SlideShare ist ein Scribd-Unternehmen logo
1 von 5
INSTITUTO TECNOLOGICO SUPERIOR DE LERDO<br />LICENCIATURA EN INFORMATICA<br />AUDITORIA INFORMATICA<br />UNIDAD 3<br />SEGURIDAD FISICA Y LOGICA<br />BRENDA CAROLINA PEREZ IBARRA<br />I.S.C. E.D. M.E. Ricardo Bustamante González<br />8 SEM                                                                   27/abril/10<br />TAREA 1: en forma diminuta documentar los componentes de la seguridad física, así mismo de la seguridad ambiental.<br />Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. <br />Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. <br />Componentes o acciones de la seguridad física:<br />1.- mantener las áreas seguras perímetro de seguridad física controles de acceso físico protección de oficinas, recintos e instalaciones trabajo en áreas seguras acceso a las áreas de distribución y recepción de carga <br />2.- seguridad del equipo protección del equipo y copias de seguridad protección contra fallas de energía seguridad del cableado mantenimiento de equipo, seguridad de equipos fuera de instalaciones controles al desechar o rehusar equipo<br />3.- mantener el área segura perímetro físico como establecer el perímetro físico creación de diversas barreras o medidas de control físico como: ubicar áreas  dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. <br />4.- mantener el área segura perímetro físico alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información <br />5.- mantener el área segura controles de acceso físico supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (pin), etc. <br />6.- mantener el área segura controles de acceso físico identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma periódica los derechos de acceso a las áreas protegidas, documentados y firmados por el responsable de la unidad organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica <br />7.- mantener el área segura protección de oficinas, recintos e instalaciones ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya vigilancia, con protección externa a las ventanas si amerita <br />8.- mantener el área segura protección de oficinas, recintos e instalaciones implementar los siguientes mecanismos de control para la detección de intrusos: separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento<br />9.- mantener el área segura trabajo en áreas seguras dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas se mantendrá un registro de todos los accesos de personas ajenas. <br />10.- mantener el área segura trabajo en áreas seguras pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la información. <br />11.- mantener el área segura acceso a las áreas de distribución y recepción de carga limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. <br />Componentes o acciones de la seguridad ambiental<br />Seguridad ambiental: se refiere a los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones  y a los datos.<br />Cubre trece controles y se encuentra  subdividido  en:<br />Áreas de seguridad: Seguridad física y perimetral,  control  físico de entradas, seguridad de locales  edificios  y  recursos, protección contra amenazas  externas y del  entorno, el trabajo en áreas e  seguridad, accesos  públicos, áreas de entrega y  carga.<br />Seguridad de elementos: Ubicación y protección de  equipos, elementos de soporte a los equipos,  seguridad  en el cableado, mantenimiento de equipos,  seguridad en  el equipamiento fuera de la organización,  seguridad en  la   redistribución o reutilización de  equipamiento,  borrado  de  información y/o software.<br />TAREA 2: DOCUMENTAR LOS TIPOS DE AMENAZAS Y EJEMPLOS DE ELLAS (5 EJEMPLOS) QUE PUEDAN PERTURBAR LA SEGURIDAD FISICA.<br />AMENAZAS EXTERNAS<br />Desastres naturales (incluye a problemas o amenazas inconsideradas por las personas)<br />Incendios (cuando por descuido se quema basura al lado del centro de computo, o simplemente paso accidentalmente fuera de estas áreas)<br />Tormentas ( cuando llueve demasiado fuerte ya que puede ocasionar un corto circuito por la fuerza de la lluvia)<br />Inundaciones (invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial)<br />Señales de radar (as señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor)<br />AMENAZAS HUMANAS<br />Robo (cualquier persona externa o interna puede robar un dispositivo)<br />Daños al equipo (golpear el equipo de computo o dispositivo)<br />Darle mal uso al equipo<br />Fraude (personal se encarga de sacarle mas dinero a quien esta comprando producto “engaño”)<br />Sabotaje (lo hace una persona interna o externa a la empresa, las cintas pueden ser destruidas en pocos minutos y un centro de procesamiento puede ser destruido sin entrar a el)<br />AMENAZAS INTERNAS<br />Fallas provocadas por el personal para reiterar el equipo<br />Robo de información (realizada por empleados o personal interno dentro del contexto de la confianza)<br />Destrucción (puede ser de cableado para la red o simplemente dispositivos de las computadoras)<br />Copia o difusión (muchas de las veces pueden instalar programas piratas y ellos quedarse con el original o simplemente piratean el original y se quedan con la copia)<br />Robo (pueden robar cualquier cosa que este a su alcance ya sea empleado o personal de la empresa)<br />
Seguridad Fisica Tareas
Seguridad Fisica Tareas
Seguridad Fisica Tareas
Seguridad Fisica Tareas

Weitere ähnliche Inhalte

Was ist angesagt?

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico54823
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesmxrediuz
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICOJesenia Ocaña Escobar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.Itzel Yaquelin Diaz Esquivel
 

Was ist angesagt? (14)

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Permiso en caliente hocol
Permiso en caliente hocolPermiso en caliente hocol
Permiso en caliente hocol
 
Tema 4
Tema 4Tema 4
Tema 4
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
Medidas de seguridad e higiene para dar mantenimiento al equipo de cómputo.
 

Andere mochten auch

Scoopinion vinkit menestykseen
Scoopinion vinkit menestykseenScoopinion vinkit menestykseen
Scoopinion vinkit menestykseenUutisraivaaja1
 
eGovernance policy for the state of Gujarat 2014 2019
eGovernance policy for the state of Gujarat 2014 2019eGovernance policy for the state of Gujarat 2014 2019
eGovernance policy for the state of Gujarat 2014 2019Vibrant Gujarat
 
Moditext 2005
Moditext 2005Moditext 2005
Moditext 2005Deisoft
 
Integracion cadenasvalor
Integracion cadenasvalorIntegracion cadenasvalor
Integracion cadenasvalorPablo Garduño
 
Codigo de-procedimientos-civiles
Codigo de-procedimientos-civilesCodigo de-procedimientos-civiles
Codigo de-procedimientos-civilesSave Solutions
 
Tipos de organizacion
Tipos de organizacionTipos de organizacion
Tipos de organizacionBryan Ortiz
 
Unidade09 gotico
Unidade09 goticoUnidade09 gotico
Unidade09 goticomoracalvom
 
IIFT SURAT_Purvi Doshi
IIFT SURAT_Purvi DoshiIIFT SURAT_Purvi Doshi
IIFT SURAT_Purvi DoshiAnupam Goyal
 
Los adultos tambien leen
Los adultos tambien leenLos adultos tambien leen
Los adultos tambien leenPaola Padilla
 
Presentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAUPresentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAUgcaro_rvan
 
Diseño & Salud Pública 1
Diseño & Salud Pública 1Diseño & Salud Pública 1
Diseño & Salud Pública 1gcaro_rvan
 

Andere mochten auch (20)

Scoopinion vinkit menestykseen
Scoopinion vinkit menestykseenScoopinion vinkit menestykseen
Scoopinion vinkit menestykseen
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
eGovernance policy for the state of Gujarat 2014 2019
eGovernance policy for the state of Gujarat 2014 2019eGovernance policy for the state of Gujarat 2014 2019
eGovernance policy for the state of Gujarat 2014 2019
 
Moditext 2005
Moditext 2005Moditext 2005
Moditext 2005
 
Integracion cadenasvalor
Integracion cadenasvalorIntegracion cadenasvalor
Integracion cadenasvalor
 
Nuevo Lc1
Nuevo Lc1Nuevo Lc1
Nuevo Lc1
 
Css
CssCss
Css
 
Ia s4 vf
Ia s4 vfIa s4 vf
Ia s4 vf
 
Codigo de-procedimientos-civiles
Codigo de-procedimientos-civilesCodigo de-procedimientos-civiles
Codigo de-procedimientos-civiles
 
Tipos de organizacion
Tipos de organizacionTipos de organizacion
Tipos de organizacion
 
Palabras
PalabrasPalabras
Palabras
 
Unidade09 gotico
Unidade09 goticoUnidade09 gotico
Unidade09 gotico
 
park_flyers
park_flyerspark_flyers
park_flyers
 
IIFT SURAT_Purvi Doshi
IIFT SURAT_Purvi DoshiIIFT SURAT_Purvi Doshi
IIFT SURAT_Purvi Doshi
 
Los adultos tambien leen
Los adultos tambien leenLos adultos tambien leen
Los adultos tambien leen
 
Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014
Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014
Список призёров пятого этапа Минской Городской Лиги Каратэ 2013-2014
 
EMPRESA
EMPRESAEMPRESA
EMPRESA
 
Presentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAUPresentación Remodelación y Producción Sistema hoja DAU
Presentación Remodelación y Producción Sistema hoja DAU
 
Командный зачет Sanker Cup 2014
Командный зачет Sanker Cup 2014Командный зачет Sanker Cup 2014
Командный зачет Sanker Cup 2014
 
Diseño & Salud Pública 1
Diseño & Salud Pública 1Diseño & Salud Pública 1
Diseño & Salud Pública 1
 

Ähnlich wie Seguridad Fisica Tareas

CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfLuisalarcon96
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisicagugarte
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibvhlumania
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno234156
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormasOmar Castro
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 

Ähnlich wie Seguridad Fisica Tareas (20)

Flor.seguridad fisica del entorno
Flor.seguridad fisica del entornoFlor.seguridad fisica del entorno
Flor.seguridad fisica del entorno
 
CONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdfCONOCIMIENTO DEL ENTORNO VR 22.pdf
CONOCIMIENTO DEL ENTORNO VR 22.pdf
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
seguridad fisica del entorno
seguridad fisica del entornoseguridad fisica del entorno
seguridad fisica del entorno
 
ssegur_inf/hignormas
ssegur_inf/hignormasssegur_inf/hignormas
ssegur_inf/hignormas
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Tema 4
Tema 4Tema 4
Tema 4
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Mehr von brenda carolina

tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica brenda carolina
 
La Seguridad Fisica Segunda Parte
La Seguridad Fisica  Segunda ParteLa Seguridad Fisica  Segunda Parte
La Seguridad Fisica Segunda Partebrenda carolina
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Partebrenda carolina
 
unidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticaunidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticabrenda carolina
 
ultimos temas de la unidad 1
ultimos temas  de la unidad 1 ultimos temas  de la unidad 1
ultimos temas de la unidad 1 brenda carolina
 

Mehr von brenda carolina (10)

Final De Auditoria
Final De AuditoriaFinal De Auditoria
Final De Auditoria
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
La Seguridad Fisica Segunda Parte
La Seguridad Fisica  Segunda ParteLa Seguridad Fisica  Segunda Parte
La Seguridad Fisica Segunda Parte
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Auditoria
AuditoriaAuditoria
Auditoria
 
actividad 1 unidad 2
actividad 1 unidad 2actividad 1 unidad 2
actividad 1 unidad 2
 
primera Tarea 23-Feb-10
primera Tarea   23-Feb-10primera Tarea   23-Feb-10
primera Tarea 23-Feb-10
 
unidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticaunidad 2 Metodologia Informatica
unidad 2 Metodologia Informatica
 
ultimos temas de la unidad 1
ultimos temas  de la unidad 1 ultimos temas  de la unidad 1
ultimos temas de la unidad 1
 

Kürzlich hochgeladen

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Kürzlich hochgeladen (20)

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Seguridad Fisica Tareas

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE LERDO<br />LICENCIATURA EN INFORMATICA<br />AUDITORIA INFORMATICA<br />UNIDAD 3<br />SEGURIDAD FISICA Y LOGICA<br />BRENDA CAROLINA PEREZ IBARRA<br />I.S.C. E.D. M.E. Ricardo Bustamante González<br />8 SEM 27/abril/10<br />TAREA 1: en forma diminuta documentar los componentes de la seguridad física, así mismo de la seguridad ambiental.<br />Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. <br />Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. <br />Componentes o acciones de la seguridad física:<br />1.- mantener las áreas seguras perímetro de seguridad física controles de acceso físico protección de oficinas, recintos e instalaciones trabajo en áreas seguras acceso a las áreas de distribución y recepción de carga <br />2.- seguridad del equipo protección del equipo y copias de seguridad protección contra fallas de energía seguridad del cableado mantenimiento de equipo, seguridad de equipos fuera de instalaciones controles al desechar o rehusar equipo<br />3.- mantener el área segura perímetro físico como establecer el perímetro físico creación de diversas barreras o medidas de control físico como: ubicar áreas dentro área de construcción físicamente sólida con mecanismos de control, vallas, alarmas, cerraduras. Un área de recepción atendida por personal o controles de acceso físico. Incluir barreras físicas adicionales desde el piso (real) hasta el techo (real) para contaminación ambiental. <br />4.- mantener el área segura perímetro físico alrededor de: instalaciones de procesamiento de información de suministro de energía eléctrica de aire acondicionado, y cualquier otra área considerada crítica para el correcto funcionamiento de los sistemas de información <br />5.- mantener el área segura controles de acceso físico supervisar o inspeccionar a los visitantes a áreas protegidas y registrar la fecha y horario de su ingreso y egreso. Controles de autenticación para autorizar y validar todos los accesos. Ejemplos: personal de guardia con listado de personas habilitadas o por tarjeta magnética o inteligente y número de identificación personal (pin), etc. <br />6.- mantener el área segura controles de acceso físico identificación unívoca visible para todo el personal del área protegida y no permitir la presencia de desconocidos no escoltados. Revisar y actualizar en forma periódica los derechos de acceso a las áreas protegidas, documentados y firmados por el responsable de la unidad organizativa de la que dependa. Revisar los registros de acceso a las áreas protegidas y revisar derechos en forma periódica <br />7.- mantener el área segura protección de oficinas, recintos e instalaciones ubicar las instalaciones críticas en lugares a los cuales no pueda acceder personal no autorizado. Mantener un señalamiento mínimo, sin signos obvios, exteriores o interiores en instalaciones criticas. Ubicar el equipamiento de soporte, por ejemplo: impresoras, fotocopiadoras, máquinas de fax, dentro del área protegida. Las puertas y ventanas cerradas cuando no haya vigilancia, con protección externa a las ventanas si amerita <br />8.- mantener el área segura protección de oficinas, recintos e instalaciones implementar los siguientes mecanismos de control para la detección de intrusos: separar las instalaciones de procesamiento de información de aquellas administradas por terceros. Restringir el acceso público a las guías telefónicas y listados de teléfonos internos. Almacenar los materiales peligrosos o combustibles en lugares seguros. Almacenar los equipos redundantes y la información de resguardo (back up) en un sitio seguro y distante del lugar de procesamiento<br />9.- mantener el área segura trabajo en áreas seguras dar a conocer al personal las áreas protegidas sólo si es necesario para el desarrollo de sus funciones. Evitar la ejecución de trabajos por parte de terceros sin supervisión. Bloquear físicamente e inspeccionar periódicamente las áreas protegidas desocupadas. Limitar el acceso al personal del servicio de soporte externo a las áreas protegidas se mantendrá un registro de todos los accesos de personas ajenas. <br />10.- mantener el área segura trabajo en áreas seguras pueden requerirse barreras y perímetros adicionales para controlar el acceso físico entre áreas con diferentes requerimientos de seguridad. Impedir el ingreso de equipos de computación móvil, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información sin autorización. Prohibir comer, beber y fumar dentro de las instalaciones de procesamiento de la información. <br />11.- mantener el área segura acceso a las áreas de distribución y recepción de carga limitar el acceso a las áreas de depósito sólo al personal autorizado. La descarga de suministros se hace sin que el personal que realiza la entrega acceda a otros sectores del edificio. Proteger todas las puertas exteriores del depósito cuando se abre la puerta interna. Inspeccionar el material entrante. Registrar el material entrante. <br />Componentes o acciones de la seguridad ambiental<br />Seguridad ambiental: se refiere a los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones  y a los datos.<br />Cubre trece controles y se encuentra  subdividido  en:<br />Áreas de seguridad: Seguridad física y perimetral,  control  físico de entradas, seguridad de locales  edificios  y  recursos, protección contra amenazas  externas y del  entorno, el trabajo en áreas e  seguridad, accesos  públicos, áreas de entrega y  carga.<br />Seguridad de elementos: Ubicación y protección de  equipos, elementos de soporte a los equipos,  seguridad  en el cableado, mantenimiento de equipos,  seguridad en  el equipamiento fuera de la organización,  seguridad en  la   redistribución o reutilización de  equipamiento,  borrado  de  información y/o software.<br />TAREA 2: DOCUMENTAR LOS TIPOS DE AMENAZAS Y EJEMPLOS DE ELLAS (5 EJEMPLOS) QUE PUEDAN PERTURBAR LA SEGURIDAD FISICA.<br />AMENAZAS EXTERNAS<br />Desastres naturales (incluye a problemas o amenazas inconsideradas por las personas)<br />Incendios (cuando por descuido se quema basura al lado del centro de computo, o simplemente paso accidentalmente fuera de estas áreas)<br />Tormentas ( cuando llueve demasiado fuerte ya que puede ocasionar un corto circuito por la fuerza de la lluvia)<br />Inundaciones (invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial)<br />Señales de radar (as señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor)<br />AMENAZAS HUMANAS<br />Robo (cualquier persona externa o interna puede robar un dispositivo)<br />Daños al equipo (golpear el equipo de computo o dispositivo)<br />Darle mal uso al equipo<br />Fraude (personal se encarga de sacarle mas dinero a quien esta comprando producto “engaño”)<br />Sabotaje (lo hace una persona interna o externa a la empresa, las cintas pueden ser destruidas en pocos minutos y un centro de procesamiento puede ser destruido sin entrar a el)<br />AMENAZAS INTERNAS<br />Fallas provocadas por el personal para reiterar el equipo<br />Robo de información (realizada por empleados o personal interno dentro del contexto de la confianza)<br />Destrucción (puede ser de cableado para la red o simplemente dispositivos de las computadoras)<br />Copia o difusión (muchas de las veces pueden instalar programas piratas y ellos quedarse con el original o simplemente piratean el original y se quedan con la copia)<br />Robo (pueden robar cualquier cosa que este a su alcance ya sea empleado o personal de la empresa)<br />