seguridad fisica del entorno

17
Profesor: Henry coronel Alumna: María García Carrión Curso: seguridad informática

Transcript of seguridad fisica del entorno

Profesor: Henry coronelAlumna: María García CarriónCurso: seguridad informática

1. AREAS SEGURAS

Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización

OBJETIVO:

PRINCIPIOS:

Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados, daños e interferencias.

La protección suministrada debería estar acorde con los riesgos identificados

CONTROL:

LOS PERÍMETROS DE SEGURIDAD (COMO PAREDES, TARJETAS DE CONTROL DE ENTRADA A PUERTAS O UN PUESTO MANUAL DE RECEPCIÓN) DEBERÍAN UTILIZARSE PARA PROTEGER LAS ÁREAS QUE CONTENGAN INFORMACIÓN Y RECURSOS PARA SU PROCESAMIENTO.

1.1PERIMETRO DE SEGURIDAD FISICA

CONTROL:

LAS ÁREAS DE SEGURIDAD DEBERÍAN ESTAR PROTEGIDAS POR CONTROLES DE ENTRADA ADECUADOS QUE GARANTICEN EL ACCESO ÚNICAMENTE AL PERSONAL

1.2 CONTROLES FISICOS DE ENTRADA

1.3 SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS

Control:

Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos

1.4. PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y DEL ENTORNOETIQUETAS:CONTROL:

SE DEBERÍA DESIGNAR Y APLICAR MEDIDAS DE PROTECCIÓN FÍSICA CONTRA INCENDIO, INUNDACIÓN, TERREMOTO, EXPLOSIÓN, MALESTAR CIVIL Y OTRAS FORMAS DE DESASTRE NATURAL O HUMANO.

1.5. EL TRABAJO EN ÁREAS SEGURASETIQUETAS:

Control:

Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras

1.6. ÁREAS AISLADAS DE CARGA Y DESCARGA

Control:

Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos para el tratamiento de la información.

2 .SEGURIDAD DE LOS EQUIPOS

Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la organización. Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo.

Así mismo, se debería considerar la ubicación y eliminación de los equipos.

Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.

OBJETIVO:

PRINCIPIO:

2.1. INSTALACIÓN Y PROTECCIÓN DE EQUIPOSETIQUETAS:

Control:

El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de acceso no autorizado.

2.2 SUMINISTRO ELÉCTRICO

CONTROL:

SE DEBERÍAN PROTEGER LOS EQUIPOS CONTRA FALLOS EN EL SUMINISTRO DE ENERGÍA U OTRAS ANOMALÍAS ELÉCTRICAS EN LOS EQUIPOS DE APOYO

2.3. SEGURIDAD DEL CABLEADO

Control:

Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños.

2.4. MANTENIMIENTO DE EQUIPOS

Control:

Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad

2 .5 SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN

Control:

Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos

2.6. SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS

Control:

Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.

2.7. TRASLADO DE ACTIVOS

Control:

No deberían sacarse equipos, información o software fuera del local sin una autorización