entrevista seguridad de centros de computo
TRANSCRIPT
![Page 1: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/1.jpg)
COLEGIO DE INGENIEROS DEL
PERÚPROGRAMA: SOCIEDAD LASER
http://www.rtvciplima.com
Tema:
SEGURIDAD Y AUDITORIA DE
CENTROS DE COMPUTO
(NIVEL FISICO)
![Page 2: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/2.jpg)
RIESGO DE LOS CENTROS DE PROCESAMIENTO DE DATOS
– SINIESTROS (Edificios, recintos, instalaciones, Hw y Sw)
– MAPA DE RIESGOS (Incendio, gases, explosión, cortocircuitos, robos, virus,
espionajes de datos, pérdida de datos)
![Page 3: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/3.jpg)
Propósitos y Objetivos de un Sistema de Seguridad
Asegurar la capacidad de supervivencia de la organización, Proteger yconservar los activos de la organización, de riesgos, de desastres naturales oactos mal intencionados, Reducir la probabilidad de las pérdidas, asegurar laadecuada recuperación, Asegurar que existan controles adecuados para lascondiciones ambientales que reduzcan el riesgo por fallas o malfuncionamiento del equipo, del software, de los datos y de los medios dealmacenamiento. Así como el almacenaje externo alejado del C.P.D.
FACTORES QUE AFECTAN LA SEGURIDAD
Los riesgos ambientales y dependerá de las modalidades de tecnologíaconsiderada.Las medidas se seguridad más apropiadas para para serutilizada en el terreno serán muy diferentes a la de aquella que es estática yse utiliza en ambientes de oficina.
![Page 4: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/4.jpg)
• FACTORES QUE AFECTAN LA SEGURIDAD
Los riesgos ambientales y dependerá de las modalidades de tecnología considerada.Las medidas se seguridad más apropiadas para para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
• Factores ambientales:
Incendios. Inundaciones. Sismos. Humedad.
• Factores humanos
Robos. Actos vandálicos. Actos vandálicos contra el sistema de red.
– Fraude.Sabotaje. Terrorismo.
– El Plan de Contingencia contempla tres tipos de acciones las cuales son: Prevención. Detección. Recuperación.
•
![Page 5: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/5.jpg)
• UBICACIÓN FÍSICA Y DISPOSICIÓN DEL CENTRO DE CÓMPUTO
La sala donde se ubican los equipos principales de proceso de datos, lasmedidas de seguridad debe implementarse de acuerdo alas característicasdel equipo a proteger, su valor y su importancia, debe realizarse buscandola parte más conservadora y clandestina, la cual debe estar lejos del áreadel tránsito de gran escala, tanto terrestre como aérea; también lejos deequipos eléctricos como radares, microondas, polvo, etc. El objetivo esmantenerlo tan lejos como se pueda de cualquier tipo de amenaza. Inclusoen un edificio separado, facilite el control de acceso y disminuya el riesgo.Evitar vibraciones de los suelos.
•
![Page 6: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/6.jpg)
• Qué hacer antes:
Verifique sus extintores
Compre un seguro de incendios.
Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
Cree rutas de salida en caso de emergencia.
Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
Instale detectores de humo en áreas de alto riesgo o muy cerradas.
![Page 7: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/7.jpg)
• Coloque sistemas automáticos de roció en áreas con mucho personal.
Revise las baterías de sus detectores de huno una vez al año.
Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
Evite conectar múltiples dispositivos en el mismo tomacorriente.
Siempre instale fusibles en las tomas electricas.
Evite sobrecargar los cables con extensiones o equipos de alto consumo.
Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.
![Page 8: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/8.jpg)
• Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.
Qué hacer después:
No encienda sus computadores hasta estar seguro de no hay riesgo.
Verifique que no hay heridos.
Haga un inventario de los equipos afectados.
De ser necesario reubique sus instalaciones
En todos lo casos
Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc.
Cree copias de seguridad de sus datos más importantes.
Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.
![Page 9: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/9.jpg)
• Si tiene copias físicas de su sistema asegurese deguardarlas en un lugar adecuado donde no la afecten laluz, el agua, ni el calor. Recuerde que algunos sistemascomo cajas fuertes no están diseñados para almacenarobjetos como discos ópticos o magnéticos.
De ser posible haga copias diarias de sus sistemas debases de datos y archivos vitales para mantener suorganización en funcionamiento.
Si su sistema lo amerita puede crear una replica de suinstalación en un lugar diferente al cual pueda accederen caso de desastre total.
![Page 10: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/10.jpg)
• Acceso de terceras personas
Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser:
Identificados plenamente.
Controlados y vigilados en sus actividades durante el acceso.
El personal de mantenimiento y cualquier otra persona ajena a la instalación se debe identificar antes de entrar a ésta. El riesgo que proviene de este personal es tan grande como de cualquier otro visitante.
![Page 11: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/11.jpg)
CONCLUSIONES
1.- La auditoría física es muy importante en la
preservación y seguridad del edificio , las
instalaciones telecomunicaciones equipos datos y personas.
2.- Las responsabilidades de los auditores referente a la
seguridad física, compete tanto a los auditores internos y
externos .
3.- Las fases de las auditorías físicas, es importante porque
permite desarrollar planes de contingencia y protección
de los datos vitales en toda organización
![Page 12: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/12.jpg)
AUDITORIA Y
CERTIFICACION DE CENTRO
DE COMPUTO
(Instalaciones Físicas)
![Page 13: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/13.jpg)
![Page 14: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/14.jpg)
![Page 15: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/15.jpg)
![Page 16: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/16.jpg)
![Page 17: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/17.jpg)
![Page 18: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/18.jpg)
![Page 19: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/19.jpg)
![Page 20: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/20.jpg)
![Page 21: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/21.jpg)
![Page 22: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/22.jpg)
![Page 23: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/23.jpg)
![Page 24: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/24.jpg)
![Page 25: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/25.jpg)
![Page 26: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/26.jpg)
![Page 27: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/27.jpg)
![Page 28: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/28.jpg)
![Page 29: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/29.jpg)
![Page 30: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/30.jpg)
![Page 31: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/31.jpg)
![Page 32: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/32.jpg)
STD. ICREA 131 STD. TIA 942
. 365 días * 24 horas
- 99.671 %
. 28.8 horas
- 99.741 %
.22.0 horas
- 99.982 %
.1.6 horas
- 99.995 %
0.8 horas
![Page 33: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/33.jpg)
![Page 34: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/34.jpg)
![Page 35: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/35.jpg)
![Page 36: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/36.jpg)
![Page 37: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/37.jpg)
![Page 38: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/38.jpg)
![Page 39: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/39.jpg)
![Page 40: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/40.jpg)
![Page 41: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/41.jpg)
![Page 42: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/42.jpg)
![Page 43: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/43.jpg)
![Page 44: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/44.jpg)
![Page 45: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/45.jpg)
![Page 46: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/46.jpg)
![Page 47: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/47.jpg)
![Page 48: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/48.jpg)
![Page 49: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/49.jpg)
![Page 50: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/50.jpg)
![Page 51: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/51.jpg)
![Page 52: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/52.jpg)
![Page 53: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/53.jpg)
![Page 54: Entrevista Seguridad de Centros de Computo](https://reader033.vdocuments.site/reader033/viewer/2022052213/5571faab497959916992ca8b/html5/thumbnails/54.jpg)
CARLOS DÍAZ NEYRA
Consultor del Centro TIC’s – CIP – C.D. Lima
Director de Tecnología – Emp. Shadow technology
Cel.: 990036090
2011
GRACIAS