Está en la página 1de 13

ACTIVIDAD NÚMERO UNO: TALLER UNO Y TALLER DOS

ELABORADO POR:
JUAN SEBASTIAN MURILLO GODOY

INSTRUCTORES:
ANA EMILIA BUENO
JHONATAN CAMILO DAVIA

FICHA:
2073977

ESP. SEGURIDAD EN REDES DE COMPUTADORES


REGIONAL TOLIMA, CENTRO DE INDUSTRIA Y DE LA CONTRUCCION
SERVICIO NACIONAL DE APRENDIZAJE SENA
IBAGUE
2020

1
Contenido
1. INTRODUCCION 3
2. TALLER SEGURIDAD FISICA Y A FINES 4
3. TALLER SEGURIDAD FISICA Y A FINES II 7
4. CONCLUSION 12
5. WEBGRAFIA 13

2
1. INTRODUCCION
En esta Actividad se resolverán las preguntas del taller sobre la seguridad
física y a fines por medio a esto retroalimentarán los conocimientos
adquiridos

3
2. TALLER SEGURIDAD FISICA Y A FINES

BATERIA DE PREGUNTAS
FECHA: ________________________________
NOMBRES COMPLETOS: JUAN SEBASTIAN MURILLO GODOY
Para dar solución a este taller es importante haber leído las cartillas 1,2,3,4.
La entrega debe de ser digital y enviada a la plataforma B.B
 ¿Cuál es la diferencia entre Seguridad Física y Seguridad Lógica?
R/ La diferencia es que la seguridad física se encarga de detectar y prevenir
la amenazas que afecten físicamente los recursos del sistema en cambio la
seguridad lógica protege estos recursos o información en su propio medio
mediante el uso de software

 ¿Qué encontramos dentro de la amenaza de tipo ambiental?


R/ Dentro de las amenazas de tipo ambiental se encuentran:
 Amenazas en el sistema de suministro
 Amenazas provocadas por el hombre}
 Daños a la infraestructura

 ¿Que encontramos dentro de las Amenazas que afecta los sistemas de


suministro?
R/ Encontramos que estas amenazas pueden llegar afectar el sistema de
seguridad, por ejemplo, un corte de inesperado de energía eléctrica que
ocasionaría daños a dispositivos electrónicos y inhabilitación de sistemas
de monitoreo.

 ¿Que encontramos dentro de las Amenazas provocadas por el hombre?


R/Encontramos que las Amenazas provocado por el hombre pueden llegar
a ocurrir tanto internamente dentro de la organización que externamente,
provocando vulnerabilidades que agentes externos puedan aprovechar por

4
ejemplo una vulnerabilidad de esto son los guardias de seguridad y los
empleados, los primeros son personas con herramientas de ingreso a
diversas áreas de la organización y los segundos conocen información
confidencial de la empresa además de tener permiso para el
desplazamiento dentro de la instalación.

 ¿Que son los dispositivos Biométricos?


R/ son dispositivos tecnológicos que permiten el acceso a las instalaciones
a través de la verificación atributos físicos que son comparados con un
patrón conocido para la identificación de personas
 ¿Que son los sistemas de vigilancia y monitoreo?
R/ son mecanismos que al instalarse en la organización o empresa permite
la identificación rápida de actividades sospechosas
 Las alarmas son consideradas como un elemento de seguridad:

A. Activo
B. Pasivo
¿Por qué?
R/por que es un sistema que trata de reducir el los daños causados por una
intrusión no autorizada o advertir sobre cualquier evento natural que ocurra como
fuego, sismos haciendo advertencia de esto por medio de una señal que puede
ser sonora, correo electrónico o mensaje de texto
 La convergencia es la integración de la seguridad física y lógica donde se
identifican las
_____vulnerabilidades______, _____amenazas____ y ____riesgos_____
asociados en su totalidad con el fin de proteger la Organización
 ¿cuáles son los os aspectos que motivan a las organizaciones para llegar a
la seguridad integral:
R/ Son los siguientes aspectos
 Reducción de costos, sin dejar de invertir en la seguridad
 Promover mejores practicas para proteger los activos.
 Establecer el rol de oficial de seguridad en las empresas
 Dar alcance a las nuevas amenazas que cada vez son mas
complejas de identificar según los patrones de acción
 Concientización acerca de las diferentes amenazas a las que está
expuesta las organizaciones

5
 Clasificación y cuantificación de los riesgos a partir de un modelo de
negocio definido por las áreas involucradas, permitiendo identificar el
impacto

 ¿Resistencia al cambio como se ve reflejado dentro de las compañías?


R/ Se ve reflejado al en cualquier cambio interno dentro de las cuales se
pueden manejar con una comunicación oportuna, compromiso por parte de
empleados directores, gerentes

6
3. TALLER SEGURIDAD FISICA Y A FINES II

BATERIA DE PREGUNTAS
FECHA: ________________________________
NOMBRESCOMPLETOS JUAN SEBASTIAN MURILLO GODOY

El objetivo de este taller es contextualizar los diferentes temas referentes a la


seguridad física, para ello deben de responder cada uno de los interrogantes con
nuestro su propio criterio, esta actividad tendrá una connotación real en la práctica
que se hará en el ASOMAN.

1. Explique cada uno de los tres niveles de protección.


 Entorno global de seguridad
Son el primer obstáculo para toda amenaza de intrusión, el cual se componen de
perímetros y zonas de seguridad, la misma hará uso de elementos de seguridad
pasivos como elementos de protección estructurales muros, verjas, vallas, etc. y
activos cables de sensores, iluminación de seguridad, etc.
La eficiencia de esta seguridad dependerá en gran medida del nivel de seguridad
de los puntos de acceso y el tipo de control de acceso que se establezcan

 Entorno local de seguridad

Es toda seguridad relacionada con el interior de la zona de acceso restringido, se


compone de elementos de seguridad estructurales, el local a proteger deberá de
disponer de los siguiente:

 Un perímetro definido de solidez suficiente

 Controles de acceso

 Mecanismos de detecciones de intrusiones

 Sistema de alarmas

7
 Sistema de contención
También el acceso al interior será limitado solo para el personal autorizado de
seguridad no se permitirán el acceso a visitantes a las zonas de acceso
restringidas sin tener la autorización del responsable de seguridad además que
deberá tomar las medidas necesarias para evitar accesos no autorizados.

 Entorno de seguridad electrónico

Hace referencia a toda seguridad que se toma frente a todo equipo electrónico
para evitar vulnerabilidades importantes como la instalación de dispositivos que
filtren información, para eso incorporar etiquetas de seguridad para advertir de
alguna manipulación que puedan hacer al equipo electrónico.

2. Que son las zonas de acceso restringido y la zona administrativa de


protección el cual deben contar con las respectivas medidas de
R/ Las zonas de acceso restringido son sitios o instalaciones donde se
maneja información clasificada el cual deben contar con las respectivas
medidas de protección para proteger dicha información, estás instalación
deberán estar formalmente acreditadas.
La zona administrativa de protección son las instalaciones donde se
maneja y almacena la información. Posee las siguientes características:
 Control de acceso que limite la entra y salida, ante una identificación
positiva de la persona
 Dispositivos detectores de intrusión no autorizada a la zona
 Mobiliario para el almacenamiento de la información
3. Cuál es el objeto de un plan de acondicionamiento
R/ Es la descripción del entorno de seguridad actual, con sus
características y técnicas usadas que permitan alcanzar un nivel
satisfactorio de seguridad
4. Cuál es el objeto de un plan de seguridad
R/Es la descripción de los procedimientos de seguridad emplazados en el
área de seguridad incluyendo las medidas de seguridad físicas existente
para permitir y garantizar la protección de la información
5. Cuál es el objeto de un plan de emergencia

8
R/ Es la descripción de medidas o planes de contingencia a adoptar frente
a un evento de tipo inusual con el objetivo de mantener protegida la
información
6. El jefe de seguridad es un_____organo____ de __control______ que tenga
bajo su responsabilidad una o varias zonas de acceso restringido, será el
responsable de verificar y declarar, supervisar y vigilar
7. Que es un perímetro de seguridad
R/ Es las vallas o barreras que identifica una zona en especifico que
requiera alguna protección.
8. Que son los parámetros horizontales y verticales.
R/ Son los muros, suelos y techos que forman parte de la infraestructura de
una zona de acceso restringido, que se construyo de tal manera que se
pueda llegar evidenciar cualquier tipo de intento de intrusión.
9. Defina la sigla IDS
R/ Las IDS o también conocidas como los sistemas de detección de
intrusión son software de detección de accesos no autorizados utilizados
para mejorar el nivel de seguridad en zonas de acceso restringido.
10. Mencione los ataques relacionados con el personal.
R/
 Ingeniería social
 Suplantación
 Basureo
11. Defina los factores Ambientales y humanos
Factores ambientales
 Incendios: Pueden ser causados por el uso inadecuado de
combustibles, fallas de instalaciones defectuosa o desplazamiento
de sustancias peligrosas
 Inundaciones: Ocasionada por fallas en el drenaje ya sea de manera
artificial o natural
 Sismos: Fenómenos sísmicos que dependiendo de su magnitud
puede causar destrucción y pérdida de vidas humanas

9
 Humedad: Suele ocurrir por los sistemas de calefacción, ventilación y
aire acondicionado
Factores Humanos
 Robos: Hurto de equipos valiosos de la empresa por lo general
computadoras que contienen información valiosa
 Actos Vandálicos: Daños a equipos o instalaciones por parte de
empleados descontentos de la empresa
 Fraude: falsificaciones que pueden llegar a ocasionar perdidas de
millones de dólares al año a la empresa
 Sabotaje: obstrucciones hechas a los sistemas de seguridad hechos
de las empresas, es uno de los peligros más temidos ya que pueden
llegar ser ocasionados por trabajadores de la organización
 Terrorismo: La situación bélica en el mundo actual hace que las
empresas de mayor renombre se conviertan blancos para el
terrorismo
12. Cuáles son los elementos de un plan de contingencia
R/ Son:
 Acciones de Emergencia
 Acciones de Recuperación
 Acciones de Respaldo
13. Cuáles son los riegos más comunes para el cableado.
R/ Son:
 Interferencia
 Corte de cable
 Daños en el cable
14. Cuáles son las desventajas de la utilización de guardas
R/ Su principal desventaja es el soborno causan que tengan acceso a
zonas de área restringidas.
Alto costos ya sea en pago personal a los guardas de seguridad o a
compañías de seguridad

10
Supervisión, por el hecho que las compañías de seguridad a las que se
contratan manejan un gran volumen de guardas de seguridad
Alta rotación cuando hay mucha demanda de guardas por parte de las
empresas da como resultado en la contratación de personas no calificadas
para el puesto

11
CONCLUSION
Podemos observar que en la seguridad física y afines amplia una gran
gama de categorías importantes como lo son la seguridad integral, sus
niveles protección, factores ambientales y humanos, etc, que se tienen en
cuenta para la implementación de esta seguridad en las empresas

12
4. WEBGRAFIA
https://es.nctodo.com/advantages-and-disadvantages-of-home-security-
guards

https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva

13

También podría gustarte