Seguridad informatica 2 geraldine
-
Upload
geraldine-kley-ravello-sanchez -
Category
Internet
-
view
84 -
download
1
Transcript of Seguridad informatica 2 geraldine
NOMBRE: GERALDINE
APELLIDO:RAVELLO SANCHEZ
CICLO: I
DOCENTE: HENRY CORONEL
SEGURIDAD FISICA Y DEL ENTORNO
Áreas seguraImpedir accesos no autorizados, daño se interferencia en las sedes e
información de la empresa, por lo que se recomienda la implementación de
políticas de escritorios y pantallas limpias para reducir estos riesgos, además las
instalaciones de procesamiento de información crítica o sensible deben estar en
áreas protegidas con un perímetro de seguridad definido por: vallas y controles
de acceso apropiados. La protección debe ser proporcional a los riesgos
identificados´.
PERÍMETRO DE SEGURIDAD FÍSICA
◦ Los perímetros de
seguridad (como
paredes, tarjetas de control
de entrada a puertas o un
puesto manual de
recepción) deberían
utilizarse para proteger las
áreas que contengan
información y recursos
para su procesamiento.
LINAMIENTOS DE CONTROLES
LOS CONTROLES DE ACCESO
◦ Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo
se admite el paso de personal
autorizado a los sistemas deinformación y a las
instalaciones de la empresa.
PROTECCIÓN DE EQUIPOS
◦ El equipo debería situarse y protegerse
para reducir el riesgo de materialización
de las amenazas del entorno, así como
las oportunidades de acceso no
autorizado.
SUMINISTRO ELECTRONICO
◦ Se deberían proteger los
equipos contra fallos en
el suministro de energía
u otras anomalías
eléctricas en los equipos
de apoyo.
SEGURIDAD DE CABLEADO
SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS
◦Debería revisarse cualquier elemento del equipo que
contenga dispositivos de almacenamiento con el fin de
garantizar que cualquier dato sensible y software con
licencia se haya eliminado o sobrescrito con seguridad
antes de la eliminación.
POLÍTICA DE ESCRITORIOS Y PANTALLAS LIMPIAS
SALIDA DE EQUIPOS O INFORMACIONES