 ALUMNA : ROSA MARIA BONIFAZ SANCHEZ
 CURSO: SEGURIDAD INFORMATICA
 1ER CICLO
 PROFESOR: HENRY CORONEL
SEGURIDAD FISICA Y DEL ENTORNO
AREAS SEGURAS:
seguridad física y del entorno
 PERIMETO DE SEGURIDAD FISICA:
 Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas
o un puesto manual de recepción) deberían utilizarse para proteger las áreas que
contengan información y recursos para su procesamiento.
 CONTROLES FISICOS DE ENTRADA:
 Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados
que garanticen el acceso únicamente al personal autorizado.
 SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS:
 Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos.
 PROTECCION CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO:
 Se debería designar y aplicar medidas de protección física contra incendio,
inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o
humano.
 EL TRABAJO EN AREAS SEGURAS:
 Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas
seguras.
 AREAS AISLADAS DE CARGA Y DESCARGA:
 Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no
autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la
información.
 SEGURIDAD DE LOS EQUIPOS:
 INSTALACION Y PROTECCION DE EQUIPOS:
 El equipo debería situarse y protegerse para reducir el riesgo de
materialización de las amenazas del entorno, así como las oportunidades de
acceso no autorizado.
 SUMINISTRO ELECTRICO:
 Se deberían proteger los equipos contra fallos en el suministro de energía u
otras anomalías eléctricas en los equipos de apoyo.
 SEGURIDAD DEL CABLEADO:
 Se debería proteger el cableado de energía y de telecomunicaciones que
transporten datos o soporten servicios de información contra posibles
interceptaciones o daños.
 MANTENIMIENTO DE EQUIPO:
 Se deberían mantener adecuadamente los equipos para garantizar su continua
disponibilidad e integridad.
 SEGURIDAD DE EQUPOS FUERA DE LOS LOCALES DE LA ORGANISACION:
 Se debería aplicar seguridad a los equipos que se encuentran fuera de los
locales de la organización considerando los diversos riesgos a los que están
expuestos.
 SEGURIDAD EN REUTILISACION O ELIMINACION DE EQUIPO:
 Debería revisarse cualquier elemento del equipo que contenga
dispositivos de almacenamiento con el fin de garantizar que cualquier
dato sensible y software con licencia se haya eliminado o sobrescrito con
seguridad antes de la eliminación.
 TRANSALADO DE EQUIPO:
 No deberían sacarse equipos, información o software fuera del local sin
una autorización.

Presentación1

  • 1.
     ALUMNA :ROSA MARIA BONIFAZ SANCHEZ  CURSO: SEGURIDAD INFORMATICA  1ER CICLO  PROFESOR: HENRY CORONEL
  • 2.
    SEGURIDAD FISICA YDEL ENTORNO AREAS SEGURAS:
  • 3.
    seguridad física ydel entorno  PERIMETO DE SEGURIDAD FISICA:  Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento.  CONTROLES FISICOS DE ENTRADA:  Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal autorizado.  SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS:  Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos.  PROTECCION CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO:  Se debería designar y aplicar medidas de protección física contra incendio, inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o humano.  EL TRABAJO EN AREAS SEGURAS:  Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras.  AREAS AISLADAS DE CARGA Y DESCARGA:  Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  • 4.
     SEGURIDAD DELOS EQUIPOS:
  • 5.
     INSTALACION YPROTECCION DE EQUIPOS:  El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.  SUMINISTRO ELECTRICO:  Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo.  SEGURIDAD DEL CABLEADO:  Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.  MANTENIMIENTO DE EQUIPO:  Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad.  SEGURIDAD DE EQUPOS FUERA DE LOS LOCALES DE LA ORGANISACION:  Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos.
  • 6.
     SEGURIDAD ENREUTILISACION O ELIMINACION DE EQUIPO:  Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.  TRANSALADO DE EQUIPO:  No deberían sacarse equipos, información o software fuera del local sin una autorización.