SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO SUPERIOR DE LERDO<br />LICENCIATURA EN INFORMATICA<br />AUDITORIA INFORMATICA<br />UNIDAD 3<br />SEGURIDAD FISICA Y LOGICA<br />BRENDA CAROLINA PEREZ IBARRA<br />I.S.C. E.D. M.E. Ricardo Bustamante González<br />8 SEM                                                                   27/abril/10<br />TAREA 1: en forma diminuta documentar los componentes de la seguridad física, así mismo de la seguridad ambiental.<br />Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. <br />Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. <br />Componentes o acciones de la seguridad física:<br />1.- mantener las áreas seguras perímetro de seguridad física controles de acceso físico protección de oficinas, recintos e instalaciones trabajo en áreas seguras acceso a las áreas de distribución y recepción de carga <br />2.- seguridad del equipo protección del equipo y copias de seguridad protección contra fallas de energía seguridad del cableado mantenimiento de equipo, seguridad de equipos fuera de instalaciones controles al desechar o rehusar equipo<br />3.- mantener el área segura perímetro físico como establecer el perímetro físico creación de diversas barreras o medidas de control físico como: ubicar áreas  dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. <br />4.- mantener el área segura perímetro físico alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información <br />5.- mantener el área segura controles de acceso físico supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (pin), etc. <br />6.- mantener el área segura controles de acceso físico identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma periódica los derechos de acceso a las áreas protegidas, documentados y firmados por el responsable de la unidad organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica <br />7.- mantener el área segura protección de oficinas, recintos e instalaciones ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya vigilancia, con protección externa a las ventanas si amerita <br />8.- mantener el área segura protección de oficinas, recintos e instalaciones implementar los siguientes mecanismos de control para la detección de intrusos: separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento<br />9.- mantener el área segura trabajo en áreas seguras dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas se mantendrá un registro de todos los accesos de personas ajenas. <br />10.- mantener el área segura trabajo en áreas seguras pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la información. <br />11.- mantener el área segura acceso a las áreas de distribución y recepción de carga limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. <br />Componentes o acciones de la seguridad ambiental<br />Seguridad ambiental: se refiere a los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones  y a los datos.<br />Cubre trece controles y se encuentra  subdividido  en:<br />Áreas de seguridad: Seguridad física y perimetral,  control  físico de entradas, seguridad de locales  edificios  y  recursos, protección contra amenazas  externas y del  entorno, el trabajo en áreas e  seguridad, accesos  públicos, áreas de entrega y  carga.<br />Seguridad de elementos: Ubicación y protección de  equipos, elementos de soporte a los equipos,  seguridad  en el cableado, mantenimiento de equipos,  seguridad en  el equipamiento fuera de la organización,  seguridad en  la   redistribución o reutilización de  equipamiento,  borrado  de  información y/o software.<br />TAREA 2: DOCUMENTAR LOS TIPOS DE AMENAZAS Y EJEMPLOS DE ELLAS (5 EJEMPLOS) QUE PUEDAN PERTURBAR LA SEGURIDAD FISICA.<br />AMENAZAS EXTERNAS<br />Desastres naturales (incluye a problemas o amenazas inconsideradas por las personas)<br />Incendios (cuando por descuido se quema basura al lado del centro de computo, o simplemente paso accidentalmente fuera de estas áreas)<br />Tormentas ( cuando llueve demasiado fuerte ya que puede ocasionar un corto circuito por la fuerza de la lluvia)<br />Inundaciones (invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial)<br />Señales de radar (as señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor)<br />AMENAZAS HUMANAS<br />Robo (cualquier persona externa o interna puede robar un dispositivo)<br />Daños al equipo (golpear el equipo de computo o dispositivo)<br />Darle mal uso al equipo<br />Fraude (personal se encarga de sacarle mas dinero a quien esta comprando producto “engaño”)<br />Sabotaje (lo hace una persona interna o externa a la empresa, las cintas pueden ser destruidas en pocos minutos y un centro de procesamiento puede ser destruido sin entrar a el)<br />AMENAZAS INTERNAS<br />Fallas provocadas por el personal para reiterar el equipo<br />Robo de información (realizada por empleados o personal interno dentro del contexto de la confianza)<br />Destrucción (puede ser de cableado para la red o simplemente dispositivos de las computadoras)<br />Copia o difusión (muchas de las veces pueden instalar programas piratas y ellos quedarse con el original o simplemente piratean el original y se quedan con la copia)<br />Robo (pueden robar cualquier cosa que este a su alcance ya sea empleado o personal de la empresa)<br />
tarea--Seguridad Fisica
tarea--Seguridad Fisica
tarea--Seguridad Fisica
tarea--Seguridad Fisica

Más contenido relacionado

La actualidad más candente

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
Luis de Oca
 
Permiso en caliente hocol
Permiso en caliente hocolPermiso en caliente hocol
Permiso en caliente hocol
OBED ACUÑA BAEZA
 
Tema 4
Tema 4Tema 4
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
54823
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
Universidad Tecnológica del Perú
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Abel Enrique Sinning Castañeda
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
1416nb
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
InGriid Ruiiz Larregui
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
mxrediuz
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
Jesenia Ocaña Escobar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Itzel Yaquelin Diaz Esquivel
 

La actualidad más candente (14)

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Permiso en caliente hocol
Permiso en caliente hocolPermiso en caliente hocol
Permiso en caliente hocol
 
Tema 4
Tema 4Tema 4
Tema 4
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
 

Similar a tarea--Seguridad Fisica

Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
Flor Yaleni Rodas Lozano
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
Luisalarcon96
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
gugarte
 
5to dominio.
5to dominio.5to dominio.
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Hacking Bolivia
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
vhlumania
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
234156
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
Omar Castro
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
MaryoriGeraniaRODRGU
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
ssuser23935d2
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
LoveBEP
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Tema 4
Tema 4Tema 4
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
DavidVeraOlivera
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Meztli Valeriano Orozco
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Meztli Valeriano Orozco
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Luis Flores
 

Similar a tarea--Seguridad Fisica (20)

Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Tema 4
Tema 4Tema 4
Tema 4
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de brenda carolina

Final De Auditoria
Final De AuditoriaFinal De Auditoria
Final De Auditoria
brenda carolina
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
brenda carolina
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
brenda carolina
 
La Seguridad Fisica Segunda Parte
La Seguridad Fisica  Segunda ParteLa Seguridad Fisica  Segunda Parte
La Seguridad Fisica Segunda Parte
brenda carolina
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
brenda carolina
 
Auditoria
AuditoriaAuditoria
Auditoria
brenda carolina
 
actividad 1 unidad 2
actividad 1 unidad 2actividad 1 unidad 2
actividad 1 unidad 2
brenda carolina
 
primera Tarea 23-Feb-10
primera Tarea   23-Feb-10primera Tarea   23-Feb-10
primera Tarea 23-Feb-10
brenda carolina
 
unidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticaunidad 2 Metodologia Informatica
unidad 2 Metodologia Informatica
brenda carolina
 
ultimos temas de la unidad 1
ultimos temas  de la unidad 1 ultimos temas  de la unidad 1
ultimos temas de la unidad 1
brenda carolina
 

Más de brenda carolina (10)

Final De Auditoria
Final De AuditoriaFinal De Auditoria
Final De Auditoria
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
La Seguridad Fisica Segunda Parte
La Seguridad Fisica  Segunda ParteLa Seguridad Fisica  Segunda Parte
La Seguridad Fisica Segunda Parte
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Auditoria
AuditoriaAuditoria
Auditoria
 
actividad 1 unidad 2
actividad 1 unidad 2actividad 1 unidad 2
actividad 1 unidad 2
 
primera Tarea 23-Feb-10
primera Tarea   23-Feb-10primera Tarea   23-Feb-10
primera Tarea 23-Feb-10
 
unidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticaunidad 2 Metodologia Informatica
unidad 2 Metodologia Informatica
 
ultimos temas de la unidad 1
ultimos temas  de la unidad 1 ultimos temas  de la unidad 1
ultimos temas de la unidad 1
 

Último

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 

Último (20)

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 

tarea--Seguridad Fisica

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE LERDO<br />LICENCIATURA EN INFORMATICA<br />AUDITORIA INFORMATICA<br />UNIDAD 3<br />SEGURIDAD FISICA Y LOGICA<br />BRENDA CAROLINA PEREZ IBARRA<br />I.S.C. E.D. M.E. Ricardo Bustamante González<br />8 SEM 27/abril/10<br />TAREA 1: en forma diminuta documentar los componentes de la seguridad física, así mismo de la seguridad ambiental.<br />Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. <br />Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. <br />Componentes o acciones de la seguridad física:<br />1.- mantener las áreas seguras perímetro de seguridad física controles de acceso físico protección de oficinas, recintos e instalaciones trabajo en áreas seguras acceso a las áreas de distribución y recepción de carga <br />2.- seguridad del equipo protección del equipo y copias de seguridad protección contra fallas de energía seguridad del cableado mantenimiento de equipo, seguridad de equipos fuera de instalaciones controles al desechar o rehusar equipo<br />3.- mantener el área segura perímetro físico como establecer el perímetro físico creación de diversas barreras o medidas de control físico como: ubicar áreas dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. <br />4.- mantener el área segura perímetro físico alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información <br />5.- mantener el área segura controles de acceso físico supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (pin), etc. <br />6.- mantener el área segura controles de acceso físico identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma periódica los derechos de acceso a las áreas protegidas, documentados y firmados por el responsable de la unidad organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica <br />7.- mantener el área segura protección de oficinas, recintos e instalaciones ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya vigilancia, con protección externa a las ventanas si amerita <br />8.- mantener el área segura protección de oficinas, recintos e instalaciones implementar los siguientes mecanismos de control para la detección de intrusos: separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento<br />9.- mantener el área segura trabajo en áreas seguras dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas se mantendrá un registro de todos los accesos de personas ajenas. <br />10.- mantener el área segura trabajo en áreas seguras pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la información. <br />11.- mantener el área segura acceso a las áreas de distribución y recepción de carga limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. <br />Componentes o acciones de la seguridad ambiental<br />Seguridad ambiental: se refiere a los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones  y a los datos.<br />Cubre trece controles y se encuentra  subdividido  en:<br />Áreas de seguridad: Seguridad física y perimetral,  control  físico de entradas, seguridad de locales  edificios  y  recursos, protección contra amenazas  externas y del  entorno, el trabajo en áreas e  seguridad, accesos  públicos, áreas de entrega y  carga.<br />Seguridad de elementos: Ubicación y protección de  equipos, elementos de soporte a los equipos,  seguridad  en el cableado, mantenimiento de equipos,  seguridad en  el equipamiento fuera de la organización,  seguridad en  la   redistribución o reutilización de  equipamiento,  borrado  de  información y/o software.<br />TAREA 2: DOCUMENTAR LOS TIPOS DE AMENAZAS Y EJEMPLOS DE ELLAS (5 EJEMPLOS) QUE PUEDAN PERTURBAR LA SEGURIDAD FISICA.<br />AMENAZAS EXTERNAS<br />Desastres naturales (incluye a problemas o amenazas inconsideradas por las personas)<br />Incendios (cuando por descuido se quema basura al lado del centro de computo, o simplemente paso accidentalmente fuera de estas áreas)<br />Tormentas ( cuando llueve demasiado fuerte ya que puede ocasionar un corto circuito por la fuerza de la lluvia)<br />Inundaciones (invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial)<br />Señales de radar (as señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor)<br />AMENAZAS HUMANAS<br />Robo (cualquier persona externa o interna puede robar un dispositivo)<br />Daños al equipo (golpear el equipo de computo o dispositivo)<br />Darle mal uso al equipo<br />Fraude (personal se encarga de sacarle mas dinero a quien esta comprando producto “engaño”)<br />Sabotaje (lo hace una persona interna o externa a la empresa, las cintas pueden ser destruidas en pocos minutos y un centro de procesamiento puede ser destruido sin entrar a el)<br />AMENAZAS INTERNAS<br />Fallas provocadas por el personal para reiterar el equipo<br />Robo de información (realizada por empleados o personal interno dentro del contexto de la confianza)<br />Destrucción (puede ser de cableado para la red o simplemente dispositivos de las computadoras)<br />Copia o difusión (muchas de las veces pueden instalar programas piratas y ellos quedarse con el original o simplemente piratean el original y se quedan con la copia)<br />Robo (pueden robar cualquier cosa que este a su alcance ya sea empleado o personal de la empresa)<br />