SlideShare a Scribd company logo
1 of 17
Profesor: Henry coronel
Alumna: María García Carrión
Curso: seguridad informática
1. AREAS SEGURAS
Evitar el acceso físico no autorizado,
daños o intromisiones en las
instalaciones y a la información de la
organización
OBJETIVO:
PRINCIPIOS:
Los servicios de procesamiento de información sensible
deberían ubicarse en áreas seguras y protegidas en un
perímetro de seguridad definido por barreras y controles
de entrada adecuados. Estas áreas deberían estar
protegidas físicamente contra accesos no autorizados, daños
e interferencias.
La protección suministrada debería estar acorde con los
riesgos identificados
CONTROL:
LOS PERÍMETROS DE SEGURIDAD (COMO PAREDES,
TARJETAS DE CONTROL DE ENTRADA A PUERTAS O UN
PUESTO MANUAL DE RECEPCIÓN) DEBERÍAN UTILIZARSE
PARA PROTEGER LAS ÁREAS QUE CONTENGAN
INFORMACIÓN Y RECURSOS PARA SU PROCESAMIENTO.
1.1PERIMETRO DE SEGURIDAD FISICA
CONTROL:
LAS ÁREAS DE SEGURIDAD DEBERÍAN ESTAR
PROTEGIDAS POR CONTROLES DE ENTRADA
ADECUADOS QUE GARANTICEN EL ACCESO
ÚNICAMENTE AL PERSONAL
1.2 CONTROLES FISICOS DE
ENTRADA
1.3 SEGURIDAD DE OFICINAS, DESPACHOS Y
RECURSOS
Control:
Se debería asignar y aplicar la seguridad física
para oficinas, despachos y recursos
1.4. PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO
ETIQUETAS:
CONTROL:
SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE
PROTECCIÓN FÍSICA CONTRA INCENDIO,
INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR
CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O
HUMANO.
1.5. EL TRABAJO EN ÁREAS SEGURAS
ETIQUETAS:
Control:
Se debería diseñar y aplicar protección física
y pautas para trabajar en las áreas seguras
1.6. ÁREAS AISLADAS DE CARGA Y DESCARGA
Control:
Se deberían controlar las áreas de carga y
descarga con objeto de evitar accesos no
autorizados y, si es posible, aislarlas de los
recursos para el tratamiento de la información.
2 .SEGURIDAD DE LOS EQUIPOS
Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las
actividades de la organización.
Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección
del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su
protección contra pérdida o robo.
Así mismo, se debería considerar la ubicación y eliminación de los equipos.
Se podrían requerir controles especiales para la protección contra amenazas físicas y para
salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.
OBJETIVO:
PRINCIPIO:
2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOS
ETIQUETAS:
Control:
El equipo debería situarse y protegerse para
reducir el riesgo de materialización de las
amenazas del entorno, así como las oportunidades
de acceso no autorizado.
2.2 SUMINISTRO ELÉCTRICO
CONTROL:
SE DEBERÍAN PROTEGER LOS EQUIPOS CONTRA
FALLOS EN EL SUMINISTRO DE ENERGÍA U OTRAS
ANOMALÍAS ELÉCTRICAS EN LOS EQUIPOS DE
APOYO
2.3. SEGURIDAD DEL CABLEADO
Control:
Se debería proteger el cableado de
energía y de telecomunicaciones que
transporten datos o soporten servicios de
información contra posibles
interceptaciones o daños.
2.4. MANTENIMIENTO DE EQUIPOS
Control:
Se deberían mantener adecuadamente los
equipos para garantizar su continua
disponibilidad e integridad
2 .5 SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA
ORGANIZACIÓN
Control:
Se debería aplicar seguridad a los equipos que
se encuentran fuera de los locales de la
organización considerando los diversos riesgos
a los que están expuestos
2.6. SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS
Control:
Debería revisarse cualquier elemento del equipo que contenga
dispositivos de almacenamiento con el fin de garantizar que
cualquier dato sensible y software con licencia se haya
eliminado o sobrescrito con seguridad antes de la eliminación.
2.7. TRASLADO DE ACTIVOS
Control:
No deberían sacarse equipos, información o
software fuera del local sin una autorización

More Related Content

What's hot

tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
brenda carolina
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
crisespin
 
Introduccion a la_domotica
Introduccion a la_domoticaIntroduccion a la_domotica
Introduccion a la_domotica
viniciogotor
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
reymarban
 
Tama 4 para slidershare
Tama 4 para slidershareTama 4 para slidershare
Tama 4 para slidershare
Eykka
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
solecito222
 

What's hot (17)

tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
 
Introduccion a la_domotica
Introduccion a la_domoticaIntroduccion a la_domotica
Introduccion a la_domotica
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
 
Bloque4
Bloque4Bloque4
Bloque4
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
resumen
resumenresumen
resumen
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Tama 4 para slidershare
Tama 4 para slidershareTama 4 para slidershare
Tama 4 para slidershare
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 

Similar to seguridad fisica del entorno

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
CENPROEX
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.
CENPROEX
 

Similar to seguridad fisica del entorno (20)

Presentación1
Presentación1Presentación1
Presentación1
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Presentación1 se 2014 de miriam
Presentación1 se 2014 de miriamPresentación1 se 2014 de miriam
Presentación1 se 2014 de miriam
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
5to dominio
5to dominio5to dominio
5to dominio
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.Técnico Profesional de Seguridad Privada.
Técnico Profesional de Seguridad Privada.
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 

Recently uploaded

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Recently uploaded (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

seguridad fisica del entorno

  • 1. Profesor: Henry coronel Alumna: María García Carrión Curso: seguridad informática
  • 2. 1. AREAS SEGURAS Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización OBJETIVO:
  • 3. PRINCIPIOS: Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados, daños e interferencias. La protección suministrada debería estar acorde con los riesgos identificados
  • 4. CONTROL: LOS PERÍMETROS DE SEGURIDAD (COMO PAREDES, TARJETAS DE CONTROL DE ENTRADA A PUERTAS O UN PUESTO MANUAL DE RECEPCIÓN) DEBERÍAN UTILIZARSE PARA PROTEGER LAS ÁREAS QUE CONTENGAN INFORMACIÓN Y RECURSOS PARA SU PROCESAMIENTO. 1.1PERIMETRO DE SEGURIDAD FISICA
  • 5. CONTROL: LAS ÁREAS DE SEGURIDAD DEBERÍAN ESTAR PROTEGIDAS POR CONTROLES DE ENTRADA ADECUADOS QUE GARANTICEN EL ACCESO ÚNICAMENTE AL PERSONAL 1.2 CONTROLES FISICOS DE ENTRADA
  • 6. 1.3 SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS Control: Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos
  • 7. 1.4. PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y DEL ENTORNO ETIQUETAS: CONTROL: SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE PROTECCIÓN FÍSICA CONTRA INCENDIO, INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O HUMANO.
  • 8. 1.5. EL TRABAJO EN ÁREAS SEGURAS ETIQUETAS: Control: Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras
  • 9. 1.6. ÁREAS AISLADAS DE CARGA Y DESCARGA Control: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.
  • 10. 2 .SEGURIDAD DE LOS EQUIPOS Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado. OBJETIVO: PRINCIPIO:
  • 11. 2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOS ETIQUETAS: Control: El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.
  • 12. 2.2 SUMINISTRO ELÉCTRICO CONTROL: SE DEBERÍAN PROTEGER LOS EQUIPOS CONTRA FALLOS EN EL SUMINISTRO DE ENERGÍA U OTRAS ANOMALÍAS ELÉCTRICAS EN LOS EQUIPOS DE APOYO
  • 13. 2.3. SEGURIDAD DEL CABLEADO Control: Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.
  • 14. 2.4. MANTENIMIENTO DE EQUIPOS Control: Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad
  • 15. 2 .5 SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN Control: Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos
  • 16. 2.6. SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS Control: Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
  • 17. 2.7. TRASLADO DE ACTIVOS Control: No deberían sacarse equipos, información o software fuera del local sin una autorización