SlideShare une entreprise Scribd logo
1  sur  5
INSTITUTO TECNOLOGICO SUPERIOR DE LERDO<br />LICENCIATURA EN INFORMATICA<br />AUDITORIA INFORMATICA<br />UNIDAD 3<br />SEGURIDAD FISICA Y LOGICA<br />BRENDA CAROLINA PEREZ IBARRA<br />I.S.C. E.D. M.E. Ricardo Bustamante González<br />8 SEM                                                                   27/abril/10<br />TAREA 1: en forma diminuta documentar los componentes de la seguridad física, así mismo de la seguridad ambiental.<br />Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. <br />Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. <br />Componentes o acciones de la seguridad física:<br />1.- mantener las áreas seguras perímetro de seguridad física controles de acceso físico protección de oficinas, recintos e instalaciones trabajo en áreas seguras acceso a las áreas de distribución y recepción de carga <br />2.- seguridad del equipo protección del equipo y copias de seguridad protección contra fallas de energía seguridad del cableado mantenimiento de equipo, seguridad de equipos fuera de instalaciones controles al desechar o rehusar equipo<br />3.- mantener el área segura perímetro físico como establecer el perímetro físico creación de diversas barreras o medidas de control físico como: ubicar áreas  dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. <br />4.- mantener el área segura perímetro físico alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información <br />5.- mantener el área segura controles de acceso físico supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (pin), etc. <br />6.- mantener el área segura controles de acceso físico identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma periódica los derechos de acceso a las áreas protegidas, documentados y firmados por el responsable de la unidad organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica <br />7.- mantener el área segura protección de oficinas, recintos e instalaciones ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya vigilancia, con protección externa a las ventanas si amerita <br />8.- mantener el área segura protección de oficinas, recintos e instalaciones implementar los siguientes mecanismos de control para la detección de intrusos: separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento<br />9.- mantener el área segura trabajo en áreas seguras dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas se mantendrá un registro de todos los accesos de personas ajenas. <br />10.- mantener el área segura trabajo en áreas seguras pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la información. <br />11.- mantener el área segura acceso a las áreas de distribución y recepción de carga limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. <br />Componentes o acciones de la seguridad ambiental<br />Seguridad ambiental: se refiere a los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones  y a los datos.<br />Cubre trece controles y se encuentra  subdividido  en:<br />Áreas de seguridad: Seguridad física y perimetral,  control  físico de entradas, seguridad de locales  edificios  y  recursos, protección contra amenazas  externas y del  entorno, el trabajo en áreas e  seguridad, accesos  públicos, áreas de entrega y  carga.<br />Seguridad de elementos: Ubicación y protección de  equipos, elementos de soporte a los equipos,  seguridad  en el cableado, mantenimiento de equipos,  seguridad en  el equipamiento fuera de la organización,  seguridad en  la   redistribución o reutilización de  equipamiento,  borrado  de  información y/o software.<br />TAREA 2: DOCUMENTAR LOS TIPOS DE AMENAZAS Y EJEMPLOS DE ELLAS (5 EJEMPLOS) QUE PUEDAN PERTURBAR LA SEGURIDAD FISICA.<br />AMENAZAS EXTERNAS<br />Desastres naturales (incluye a problemas o amenazas inconsideradas por las personas)<br />Incendios (cuando por descuido se quema basura al lado del centro de computo, o simplemente paso accidentalmente fuera de estas áreas)<br />Tormentas ( cuando llueve demasiado fuerte ya que puede ocasionar un corto circuito por la fuerza de la lluvia)<br />Inundaciones (invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial)<br />Señales de radar (as señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor)<br />AMENAZAS HUMANAS<br />Robo (cualquier persona externa o interna puede robar un dispositivo)<br />Daños al equipo (golpear el equipo de computo o dispositivo)<br />Darle mal uso al equipo<br />Fraude (personal se encarga de sacarle mas dinero a quien esta comprando producto “engaño”)<br />Sabotaje (lo hace una persona interna o externa a la empresa, las cintas pueden ser destruidas en pocos minutos y un centro de procesamiento puede ser destruido sin entrar a el)<br />AMENAZAS INTERNAS<br />Fallas provocadas por el personal para reiterar el equipo<br />Robo de información (realizada por empleados o personal interno dentro del contexto de la confianza)<br />Destrucción (puede ser de cableado para la red o simplemente dispositivos de las computadoras)<br />Copia o difusión (muchas de las veces pueden instalar programas piratas y ellos quedarse con el original o simplemente piratean el original y se quedan con la copia)<br />Robo (pueden robar cualquier cosa que este a su alcance ya sea empleado o personal de la empresa)<br />
Seguridad Fisica Tareas
Seguridad Fisica Tareas
Seguridad Fisica Tareas
Seguridad Fisica Tareas

Contenu connexe

Tendances

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
Luis de Oca
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
54823
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
mxrediuz
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
Jesenia Ocaña Escobar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 

Tendances (14)

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Permiso en caliente hocol
Permiso en caliente hocolPermiso en caliente hocol
Permiso en caliente hocol
 
Tema 4
Tema 4Tema 4
Tema 4
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
 

En vedette

Scoopinion vinkit menestykseen
Scoopinion vinkit menestykseenScoopinion vinkit menestykseen
Scoopinion vinkit menestykseen
Uutisraivaaja1
 
Codigo de-procedimientos-civiles
Codigo de-procedimientos-civilesCodigo de-procedimientos-civiles
Codigo de-procedimientos-civiles
Save Solutions
 
Tipos de organizacion
Tipos de organizacionTipos de organizacion
Tipos de organizacion
Bryan Ortiz
 
Unidade09 gotico
Unidade09 goticoUnidade09 gotico
Unidade09 gotico
moracalvom
 
Los adultos tambien leen
Los adultos tambien leenLos adultos tambien leen
Los adultos tambien leen
Paola Padilla
 
Presentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAUPresentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAU
gcaro_rvan
 
Diseño & Salud Pública 1
Diseño & Salud Pública 1Diseño & Salud Pública 1
Diseño & Salud Pública 1
gcaro_rvan
 

En vedette (20)

Scoopinion vinkit menestykseen
Scoopinion vinkit menestykseenScoopinion vinkit menestykseen
Scoopinion vinkit menestykseen
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
eGovernance policy for the state of Gujarat 2014 2019
eGovernance policy for the state of Gujarat 2014 2019eGovernance policy for the state of Gujarat 2014 2019
eGovernance policy for the state of Gujarat 2014 2019
 
Moditext 2005
Moditext 2005Moditext 2005
Moditext 2005
 
Integracion cadenasvalor
Integracion cadenasvalorIntegracion cadenasvalor
Integracion cadenasvalor
 
Nuevo Lc1
Nuevo Lc1Nuevo Lc1
Nuevo Lc1
 
Css
CssCss
Css
 
Ia s4 vf
Ia s4 vfIa s4 vf
Ia s4 vf
 
Codigo de-procedimientos-civiles
Codigo de-procedimientos-civilesCodigo de-procedimientos-civiles
Codigo de-procedimientos-civiles
 
Tipos de organizacion
Tipos de organizacionTipos de organizacion
Tipos de organizacion
 
Palabras
PalabrasPalabras
Palabras
 
Unidade09 gotico
Unidade09 goticoUnidade09 gotico
Unidade09 gotico
 
park_flyers
park_flyerspark_flyers
park_flyers
 
IIFT SURAT_Purvi Doshi
IIFT SURAT_Purvi DoshiIIFT SURAT_Purvi Doshi
IIFT SURAT_Purvi Doshi
 
Los adultos tambien leen
Los adultos tambien leenLos adultos tambien leen
Los adultos tambien leen
 
Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014
Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014
Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014
 
EMPRESA
EMPRESAEMPRESA
EMPRESA
 
Presentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAUPresentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAU
 
Командный зачет Sanker Cup 2014
Командный зачет Sanker Cup 2014Командный зачет Sanker Cup 2014
Командный зачет Sanker Cup 2014
 
Diseño & Salud Pública 1
Diseño & Salud Pública 1Diseño & Salud Pública 1
Diseño & Salud Pública 1
 

Similaire à Seguridad Fisica Tareas

seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
234156
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
Omar Castro
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
LoveBEP
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 

Similaire à Seguridad Fisica Tareas (20)

Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Tema 4
Tema 4Tema 4
Tema 4
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Plus de brenda carolina (10)

Final De Auditoria
Final De AuditoriaFinal De Auditoria
Final De Auditoria
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
La Seguridad Fisica Segunda Parte
La Seguridad Fisica  Segunda ParteLa Seguridad Fisica  Segunda Parte
La Seguridad Fisica Segunda Parte
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Auditoria
AuditoriaAuditoria
Auditoria
 
actividad 1 unidad 2
actividad 1 unidad 2actividad 1 unidad 2
actividad 1 unidad 2
 
primera Tarea 23-Feb-10
primera Tarea   23-Feb-10primera Tarea   23-Feb-10
primera Tarea 23-Feb-10
 
unidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticaunidad 2 Metodologia Informatica
unidad 2 Metodologia Informatica
 
ultimos temas de la unidad 1
ultimos temas  de la unidad 1 ultimos temas  de la unidad 1
ultimos temas de la unidad 1
 

Dernier

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Dernier (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 

Seguridad Fisica Tareas

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE LERDO<br />LICENCIATURA EN INFORMATICA<br />AUDITORIA INFORMATICA<br />UNIDAD 3<br />SEGURIDAD FISICA Y LOGICA<br />BRENDA CAROLINA PEREZ IBARRA<br />I.S.C. E.D. M.E. Ricardo Bustamante González<br />8 SEM 27/abril/10<br />TAREA 1: en forma diminuta documentar los componentes de la seguridad física, así mismo de la seguridad ambiental.<br />Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. <br />Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. <br />Componentes o acciones de la seguridad física:<br />1.- mantener las áreas seguras perímetro de seguridad física controles de acceso físico protección de oficinas, recintos e instalaciones trabajo en áreas seguras acceso a las áreas de distribución y recepción de carga <br />2.- seguridad del equipo protección del equipo y copias de seguridad protección contra fallas de energía seguridad del cableado mantenimiento de equipo, seguridad de equipos fuera de instalaciones controles al desechar o rehusar equipo<br />3.- mantener el área segura perímetro físico como establecer el perímetro físico creación de diversas barreras o medidas de control físico como: ubicar áreas dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. <br />4.- mantener el área segura perímetro físico alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información <br />5.- mantener el área segura controles de acceso físico supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (pin), etc. <br />6.- mantener el área segura controles de acceso físico identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma periódica los derechos de acceso a las áreas protegidas, documentados y firmados por el responsable de la unidad organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica <br />7.- mantener el área segura protección de oficinas, recintos e instalaciones ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya vigilancia, con protección externa a las ventanas si amerita <br />8.- mantener el área segura protección de oficinas, recintos e instalaciones implementar los siguientes mecanismos de control para la detección de intrusos: separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento<br />9.- mantener el área segura trabajo en áreas seguras dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas se mantendrá un registro de todos los accesos de personas ajenas. <br />10.- mantener el área segura trabajo en áreas seguras pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la información. <br />11.- mantener el área segura acceso a las áreas de distribución y recepción de carga limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. <br />Componentes o acciones de la seguridad ambiental<br />Seguridad ambiental: se refiere a los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones  y a los datos.<br />Cubre trece controles y se encuentra  subdividido  en:<br />Áreas de seguridad: Seguridad física y perimetral,  control  físico de entradas, seguridad de locales  edificios  y  recursos, protección contra amenazas  externas y del  entorno, el trabajo en áreas e  seguridad, accesos  públicos, áreas de entrega y  carga.<br />Seguridad de elementos: Ubicación y protección de  equipos, elementos de soporte a los equipos,  seguridad  en el cableado, mantenimiento de equipos,  seguridad en  el equipamiento fuera de la organización,  seguridad en  la   redistribución o reutilización de  equipamiento,  borrado  de  información y/o software.<br />TAREA 2: DOCUMENTAR LOS TIPOS DE AMENAZAS Y EJEMPLOS DE ELLAS (5 EJEMPLOS) QUE PUEDAN PERTURBAR LA SEGURIDAD FISICA.<br />AMENAZAS EXTERNAS<br />Desastres naturales (incluye a problemas o amenazas inconsideradas por las personas)<br />Incendios (cuando por descuido se quema basura al lado del centro de computo, o simplemente paso accidentalmente fuera de estas áreas)<br />Tormentas ( cuando llueve demasiado fuerte ya que puede ocasionar un corto circuito por la fuerza de la lluvia)<br />Inundaciones (invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial)<br />Señales de radar (as señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor)<br />AMENAZAS HUMANAS<br />Robo (cualquier persona externa o interna puede robar un dispositivo)<br />Daños al equipo (golpear el equipo de computo o dispositivo)<br />Darle mal uso al equipo<br />Fraude (personal se encarga de sacarle mas dinero a quien esta comprando producto “engaño”)<br />Sabotaje (lo hace una persona interna o externa a la empresa, las cintas pueden ser destruidas en pocos minutos y un centro de procesamiento puede ser destruido sin entrar a el)<br />AMENAZAS INTERNAS<br />Fallas provocadas por el personal para reiterar el equipo<br />Robo de información (realizada por empleados o personal interno dentro del contexto de la confianza)<br />Destrucción (puede ser de cableado para la red o simplemente dispositivos de las computadoras)<br />Copia o difusión (muchas de las veces pueden instalar programas piratas y ellos quedarse con el original o simplemente piratean el original y se quedan con la copia)<br />Robo (pueden robar cualquier cosa que este a su alcance ya sea empleado o personal de la empresa)<br />