Plan

Solo disponible en BuenasTareas
  • Páginas : 249 (62135 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de diciembre de 2010
Leer documento completo
Vista previa del texto
1. Seguridad física
Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Si bien esta parte de la seguridad también consiste en la aplicación de barreras para proteger los recursosinformáticos, estás barreras son medidas físicas que tienen como finalidad proteger: los equipos (servidores y estaciones de trabajo), el propio recinto de la empresa pero también las diferentes bases de datos resultantes de la actividad empresarial pero también de los propios medios físicos puestos en marcha para alcanzar un grado El propósito de la Seguridad Física es prevenir el acceso físico noautorizado, daños a las instalaciones e interrupciones al procesamiento de información. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza.

1.1.

¿Que debemos proteger?

Tenemos que proteger los recursos informáticos que están dentro del recinto de la empresa de cualquier incidencia como pueda ser: robo, incendio,intrusión, sabotaje, uso inadecuado, inundación, interrupción del servicio, etc. Algunas de estas incidencias se deben a causas naturales como por ejemplo un incendio causado por un rayo o bien una inundación causada por fuertes lluvias. Otras incidencias son el resultado de la negligencia como la pérdida de información por no haber realizado las copias de seguridad. Otras finalmente son intencionadas, unejemplo sería el robo de equipos informáticos. Si bien todo lo anterior es cierto no tenemos que olvidar que algunos recursos pueden salir del recinto de la oficina, son generalmente los portátiles, dispositivos USB, CD-ROMS y los teléfonos móviles. Tanto la seguridad física, como por cierto la seguridad lógica, no deben olvidarse de proteger también estos recursos que, en menor o mayor grado,contienen información empresarial.

1

1.2. Áreas de la Seguridad Física 1.2.1. Administración de la seguridad       Director o responsable de la seguridad integral Responsable de la seguridad informática Administradores de redes Administradores de Base de datos Responsables de la seguridad activa y pasiva del entorno físico Normas, procedimientos y planes existentes

1.2.2. Centro deproceso de datos e instalaciones          Entorno en donde se encuentra el CPD Sala de Host Sala de operadores Sala de impresoras Cámara acorazada Oficinas Almacenes Instalaciones eléctricas Aire acondicionado

1.2.3. Equipos y comunicaciones  Host, terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones.1.2.4. Seguridad física del personal     Accesos seguros Salidas seguras Medios y rutas de evacuación, extinción de incendios, sistemas de bloqueos de puertas y ventanas Normas y políticas emitidas y distribuidas al personal referente al USO de las instalaciones por el personal
2

1.3. Fuentes de la auditoria Física         Políticas, normas y planes de seguridad Auditoriasanteriores, generales o parciales Contratos de seguros, de proveedores y de mantenimiento Actas e informes de técnicos y consultores Informes de accesos y visitas Informes sobre pruebas de evacuación Políticas del personal Inventarios de soportes ( cintoteca , back-up, procedimientos de archivos, controles de salida y recuperación de soporte, control de copias, etc.)

2. Diferentes tipos de riesgos.Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos...
tracking img