SlideShare una empresa de Scribd logo
Profesor: Henry coronel
Alumna: flor yaleni rodas
lozano
Curso: seguridad informática
Evitar el acceso físico no
autorizado, daños o intromisiones
en las instalaciones y a la
información de la organización
OBJETIVO:
Los servicios de procesamiento de información
sensible deberían ubicarse en áreas seguras y
protegidas en un perímetro de seguridad definido por
barreras y controles de entrada adecuados. Estas
áreas deberían estar protegidas físicamente contra
accesos no autorizados, daños e interferencias.
La protección suministrada debería estar acorde con
los riesgos identificados
1.1PERIMETRO DE SEGURIDAD
FISICA
1.2 CONTROLES
FISICOS DE
ENTRADA
Control:
Se debería asignar y aplicar la seguridad física
para oficinas, despachos y recursos
SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS
DE PROTECCIÓN FÍSICA CONTRA
INCENDIO, INUNDACIÓN, TERREMOTO, EXPL
OSIÓN, MALESTAR CIVIL Y OTRAS FORMAS
DE DESASTRE NATURAL O HUMANO.
Control:
Se debería diseñar y aplicar protección
física y pautas para trabajar en las áreas
seguras
Control:
Se deberían controlar las áreas de carga y
descarga con objeto de evitar accesos no
autorizados y, si es posible, aislarlas de los
recursos para el tratamiento de la
información.
Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las
actividades de la organización.
Deberían protegerse los equipos contra las amenazas físicas y ambientales. La
protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a
la información y su protección contra pérdida o robo.
Así mismo, se debería considerar la ubicación y eliminación de los equipos.
Se podrían requerir controles especiales para la protección contra amenazas físicas
y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del
cableado.
OBJETIVO:
PRINCIPIO:
Control:
El equipo debería situarse y protegerse para
reducir el riesgo de materialización de las
amenazas del entorno, así como las
oportunidades de acceso no autorizado.
Control:
Se debería proteger el cableado de
energía y de telecomunicaciones
que transporten datos o soporten
servicios de información contra
posibles interceptaciones o daños.
Control:
Se deberían mantener adecuadamente
los equipos para garantizar su continua
disponibilidad e integridad
Control:
Se debería aplicar seguridad a los
equipos que se encuentran fuera de los
locales de la organización considerando
los diversos riesgos a los que están
expuestos
Control:
Debería revisarse cualquier elemento del equipo que
contenga dispositivos de almacenamiento con el fin de
garantizar que cualquier dato sensible y software con
licencia se haya eliminado o sobrescrito con seguridad
antes de la eliminación.
Control:
No deberían sacarse equipos, información
o software fuera del local sin una
autorización

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
Nereydhaa
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Diapositiva seguridad imformatica
Diapositiva seguridad imformaticaDiapositiva seguridad imformatica
Diapositiva seguridad imformatica
carlosadel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elianapmf
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
crisespin
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
Daniel Perez
 

La actualidad más candente (16)

Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva seguridad imformatica
Diapositiva seguridad imformaticaDiapositiva seguridad imformatica
Diapositiva seguridad imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 

Similar a Flor.seguridad fisica del entorno (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Tema 4
Tema 4Tema 4
Tema 4
 
Presentación1 se 2014 de miriam
Presentación1 se 2014 de miriamPresentación1 se 2014 de miriam
Presentación1 se 2014 de miriam
 
5to dominio
5to dominio5to dominio
5to dominio
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
1er examen de gaby
1er examen de gaby1er examen de gaby
1er examen de gaby
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 

Flor.seguridad fisica del entorno

  • 1. Profesor: Henry coronel Alumna: flor yaleni rodas lozano Curso: seguridad informática
  • 2. Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización OBJETIVO:
  • 3. Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados, daños e interferencias. La protección suministrada debería estar acorde con los riesgos identificados
  • 6. Control: Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos
  • 7. SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE PROTECCIÓN FÍSICA CONTRA INCENDIO, INUNDACIÓN, TERREMOTO, EXPL OSIÓN, MALESTAR CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O HUMANO.
  • 8. Control: Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras
  • 9. Control: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  • 10. Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado. OBJETIVO: PRINCIPIO:
  • 11. Control: El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.
  • 12.
  • 13. Control: Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.
  • 14. Control: Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad
  • 15. Control: Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos
  • 16. Control: Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
  • 17. Control: No deberían sacarse equipos, información o software fuera del local sin una autorización