CONTROLES PARA LA SEGURIDAD DEL ÁREA FÍSICA DE SISTEMAS

 MELANY DE LA A MITE

7mo SEMESTRE

BLOG DE AUDITORIA EN SISTEMAS


Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay?


SEGURIDAD FISICA

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

¿ CÓMO  Y PARA QUÉ SE UTILIZA ?

Consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendará pautas de aplicación general y no procedimientos específicos.

CARACTERÍSTICAS

Garantiza la integridad de los activos humanos, lógicos y material de un CPD. No están claras los límites, dominios y responsabilidades de los tres tipos de seguridad que a los usuarios les interesa: seguridad lógica, seguridad física y seguridad de las comunicaciones. Se deben tener medidas para atender los riesgos de fallos, local o general. Obtener y mantener un nivel adecuado de seguridad física sobre los activos; como la ubicación del edificio, potencia eléctrica, seguridad de los medios de información.

Ejecutar un Plan de contingencia adecuado. Analizando los riesgos del sistema, de las aplicaciones, estableciendo los objetivos de nuestra seguridad, determinando las prioridades del proceso, y además, asignar las capacidades de comunicaciones y de servicios. Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

TÉCNICAS QUE SE UTILIZA

Cómo se relaciona COBIT 5 y la seguridad de la información?

Reconocimiento facial.- Es un algoritmo codifica automáticamente la imagen facial (sobre la que se quiere indagar) introducida en el sistema, para luego compararla con los perfiles almacenados en él. De este modo se obtiene una lista de “candidatos” de los aciertos más probables.

Reconocimiento facial: claves y nivel de seguridad
Reconocimiento facial

Lectura de huella digital.- Los lectores de huellas ópticos se parecen bastante en funcionamiento al de una cámara de fotos normal y corriente. Un sensor colocado en el lector capta una imagen de tu huella como si tomara una foto y de ella reconoce las zonas más claras y más oscuras para ver la forma de la huella.

Huella dactilar: Descubre cómo se forma
Huella digital

Los lectores de huellas ópticos.- se parecen bastante en funcionamiento al de una cámara de fotos normal y corriente. Un sensor colocado en el lector capta una imagen de tu huella como si tomara una foto y de ella reconoce las zonas más claras y más oscuras para ver la forma de la huella.

Cómo Funciona Un Lector De Huellas – Plaza del Software
Lector de huella óptico

FASES DE LA AUDITORÍA FÍSICA

1.Alcance de la Auditoria

2.Adquisición de Información General 

3.Administración y Planificación 

4.Plan de Autoría

5.Resultado de las pruebas 

6.Conclusiones y Comentarios 

7.Borrador del Informe 

8.Discusión con los responsables de área 

9.Informe Final 

  1. Informe 
  2. Anexo
  3. Carpeta de Evidencias 

10. Seguimiento de las Modificaciones acordadas.

MEDIDAS


CONTROLES FÍSICOS-VIDEO


BIBLIOGRAFÍA

https://www.academia.edu/29792698/AUDITORIA_DE_LA_SEGURIDAD_FISICA_Y_LOGICA

https://es.slideshare.net/1426NA/la-auditoria-de-seguridad-fisica

https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/



Comentarios

  1. Gracias por la infirmación, me gusto porque esta especificico y entendible. Sin rodeos, sigue asi :D

    ResponderBorrar
  2. Buen contenido, la investigación esta clara

    Felicitaciones

    ResponderBorrar
  3. El tema que se ha dedicado a investigar esta muy eficiente para lo que necesito en estos momentos, se nota claramente que su trabajo ha estado desarrollado utilizando los protocolos de investigación de manera correcta, cabe recalcar que su contigo implementado en este sitio web esta muy sencillo de encontrar, lo que facilita a nosotros los buceadores de información a encontrar este contenido de manera rápida para así poder enriquecernos de información que necesitamos para poder realizar nuestras investigaciones, por lo tanto muchas felicitaciones estimada compañera del camino de la información, del conocimiento en general, Muchas gracias.

    ResponderBorrar
  4. Excelente trabajo, con ideas muy claras y mucha información.

    ResponderBorrar

Publicar un comentario