ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Fisica


Enviado por   •  21 de Noviembre de 2013  •  264 Palabras (2 Páginas)  •  260 Visitas

Página 1 de 2

Auditoria en Informática Pág.| 11

2. SEGURIDAD DE LOS EQUIPOS.

Evitar la pérdida, daño, robo o puesta en peligro de los activos e interrupción de las actividadesde la organización.

Principios de la seguridad de equipo:

Protección de los equipos contras las amenazas físicas y ambientales. La protección delequipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo.Se podrían requerir controles especiales para la protección contra amenazas físicas y parasalvaguardar servicios de apoyos como energía eléctrica e infraestructura del cableado.Aplicación de barreras físicas y procedimientos de control, como medidas de prevencióny contramedidas ante amenazas a los recursos e información confidencial.

Las principales amenazas que se prevén en la seguridad del equipo son:

Desastres naturales, incendios accidentales tormentas e inundaciones.Amenazas ocasionadas por el hombre.Disturbios, sabotajes internos y externos deliberados.

2.1 INSTALACIÓN Y PROTECCIÓN DE EQUIPOS

Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para distribuir la corriente eléctrica en su interior. Pero no obstante su propia protección, toda computadoradebe protegerse de las variaciones de los voltajes externos.Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera comoreguladores de voltaje y supresores de picos de voltaje (surge protector). Pero necesitamosconocer varios detalles técnicos adicionales para comprender e implementar una adecuadainstalación y protección para los PC.El equipamiento será ubicado y protegido de tal manera que se reduzcan los riesgos ocasionados por amenazas y peligros ambientales, y las oportunidades de acceso no autorizado, teniendo encuenta los siguientes puntos:Ubicar el equipamiento en un sitio donde se minimice el acceso innecesario y provea uncontrol de acceso adecuado.

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com