron los objetivos y el alcance de la prueba?
¿Cuáles fueron los resultados de la prueba?, ¿quedaron los resultados bien documentados?
¿Han sido implementadas acciones correctivas o están previstas para una futura implementación?
¿Está prevista una próxima prueba de uso del centro alternativo?
¿Utiliza la empresa algún equipamiento de proceso que pueda no estar soportado por el centro
alternativo?
¿Tienes la empresa un centro externo para el almacenamiento de los back-up?
¿Se ha realizado alguna vez auditoria de las cintas y discos de almacenados en
el centro de Back –up externo?
¿Cuál es el procedimiento de acceso al centro externo para la obtención del
back- up en el caso de un desastre?
¿Cuál es el procedimiento de transporte de los back –up desde el centro externo
al centro de proceso alternativo?
¿Cuál es la estrategia para la restauración de programas, seria almacenadas las
aplicaciones simultáneas o en fases basadas en prioridades?
¿Ha sido asignada prioridad de restauración a cada aplicación?
¿Ha sido identificado todos los archivos críticos?
¿Se han creado los back- up de los archivos críticos según una base metódica?
¿Existen un mínimo de tres ciclos de copias de back-up en el centro externo?
¿Existen copias actualizadas de los informes del sistema de gestión de cinta
almacenadas en el centro back-up externo?

Más contenido relacionado

La actualidad más candente

EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datosJack Daniel Cáceres Meza
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICARaquel Solano
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 

La actualidad más candente (20)

EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
Monitores
MonitoresMonitores
Monitores
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
CPD
CPDCPD
CPD
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datos
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Estandar tia 942
Estandar tia 942Estandar tia 942
Estandar tia 942
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 

Destacado

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
Diapositivas auditoria de sistemas
Diapositivas auditoria de sistemasDiapositivas auditoria de sistemas
Diapositivas auditoria de sistemasadanbarsa
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
Auditoria de mantenimiento
Auditoria de mantenimientoAuditoria de mantenimiento
Auditoria de mantenimientoHenry Valle
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de MantenimientoEver Lopez
 
Auditoria de mantenimiento
Auditoria de mantenimientoAuditoria de mantenimiento
Auditoria de mantenimientoEfrain Reyes
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Gestion auditoria del mantenimiento
Gestion auditoria del mantenimientoGestion auditoria del mantenimiento
Gestion auditoria del mantenimientoAlberto Alonso
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO DianaJulia10
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

Destacado (20)

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Diapositivas auditoria de sistemas
Diapositivas auditoria de sistemasDiapositivas auditoria de sistemas
Diapositivas auditoria de sistemas
 
Auditoria explotacion
Auditoria explotacionAuditoria explotacion
Auditoria explotacion
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
AUDITORIA DE APLICACIONES
AUDITORIA DE APLICACIONESAUDITORIA DE APLICACIONES
AUDITORIA DE APLICACIONES
 
Auditoria de mantenimiento
Auditoria de mantenimientoAuditoria de mantenimiento
Auditoria de mantenimiento
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
Auditoria de mantenimiento
Auditoria de mantenimientoAuditoria de mantenimiento
Auditoria de mantenimiento
 
Auditoria de mantenimiento
Auditoria de mantenimientoAuditoria de mantenimiento
Auditoria de mantenimiento
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Gestion auditoria del mantenimiento
Gestion auditoria del mantenimientoGestion auditoria del mantenimiento
Gestion auditoria del mantenimiento
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

Similar a Seguridad física CPU

La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Partebrenda carolina
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicaIsrael Rey
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría FísicaMAC Cartuche
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 

Similar a Seguridad física CPU (20)

La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 

Más de Manuel Medina

Estrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en inglesEstrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en inglesManuel Medina
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Modelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datosModelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datosManuel Medina
 
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.Manuel Medina
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICAManuel Medina
 
Unidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzasUnidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzasManuel Medina
 
Portada portafolio de evidencias
Portada portafolio de evidenciasPortada portafolio de evidencias
Portada portafolio de evidenciasManuel Medina
 
Mapa mental relato radiofónico
Mapa mental relato radiofónicoMapa mental relato radiofónico
Mapa mental relato radiofónicoManuel Medina
 
Formato reseña crítica
Formato reseña críticaFormato reseña crítica
Formato reseña críticaManuel Medina
 
Mapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicosMapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicosManuel Medina
 
Formato lectura comentada
Formato lectura comentadaFormato lectura comentada
Formato lectura comentadaManuel Medina
 
Formato ficha de síntesis
Formato ficha de síntesisFormato ficha de síntesis
Formato ficha de síntesisManuel Medina
 
Formato estudio de caso.
Formato estudio de caso.Formato estudio de caso.
Formato estudio de caso.Manuel Medina
 
Formato ficha de resumen
Formato ficha de resumenFormato ficha de resumen
Formato ficha de resumenManuel Medina
 
Formato ficha de comentario
Formato ficha de comentarioFormato ficha de comentario
Formato ficha de comentarioManuel Medina
 
Formato de ficha mixta
Formato de ficha mixtaFormato de ficha mixta
Formato de ficha mixtaManuel Medina
 

Más de Manuel Medina (20)

Estrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en inglesEstrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en ingles
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Modelado
ModeladoModelado
Modelado
 
Modelado
ModeladoModelado
Modelado
 
Modelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datosModelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datos
 
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Unidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzasUnidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzas
 
Portada portafolio de evidencias
Portada portafolio de evidenciasPortada portafolio de evidencias
Portada portafolio de evidencias
 
Mapa mental relato radiofónico
Mapa mental relato radiofónicoMapa mental relato radiofónico
Mapa mental relato radiofónico
 
Formato reseña crítica
Formato reseña críticaFormato reseña crítica
Formato reseña crítica
 
Mapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicosMapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicos
 
Formato lectura comentada
Formato lectura comentadaFormato lectura comentada
Formato lectura comentada
 
Formato ficha de síntesis
Formato ficha de síntesisFormato ficha de síntesis
Formato ficha de síntesis
 
Formato estudio de caso.
Formato estudio de caso.Formato estudio de caso.
Formato estudio de caso.
 
Formato ficha de resumen
Formato ficha de resumenFormato ficha de resumen
Formato ficha de resumen
 
Formato ficha de comentario
Formato ficha de comentarioFormato ficha de comentario
Formato ficha de comentario
 
Formato de ficha mixta
Formato de ficha mixtaFormato de ficha mixta
Formato de ficha mixta
 
Ensayo expositivo
Ensayo expositivo Ensayo expositivo
Ensayo expositivo
 
Formato de ensayo
Formato de ensayoFormato de ensayo
Formato de ensayo
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Seguridad física CPU

  • 1. Garantiza la integridad de los activos humanos, lógicos y materiales de un CPU.
  • 2. • Ubicación del edificio. • Ubicación del CPU dentro del edificio. • Compartimentación. • Elementos de construcción. • Potencia eléctrica. • Sistema contra incendios. • Control de accesos. • Selección de personal. • Seguridad de las medidas de protección. • Duplicación de medios.
  • 3. Ejecutar un plan de contingencia adecuado. En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa.
  • 4. • Realizar un análisis de riesgo de sistemas críticos que determine la tolerancia de los sistemas. • Establece un periodo crítico de recuperación. • Realizar un análisis de aplicaciones . • Determinar las prioridades de proceso. • Establecer objetivos de recuperación. • Designar, entre los distintos tipos existentes, un centro alternativo de proceso de datos. • Asegurar la capacidad de las comunicaciones y asegurar la capacidad de los servicios de back-up. • Los contratos seguros vienen a compensar, en mayor o menor medida, las pérdidas, gastos o responsabilidades. • De entre la gama de seguros existentes, se pueden señalar; Centro de procesos y equipamiento: se contrata cobertura sobre daños físicos en el CPU y el equipo contenido en él.
  • 5. Reconstrucción de medios de software. Gastos extra. Interrupción del negocio. Documentos y registros valiosos. Errores y comisiones. Cobertura de fidelidad. Transporte de medios. Contrato con proveedores y de mantenimientos.
  • 6. Las áreas en las que el auditor ha de interesarse personalmente, una vez que la parte del edificio ha sido encargada al juicio del perito, tendrán relación directa con el hecho informático. Siempre considerando el aspecto físico de la seguridad y que serán tales como:
  • 7. Organigrama de la empresa Auditoria interna Administración de la seguridad Centro de proceso de datos e instalaciones Equipos y comunicaciones Computadores personales Seguridad física del personal
  • 8. Por el conocerán las dependencias orgánicas, funcionales y jerárquicas de los departamentos y de los distintos cargos y empleos del personal pudiendo analizar, con ayuda de documentación histórica, las apropiadas. Separación de funciones y rotación en el trabajo.
  • 9. Departamento independiente o subordinado al de auditoría financiera, al existe y colaborador de este en cualquier caso, debe guardar las auditorias pasadas las normas, procedimientos y planes que sobre la seguridad física y su auditoria haya emitido y distribuido la autoridad competente dentro de la empresa.
  • 10. • Vista desde una perspectiva general que ampare las funciones, dependencia, cargos y responsabilidades de los distintos componentes: • Director o responsable de la seguridad integral. • Responsable de la seguridad informática. • Administración de redes. • Administración de base datos. • Responsable de la seguridad activa y pasiva del entorno físico. • Normas, procedimientos y planes que, desde su propia responsable haya emitido, distribuido y controlado el departamento.
  • 11. Entorno en el que se encuentra incluso CPD como elemento físico y en el que debe realizar su función información. • Las instalaciones son elementos, accesorios que deben ayudar a la realización de la mencionada función informática y, a la vez, proporcionar seguridad a las personas. • Sala del host. • Sala de operadores. • Sala de impresoras. • Cámara acorazada. • Oficinas. • Salas de aparamenta eléctrica. • Sala de aire acondicionado. • Área de descanso y servicios.
  • 12. Son los elementos principales del CPD: Host, terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones. El auditor debe inspeccionar su ubicación dentro del CPD así como el control de acceso a los mismos como elementos restringidos.
  • 13. Especialmente cuando están en red, son elementos muy potentes e indiscretos que pueden acceder a prácticamente cualquier lugar donde se encuentren los datos (primer objetivo de toda seguridad), por lo que merecerán especialmente atención tanto desde el punto de vista de acceso a los mismos como a la adquisición de copias (hard y soft) no autorizadas. Especialmente delicada su conexión a los medios de telecomunicaciones.
  • 14. Acceso y salidas seguras así como medios y rutas de evacuación, extinción de incendios y medios utilizados para ello (agua en lugares con conducciones y aparatos eléctricos, gases asfixiantes…), sistemas de bloqueo de puertas y ventanas, zonas de descanso y servicios… Normas y políticas, emitidas y distribuidas por la dirección referente al uso de las instalaciones por el personal.
  • 15. Informes sobre accesos y visitas. Existencia de un sistema de control de entradas y salidas diferenciando entre áreas perimetral, internas y restringida. Informes sobre pruebas de evacuación ante diferentes tipos de amenazas: incendio, catástrofe natural, terrorismo, etc.
  • 16. Se decía que los datos son el primer objetivo de toda seguridad. Bien entendido que hacía referencia a toda seguridad informática, a la seguridad física es más amplia y alcanza otros conceptos entre los que puede haber alguno que supere en importancia a los propios datos. Sin otro animo más que el mero orden basado en un lógico “de fuera adentro”, quedan indicados estos objetivos como sigue:  Edificios  Instalaciones  Equipamiento y telecomunicaciones.  Datos  Personas.
  • 17. Observación de las instalaciones, sistemas, cumplimiento de normas y procedimientos, etc. No solo como espectador sino también como actor comprobando por sí mismo el perfecto funcionamiento y utilización de los conceptos anteriores. Revisión analítica de:  Documentación sobre construcción y preinstalaciones.  Documentación sobre seguridad física.  Políticas y normas de actividad de sala.  Normas y procedimientos sobre seguridad física de los datos.  Contratos de seguros y de mantenimiento.
  • 18. Entrevistas con directivos y personal, fijo o temporal, que no de la sensación de interrogatorio para vencer el natural recelo que el auditor suele despertar en los empleados. Consultas a técnicas y peritos que formen parte de la plantilla o independientes contratos. Herramientas:  Cuaderno de campo/ grabadora de audio.  Máquina fotográfica/ cámara de video. Su uso debe ser discreto y siempre con el consentimiento del personal si este va a quedar identificado en cualquiera de las maquinas.
  • 19. El auditor informático, en especial el interno, no debe desarrollar su actividad como una mera función policial dando la impresión a los usuarios informáticos y al resto de empleados de que se encuentren permanentemente vigilados. Esto crea un ambiente tenso y desagradable que en nada favorable no a las relaciones personales si al buen desarrollo del trabajo. Responsabilidades de los auditores
  • 20. El auditor debe esforzarse más en dar una imagen de colaborador que intenta ayudar que en la de fiscalizador o caza- infractores. Para ello es necesario que en las normas y procedimientos emitidos por la dirección figuren las funciones y responsabilidades de los auditores y que ambas sean distribuidas y conocidas por toda la plantilla de la empresa.  Dentro del campo de responsabilidades de los auditores, las referentes a seguridad física, quedan establecidas las siguientes para cada tipo de auditor:  Auditor informático interno  Revisare los controles relativos a seguridad física.  Revisar el cumplimiento de los procedimientos  Evaluar riesgos.
  • 21.  Revisar las funciones de los auditores, internos.  Mismas responsabilidades que los auditores internos.  Revisar los planes de seguridad y contingencia. Efectuar pruebas.  Emitir informes y recomendaciones.
  • 22. Siguiendo la metodología EDPAA y sin perjuicio de algunas pequeñas diferencias, más que nada en el orden o el ámbito de las fases, el ciclo de vida quedaría: Fase 1: Alcance de la auditoria. Fase 2: Adquisición de la información general. Fase 3: Administración y planificación. Fase 4: Plan de auditoria. Fase 5: Resultado de las pruebas. Fase 6: Conclusión y comentarios. Fase 7: Borrador del informe. Fase 8: Discusión con los responsables del área. Fase 9: Informe final.  Informe  Anexo al informe  Carpeta de evidencias. Fase 10: Seguimiento de las modificaciones acordadas.
  • 23. Desarrollo de las fases de la auditoria física. Resulta clara la practica identidad entre el ciclo de vida de la auditoria física con cualquier otro de una auditoria diferente. Con la intención de ofrecer algo practico dentro de tantas teorías, se expone a continuación el desarrollo de la fase 2 adquisiciones de información referente a un plan de contingencia, siguiendo la teoría del check-list para un mejor entendimiento de los conceptos. La lista es, naturalmente, orientada y en ningún caso se puede considerar completa.
  • 24. Acuerdo de empresa para el plan de contingencia ¿Hay algún acuerdo oral o escrito por parte de la dirección? ¿Ha emitido y distribuido la empresa políticas o normas dirigidas al plan de contingencia? ¿Qué persona o departamento tiene la responsabilidad del plan? ¿Están las responsabilidades de planteamiento bien definidas, difundidas y entendidas por todo el personal? ¿Se mantiene una estrategia corporativa en el plan? Todos los departamentos deben cooperar en el plan desde su propia especialidad o responsabilidad. ¿Incluyen los presupuestos empresariales fondos destinados al desarrollo y mantenimiento del plan de contingencia?
  • 25. ¿Está el acuerdo obligatorio e impuesto legalmente cuando se produce un desastre? ¿Es compatible el equipamiento del proceso de datos en el centro alternativa con el equipamiento en el CPD? ¿Proporciona el centro alternativo suficiente capacidad? ¿Cuándo fue la última vez que se probó el centro alternativo? ¿Cuáles fueron los objetivos y el alcance de la prueba? ¿Cuáles fueron los resultados de la prueba?, ¿quedaron los resultados bien documentados? ¿Han sido implementadas acciones correctivas o están previstas para una futura implementación? ¿Está prevista una próxima prueba de uso del centro alternativo? ¿Utiliza la empresa algún equipamiento de proceso que pueda no estar soportado por el centro alternativo?
  • 26. ¿Tienes la empresa un centro externo para el almacenamiento de los back-up? ¿Se ha realizado alguna vez auditoria de las cintas y discos de almacenados en el centro de Back –up externo? ¿Cuál es el procedimiento de acceso al centro externo para la obtención del back- up en el caso de un desastre? ¿Cuál es el procedimiento de transporte de los back –up desde el centro externo al centro de proceso alternativo? ¿Cuál es la estrategia para la restauración de programas, seria almacenadas las aplicaciones simultáneas o en fases basadas en prioridades? ¿Ha sido asignada prioridad de restauración a cada aplicación? ¿Ha sido identificado todos los archivos críticos? ¿Se han creado los back- up de los archivos críticos según una base metódica? ¿Existen un mínimo de tres ciclos de copias de back-up en el centro externo? ¿Existen copias actualizadas de los informes del sistema de gestión de cinta almacenadas en el centro back-up externo?