Gestion de conocimiento

Páginas: 43 (10713 palabras) Publicado: 6 de junio de 2011
UNIVERSIDAD NACIONAL: “SAN LUIS GONZAGA DE ICA”






ATURA : SEGURIDAD Y AUDITORIA DE SISTEMAS
DOCENTE : ING. ALONSO MORALES LOAIZA
INTEGRANTES:
* ARONES ORTIZ JOSEANTONIO
* AVALOS RIVERA ANDRES
* CASTRO COCHACHI WILLIAM
* ECHEVARRIA HINOSTROZA JHONATAN


FACULTAD: INGENIERIA DE SISTEMAS

TEMA: “Seguridad FISICA” física”



SEGURIDAD Y AUDITORIA DE SISTEMAS

DEDICATORIA
El presente trabajo está dedicado a aquellos estudiantes de ingeniería desistemas que encuentran la manera de poder alimentarse de conocimiento sin obstáculo alguno.

| |
| |
INDICE
DEDICATORIA 2
INDICE 3
INTRODUCCION 6
1. SEGURIDAD FISICA 8
2.1 DEFINICION 8
2.2.1 SEGURIDAD FÍSICA DE LOS BACKUPS 9
2.2 CONTROLDE ACCESOS 9

2.3.2 CONTROL DE ACCESO AL HARDWARE. CONTROL DE ACCESO DEL PERSONAL 10
2.3.3 IDENTIFICACION Y AUTENTICACIÓN 11
2.3.4 UTILIZACIÓN DE GUARDIAS 12
2.3.5 UTILIZACIÓN DE DETECTORES DE METALES 12
2.3.6 UTILIZACIÓN DE SISTEMAS BIOMÉTRICOS 12
2.3.7 VERIFICACION AUTOMATICA DE FIRMAS (VAF) 132.3.8 SEGURIDAD CON ANIMALES 14
2.3.9 PROTECCIÓN ELECTRÓNICA 14
1.3 RIESGOS 16
1.3.1 PLANES DE EVALUACION DEL PERSONAL 16
2. EXPOSICIONES FISICAS Y DE MEDIO AMBIENTE 18
3.3 TIPOS DE AMENAZAS Y DESASTRES 18
3.4 DESASTRES NATURALES 19
3.5.10 INCENDIOS 20
2.2.2SEGURIDAD DE EQUIPAMIENTO 20
2.2.3 I NUNDACIONES 21
2.2.4 C ONDICIONES CLIMATOLÓGICAS 21
2.2.5 TERREMOTOS 21
2.2.6 SEÑALES DE RADAR 21

2.2 AMENAZAS HUMANAS 22
2.3.1 P ERSONAL INTERNO 222.3.2 E X-EMPLEADO 2 3 2.3.3 CURIOSOS
2.3.4 TERRORISTAS 23
3. CONTROLES FISICOS Y DE MEDIO AMBIENTE 25

3.1 NORMA TECNICA PERUANA 25

3.1.1. AREAS SEGURAS 25
* OBJETIVO 25
* PERÍMETRO DE SEGURIDAD FÍSICA 26
* CONTROLESFÍSICOS DE ENTRADAS 27
* SEGURIDAD DE OFICINAS, DESPACHOS Y RECURSOS 28
* PROTECCIÓN CONTRA AMENAZAS EXTERNAS Y AMBIENTALES 29
* EL TRABAJO EN LAS ÁREAS SEGURAS 29
* ACCESO PÚBLICO, ÁREAS DE CARGA Y DESCARGA 29

3.1.2. SEGURIDAD DE LOS EQUIPOS. 31
* OBJETIVO 31
* INSTALACIÓN Y PROTECCIÓN DE EQUIPOS 32
*SUMINISTRO ELÉCTRICO 34
* SEGURIDAD DEL CABLEADO 34
* MANTENIMIENTO DE EQUIPOS 35
* SEGURIDAD DE EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN 35
* SEGURIDAD EN EL REHÚSO O ELIMINACIÓN DE EQUIPOS 36
* RETIRO DE LA PROPIEDAD 37
* ALGUNAS ESTADÍSTICAS 38

4. PROTECCION MEDIANTE LLAVES DE HARDWARE 40
4.1. PROTECCIÓN MEDIANTE LLAVES DEHARDWARE 41
4.1.1. TIPOS DE LLAVES DE HARDWARE 43
4.1.2. VENTAJAS Y DESVENTAJAS 44
* LAS FUNCIONES DE SEGURIDAD DE RED 50
* EL ANFITRIÓN PROMISCUO. 51
* COMPONENTES DE SEGURIDAD 51
5. RECOMENDACIONES 52
6. CONCLUCIONES 53

7. BIBLIOGRAFIA 54



INTRODUCCION

En el presente trabajo sobre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestión Del Conocimiento
  • Gestión Del Conocimiento
  • Gestion del Conocimiento
  • gestion del conocimiento
  • QUE ES GESTION DE CONOCIMIENTO
  • Gestion del conocimiento
  • Gestión de Conocimiento
  • gestión del conocimiento

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS