Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo
-
Upload
liras-loca -
Category
Education
-
view
227 -
download
2
description
Transcript of Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo
![Page 1: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/1.jpg)
Seguridad Física y LógicaAdministración de la Función Informática
Aguilar Villegas EdenilsonBadillo Correa AntonioFuentes Cruz LauraHernández Aguilar GiselaLedesma Benítez Lidia
Centro de cómputo
![Page 2: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/2.jpg)
Seguridad física y lógica
Aspectos seguridad
Confidencialidad
Integridad
Temas considerados:
![Page 3: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/3.jpg)
Seguridad Física
La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
![Page 4: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/4.jpg)
CONTROL ACCESO FÍSICO
CARACTERÍSTICASUBICACIÓN
FACTORES ENTORNO
FACTORES CENTRO DE CÓMPUTO
FACTORES ACONDICIONAMI
ENTO LOCAL
Seguridad Física:
![Page 5: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/5.jpg)
Ubicación
Consideraciones
![Page 6: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/6.jpg)
Características
Equipos
Valor
![Page 7: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/7.jpg)
Factores entorno
Naturales
Servicios
• Líneas telefónicas
• Instalación eléctrica
• Antenas
![Page 8: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/8.jpg)
Factores centro de cómputo
Piso falso
Tierra física
Cableado
Paredes y techos
Puertas de acceso
Iluminación
Aire acondicionado
Extintores
![Page 9: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/9.jpg)
Factores acondicionamiento local
Necesidades de espacio
Distribución
![Page 10: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/10.jpg)
Control acceso físico
Estructura área de recepción
Acceso de terceras personas
![Page 11: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/11.jpg)
Tabla de riesgos por ubicación
![Page 12: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/12.jpg)
Seguridad Lógica:
La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.
![Page 13: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/13.jpg)
PLAN DE CONTINGENCIA
FORMAS DE PROTECCIÓN
POLITICAS SEGURIDAD
REGLAMENTO
Seguridad Lógica:
![Page 14: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/14.jpg)
Formas de protección
Control acceso lógico
Política contraseñas
Política de usuarios y grupos SII
PÁGINA WEB
![Page 15: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/15.jpg)
Plan de contingencia
![Page 16: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/16.jpg)
Políticas seguridad
![Page 17: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/17.jpg)
Reglamento
Reglamento de laboratorios del departamento de sistemas se computación
Cap. 1 Disposiciones generales
Cap. 2 Las instalaciones y equipo
Cap. 3 De los usuarios al laboratorio y préstamo de equipo
Cap. 4 Del comportamiento dentro del laboratorio
Cap. 5 Sobre las sanciones
![Page 18: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/18.jpg)
Guía de Auditoría
![Page 19: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/19.jpg)
Lista de verificación
![Page 20: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/20.jpg)
Lista de verificación
![Page 21: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/21.jpg)
DUDAS????COMENTARIOS..
PREGUNTAS?
![Page 22: Administración de la función informática: Seguridad fisíca y lógica en el centro de cómputo](https://reader035.fdocuments.ec/reader035/viewer/2022062707/55865ee5d8b42a99308b45f1/html5/thumbnails/22.jpg)
¡ Muchas Gracias !