SlideShare una empresa de Scribd logo
1 de 6
CONCEPTO: Responde a la necesidad de proteger las áreas, el equipo y controles
generales.
La estructura de este punto de la norma es:
1.ÁREAS SEGURAS
Objetivo: Evitar el acceso físico no autorizado, daños o intromisiones
en las instalaciones y a la información de a organización.
Principios:
 Los servicios de procesamiento de información sensible deberán
ubicarse en áreas seguras, protegidas y con controles de entrada.
Estas deberán estar protegidas físicamente contra daños e
interferencias.
 La protección suministrada debería estar acorde con los riesgos
identificados.
 Informes de inspecciones periódicas de seguridad física de
instalaciones, incluyendo actualización regular del estado de
medidas correctivas identificadas en inspecciones previas que aún
estén pendientes.
1.1 PERÍMETRO DE SEGURIDAD FÍSICA:
Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas
o un puesto manual de recepción) deberían utilizarse para proteger las áreas que
contengan información y recursos para su procesamiento.
1.2 CONTROLES FÍSICOS DE ENTRADA:
Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados
que garanticen el acceso únicamente al personal autorizado.
1.3 SEGURIDAD DE OFICINA, DESPACHOS Y RECURSOS:
Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos.
1.4 PROTECCIÓN CONTARA AMENAZAS EXTERNAS Y DEL ENTORNO:
Se debería designar y aplicar medidas de protección física contra incendio,
inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o
humano.
1.5 EL TRABAJO EN ÁREAS SEGURAS:
Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas
seguras.
1.6 ÁREAS AISLADAS DE CARGA Y DESCARGA:
Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no
autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la
información
2. SEGURIDAD DE LOS EQUIPOS
Objetivo: Evitar la pérdida, daño, robo o puesta en peligro de los activos y
interrupción de las actividades de la organización.
Principios:
 Deberían protegerse los equipos contra las amenazas físicas y ambientales.
Esto es necesario para reducir el riesgo de acceso a la información y su
protección contra pérdida o robo.
 Deberán considerar la ubicación y eliminación de los equipos.
 Se podrían requerir controles especiales para la protección contra amenazas
físicas y para salvaguardar servicios de apoyo (energía eléctrica e
infraestructura del cableado).
 los vigilantes de seguridad deben impedir a empleados, visitas, personas de
soporte TI, mensajeros, etc. sacar equipos informáticos de las instalaciones
sin autorización escrita.
2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOS:
El equipo debería situarse y protegerse para reducir el riesgo de materialización de las
amenazas del entorno, así como las oportunidades de acceso no autorizado.
2.2. SUMINISTRO ELÉCTRICO:
Se deberían proteger los equipos contra fallos en el suministro de energía u otras
anomalías eléctricas en los equipos de apoyo.
2.3.SEGURIDAD DEL CABLEADO:
Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos
o soporten servicios de información contra posibles interceptaciones o daños
2.4 MANTENIMIENTO DE EQUIPOS:
Se deberían mantener adecuadamente los equipos para garantizar su continua
disponibilidad e integridad.
2.5SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN:
Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la
organización considerando los diversos riesgos a los que están expuestos.
2.6 SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS:
Debería revisarse cualquier elemento del equipo que contenga dispositivos de
almacenamiento con el fin de garantizar que cualquier dato sensible y software con
licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
2.7 TRASLADO DE ACTIVOS:
No deberían sacarse equipos, información o software fuera del local sin una autorización.
Dominio 5

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Introduccion nutrovo
Introduccion nutrovoIntroduccion nutrovo
Introduccion nutrovo
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Ricardonoriega a2
Ricardonoriega a2Ricardonoriega a2
Ricardonoriega a2
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Permiso en caliente hocol
Permiso en caliente hocolPermiso en caliente hocol
Permiso en caliente hocol
 
Seguridad yesica
Seguridad yesicaSeguridad yesica
Seguridad yesica
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 

Similar a Dominio 5

seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno234156
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxKevncitoPkmazLove2
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfLuisalarcon96
 
nom-004-seguridad-e-higiene.pptx
nom-004-seguridad-e-higiene.pptxnom-004-seguridad-e-higiene.pptx
nom-004-seguridad-e-higiene.pptxAlenkaMejia
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibvhlumania
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestrecrisespin
 
Personal De Mantenimiento Safa
Personal De Mantenimiento SafaPersonal De Mantenimiento Safa
Personal De Mantenimiento SafaMiguel63
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 

Similar a Dominio 5 (20)

Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
nom-004-seguridad-e-higiene.pptx
nom-004-seguridad-e-higiene.pptxnom-004-seguridad-e-higiene.pptx
nom-004-seguridad-e-higiene.pptx
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tema 4
Tema 4Tema 4
Tema 4
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
5to dominio
5to dominio5to dominio
5to dominio
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
 
Personal De Mantenimiento Safa
Personal De Mantenimiento SafaPersonal De Mantenimiento Safa
Personal De Mantenimiento Safa
 
Presentación1 se 2014 de miriam
Presentación1 se 2014 de miriamPresentación1 se 2014 de miriam
Presentación1 se 2014 de miriam
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Seguridad
SeguridadSeguridad
Seguridad
 

Dominio 5

  • 1.
  • 2. CONCEPTO: Responde a la necesidad de proteger las áreas, el equipo y controles generales. La estructura de este punto de la norma es: 1.ÁREAS SEGURAS Objetivo: Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de a organización. Principios:  Los servicios de procesamiento de información sensible deberán ubicarse en áreas seguras, protegidas y con controles de entrada. Estas deberán estar protegidas físicamente contra daños e interferencias.  La protección suministrada debería estar acorde con los riesgos identificados.  Informes de inspecciones periódicas de seguridad física de instalaciones, incluyendo actualización regular del estado de medidas correctivas identificadas en inspecciones previas que aún estén pendientes.
  • 3. 1.1 PERÍMETRO DE SEGURIDAD FÍSICA: Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento. 1.2 CONTROLES FÍSICOS DE ENTRADA: Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal autorizado. 1.3 SEGURIDAD DE OFICINA, DESPACHOS Y RECURSOS: Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos. 1.4 PROTECCIÓN CONTARA AMENAZAS EXTERNAS Y DEL ENTORNO: Se debería designar y aplicar medidas de protección física contra incendio, inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o humano. 1.5 EL TRABAJO EN ÁREAS SEGURAS: Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras. 1.6 ÁREAS AISLADAS DE CARGA Y DESCARGA: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información
  • 4. 2. SEGURIDAD DE LOS EQUIPOS Objetivo: Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Principios:  Deberían protegerse los equipos contra las amenazas físicas y ambientales. Esto es necesario para reducir el riesgo de acceso a la información y su protección contra pérdida o robo.  Deberán considerar la ubicación y eliminación de los equipos.  Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo (energía eléctrica e infraestructura del cableado).  los vigilantes de seguridad deben impedir a empleados, visitas, personas de soporte TI, mensajeros, etc. sacar equipos informáticos de las instalaciones sin autorización escrita.
  • 5. 2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOS: El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado. 2.2. SUMINISTRO ELÉCTRICO: Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo. 2.3.SEGURIDAD DEL CABLEADO: Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños 2.4 MANTENIMIENTO DE EQUIPOS: Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad. 2.5SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN: Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos. 2.6 SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS: Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación. 2.7 TRASLADO DE ACTIVOS: No deberían sacarse equipos, información o software fuera del local sin una autorización.