seguridad informatica 2 geraldine
TRANSCRIPT
![Page 1: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/1.jpg)
NOMBRE: GERALDINE
APELLIDO:RAVELLO SANCHEZ
CICLO: I
DOCENTE: HENRY CORONEL
![Page 2: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/2.jpg)
SEGURIDAD FISICA Y DEL ENTORNO
Áreas seguraImpedir accesos no autorizados, daño se interferencia en las sedes e
información de la empresa, por lo que se recomienda la implementación de
políticas de escritorios y pantallas limpias para reducir estos riesgos, además las
instalaciones de procesamiento de información crítica o sensible deben estar en
áreas protegidas con un perímetro de seguridad definido por: vallas y controles
de acceso apropiados. La protección debe ser proporcional a los riesgos
identificados´.
![Page 3: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/3.jpg)
![Page 4: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/4.jpg)
PERÍMETRO DE SEGURIDAD FÍSICA
◦ Los perímetros de
seguridad (como
paredes, tarjetas de control
de entrada a puertas o un
puesto manual de
recepción) deberían
utilizarse para proteger las
áreas que contengan
información y recursos
para su procesamiento.
![Page 5: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/5.jpg)
![Page 6: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/6.jpg)
LINAMIENTOS DE CONTROLES
![Page 7: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/7.jpg)
LOS CONTROLES DE ACCESO
◦ Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo
se admite el paso de personal
autorizado a los sistemas deinformación y a las
instalaciones de la empresa.
![Page 8: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/8.jpg)
![Page 9: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/9.jpg)
![Page 10: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/10.jpg)
PROTECCIÓN DE EQUIPOS
◦ El equipo debería situarse y protegerse
para reducir el riesgo de materialización
de las amenazas del entorno, así como
las oportunidades de acceso no
autorizado.
![Page 11: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/11.jpg)
SUMINISTRO ELECTRONICO
◦ Se deberían proteger los
equipos contra fallos en
el suministro de energía
u otras anomalías
eléctricas en los equipos
de apoyo.
![Page 12: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/12.jpg)
SEGURIDAD DE CABLEADO
![Page 13: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/13.jpg)
SEGURIDAD EN LA REUTILIZACIÓN O ELIMINACIÓN DE EQUIPOS
◦Debería revisarse cualquier elemento del equipo que
contenga dispositivos de almacenamiento con el fin de
garantizar que cualquier dato sensible y software con
licencia se haya eliminado o sobrescrito con seguridad
antes de la eliminación.
![Page 14: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/14.jpg)
POLÍTICA DE ESCRITORIOS Y PANTALLAS LIMPIAS
![Page 15: Seguridad informatica 2 geraldine](https://reader033.vdocuments.net/reader033/viewer/2022052316/55a0fec71a28ab182e8b4658/html5/thumbnails/15.jpg)
SALIDA DE EQUIPOS O INFORMACIONES