SlideShare una empresa de Scribd logo
http://blog.espol.edu.ec/gugarte                           SEGURIDAD TELEMATICA




                               Seguridad Física

                                   Ing. Jorge Ugarte Fajardo
                                    gugarte@espol.edu.ec
                              http://blog.espol.edu.ec/gugarte




 Ing. Jorge Ugarte Fajardo
                                                                                  ‹Nº›
http://blog.espol.edu.ec/gugarte                       SEGURIDAD TELEMATICA


             SEGURIDAD FISICA


               1.- MANTENER LAS AREAS SEGURAS


                 Perímetro de seguridad física
                 Controles de acceso físico
                 Protección de oficinas, recintos e instalaciones
                 Trabajo en áreas seguras
                 Acceso a las áreas de distribución y recepción de carga




 Ing. Jorge Ugarte Fajardo
                                                                              ‹Nº›
http://blog.espol.edu.ec/gugarte                       SEGURIDAD TELEMATICA


             SEGURIDAD FISICA


               2.- SEGURIDAD DEL EQUIPO
                 Protección del equipo y copias de seguridad
                 Protección contra fallas de energía
                 Seguridad del cableado
                 Mantenimiento de equipo
                 Seguridad de equipos fuera de instalaciones
                 Controles al Desechar o reusar equipo.
                 Retiros de bienes




 Ing. Jorge Ugarte Fajardo
                                                                              ‹Nº›
http://blog.espol.edu.ec/gugarte                  SEGURIDAD TELEMATICA


             Mantener el área segura


               Perímetro físico
                COMO establecer el perímetro fìsico
                Creación de diversas barreras o medidas de
                control físico como:
                   Ubicar áreas IT dentro área de construcción
                físicamente sólida con mecanismos de control,
                vallas, alarmas, cerraduras.
                   Un área de recepción atendida por personal o
                controles de acceso físico.
                   Incluir barreras físicas adicionales desde el
                piso (real) hasta el techo (real) para
                contaminación ambiental.



 Ing. Jorge Ugarte Fajardo
                                                                         ‹Nº›
http://blog.espol.edu.ec/gugarte                   SEGURIDAD TELEMATICA


             Mantener el área segura


               Perímetro físico


                Alrededor de:
                   instalaciones de procesamiento de
                información de suministro de energía eléctrica
                de aire acondicionado,
                  y cualquier otra área considerada crítica para
                el correcto funcionamiento de los sistemas de
                información




 Ing. Jorge Ugarte Fajardo
                                                                          ‹Nº›
http://blog.espol.edu.ec/gugarte                    SEGURIDAD TELEMATICA


             Mantener el área segura


               Controles de acceso físico
                  Supervisar o inspeccionar a los visitantes a
                áreas protegidas y registrar la fecha y horario de
                su ingreso y egreso.
                  Controles de autenticación para autorizar y
                validar todos los accesos.
                Ejemplos:
                personal de guardia con listado de personas
                habilitadas o por tarjeta magnética o inteligente
                y número de identificación personal (PIN), etc




 Ing. Jorge Ugarte Fajardo
                                                                           ‹Nº›
http://blog.espol.edu.ec/gugarte                    SEGURIDAD TELEMATICA


             Mantener el área segura


               Controles de acceso físico

                  Identificación unívoca visible para todo el
                personal del área protegida y no permitir la
                presencia de desconocidos no escoltados.
                  Revisar y actualizar en forma períodica los
                derechos de acceso a las áreas protegidas,
                documentados y firmados por el Responsable
                de la Unidad Organizativa de la que dependa.
                  Revisar los registros de acceso a las áreas
                protegidas y revisar derechos en forma periódica




 Ing. Jorge Ugarte Fajardo
                                                                           ‹Nº›
http://blog.espol.edu.ec/gugarte                          SEGURIDAD TELEMATICA


             Mantener el área segura


               Protección de oficinas, recintos e
               instalaciones

                    Ubicar las instalaciones críticas en lugares a los
                    cuales no pueda acceder personal no autorizado.
                    Mantener un señalamiento mínimo, sin signos obvios,
                    exteriores o interiores en instalaciones criticas.
                    Ubicar el equipamiento de soporte, por ejemplo:
                    impresoras, fotocopiadoras, máquinas de fax, dentro
                    del área protegida.
                    Las puertas y ventanas cerradas cuando no haya
                    Vigilancia, con protección externa a las ventanas si
                    amerita




 Ing. Jorge Ugarte Fajardo
                                                                                 ‹Nº›
http://blog.espol.edu.ec/gugarte                           SEGURIDAD TELEMATICA


             Mantener el área segura


               Protección de oficinas, recintos e
               instalaciones
                    Implementar los siguientes mecanismos de control
                    para la detección de intrusos:
                    Separar las instalaciones de procesamiento de
                    información de aquellas administradas por terceros.
                    Restringir el acceso público a las guías telefónicas y
                    listados de teléfonos internos.
                    Almacenar los materiales peligrosos o combustibles
                    en lugares seguros.
                    Almacenar los equipos redundantes y la información
                    de resguardo (back up) en un sitio seguro y distante
                    del lugar de procesamiento.




 Ing. Jorge Ugarte Fajardo
                                                                                  ‹Nº›
http://blog.espol.edu.ec/gugarte                           SEGURIDAD TELEMATICA


             Mantener el área segura


               Trabajo en áreas seguras


                     Dar a conocer al personal las áreas protegidas sólo
                    si es necesario para el desarrollo de sus funciones.
                     Evitar la ejecución de trabajos por parte de terceros
                    sin supervisión.
                     Bloquear físicamente e inspeccionar periódicamente
                    las áreas protegidas desocupadas.
                    Limitar el acceso al personal del servicio de soporte
                    externo a las áreas protegidas
                    Se mantendrá un registro de todos los accesos de
                    personas ajenas.




 Ing. Jorge Ugarte Fajardo
                                                                                  ‹Nº›
http://blog.espol.edu.ec/gugarte                          SEGURIDAD TELEMATICA


             Mantener el área segura


               Trabajo en áreas seguras


                    Pueden requerirse barreras y perímetros adicionales
                    para controlar el acceso físico entre áreas con
                    diferentes requerimientos de seguridad.
                     Impedir el ingreso de equipos de computación móvil,
                    fotográficos, de vídeo, audio o cualquier otro tipo de
                    equipamiento que registre información sin
                    autorización.
                     Prohibir comer, beber y fumar dentro de las
                    instalaciones de procesamiento de la
                     Información.




 Ing. Jorge Ugarte Fajardo
                                                                                 ‹Nº›
http://blog.espol.edu.ec/gugarte                       SEGURIDAD TELEMATICA


             Mantener el área segura


               Acceso a las áreas de distribución y
               recepción de carga
                    Limitar el acceso a las áreas de depósito
                    sólo al personal autorizado.
                    La descarga de suministros se hace sin que
                    el personal que realiza la entrega acceda a
                    otros sectores del edificio.
                    Proteger todas las puertas exteriores del
                    depósito cuando se abre la puerta interna.
                     Inspeccionar el material entrante.
                     Registrar el material entrante.



 Ing. Jorge Ugarte Fajardo
                                                                              ‹Nº›

Más contenido relacionado

Destacado

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]Websec México, S.C.
 
Programa complementario guardias e learning
Programa complementario guardias e learningPrograma complementario guardias e learning
Programa complementario guardias e learningGonzalo Balague
 
Supervisión y supervisor
Supervisión y supervisorSupervisión y supervisor
Supervisión y supervisorjuarezjaneth
 
3. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores23. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores2carmenzarivera
 
Ensayo supervisión y supervisores
Ensayo supervisión y supervisoresEnsayo supervisión y supervisores
Ensayo supervisión y supervisoresMarlon Pinto
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptoswaldo chomba
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaoswaldo chomba
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
El supervisor
El supervisorEl supervisor
El supervisorhysspgi
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesososwaldo chomba
 

Destacado (20)

Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Programa complementario guardias e learning
Programa complementario guardias e learningPrograma complementario guardias e learning
Programa complementario guardias e learning
 
Supervisión y supervisor
Supervisión y supervisorSupervisión y supervisor
Supervisión y supervisor
 
3. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores23. teoria del fuego y manejo de extintores2
3. teoria del fuego y manejo de extintores2
 
Ensayo supervisión y supervisores
Ensayo supervisión y supervisoresEnsayo supervisión y supervisores
Ensayo supervisión y supervisores
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
El supervisor
El supervisorEl supervisor
El supervisor
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesos
 

Similar a Seguridad Fisica

Similar a Seguridad Fisica (10)

tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
seguridad e higiene en un centro de computio
seguridad e higiene en un centro de computioseguridad e higiene en un centro de computio
seguridad e higiene en un centro de computio
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Dominio 5
Dominio 5Dominio 5
Dominio 5
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
 

Más de gugarte

Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenogugarte
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenogugarte
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02gugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAsgugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAsgugarte
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2gugarte
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupendagugarte
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Finalgugarte
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultimagugarte
 
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)gugarte
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Webgugarte
 
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosBPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosgugarte
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasgugarte
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional. gugarte
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009gugarte
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarialgugarte
 
Integracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datosIntegracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datosgugarte
 

Más de gugarte (20)

Oym
OymOym
Oym
 
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Final
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Tema 2
Tema 2Tema 2
Tema 2
 
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
 
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosBPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesos
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 
Itil.
Itil. Itil.
Itil.
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional.
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 
Integracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datosIntegracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datos
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Seguridad Fisica

  • 1. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Seguridad Física Ing. Jorge Ugarte Fajardo gugarte@espol.edu.ec http://blog.espol.edu.ec/gugarte Ing. Jorge Ugarte Fajardo ‹Nº›
  • 2. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA SEGURIDAD FISICA 1.- MANTENER LAS AREAS SEGURAS Perímetro de seguridad física Controles de acceso físico Protección de oficinas, recintos e instalaciones Trabajo en áreas seguras Acceso a las áreas de distribución y recepción de carga Ing. Jorge Ugarte Fajardo ‹Nº›
  • 3. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA SEGURIDAD FISICA 2.- SEGURIDAD DEL EQUIPO Protección del equipo y copias de seguridad Protección contra fallas de energía Seguridad del cableado Mantenimiento de equipo Seguridad de equipos fuera de instalaciones Controles al Desechar o reusar equipo. Retiros de bienes Ing. Jorge Ugarte Fajardo ‹Nº›
  • 4. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Perímetro físico COMO establecer el perímetro fìsico Creación de diversas barreras o medidas de control físico como: Ubicar áreas IT dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 5. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Perímetro físico Alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información Ing. Jorge Ugarte Fajardo ‹Nº›
  • 6. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Controles de acceso físico Supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (PIN), etc Ing. Jorge Ugarte Fajardo ‹Nº›
  • 7. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Controles de acceso físico Identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma períodica los derechos de acceso a las áreas protegidas, documentados y firmados por el Responsable de la Unidad Organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica Ing. Jorge Ugarte Fajardo ‹Nº›
  • 8. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Protección de oficinas, recintos e instalaciones Ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya Vigilancia, con protección externa a las ventanas si amerita Ing. Jorge Ugarte Fajardo ‹Nº›
  • 9. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Protección de oficinas, recintos e instalaciones Implementar los siguientes mecanismos de control para la detección de intrusos: Separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 10. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Trabajo en áreas seguras Dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas Se mantendrá un registro de todos los accesos de personas ajenas. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 11. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Trabajo en áreas seguras Pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la Información. Ing. Jorge Ugarte Fajardo ‹Nº›
  • 12. http://blog.espol.edu.ec/gugarte SEGURIDAD TELEMATICA Mantener el área segura Acceso a las áreas de distribución y recepción de carga Limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. Ing. Jorge Ugarte Fajardo ‹Nº›