Está en la página 1de 3

TRABAJO PRÁCTICO DE LA SECCIÓN 2 SEGURIDAD FÍSICA Y LÓGICA

I. Instrucciones: A Continuación, se les brindara una tabla con las amenazas físicas y lógicas
más frecuentes, analice estas amenazas y determine las acciones correspondientes para
mitigar los riesgos. puede consultar la web.

Seguridad física y lógica | Manual de seguridad informática - I

Hardware, Software,
ítem Amenazas Físicas Mecanismo de Defensa
equipos u otros

 Deben existir sistemas anti Laptop, Computadoras,


01 Incendios incendios, detectores de humo, Parlantes, Impresoras,
rociadores de gas, extintores. Mouse, Teclado, etc.

 Las paredes y techos del centro de


computo o vivienda deben estar en Laptop, Computadoras,
02 Inundaciones un buen estado para que no Parlantes, Impresoras,
ingrese el agua y no pueda causar Mouse, Teclado, etc.
daños en los equipos.

 Candados de seguridad: Utiliza


cables de seguridad y candados
para asegurar tus dispositivos a
superficies fijas, como escritorios o
soportes de pared.
 Sistemas de alarma: Instala Laptop, Computadoras,
03 Robos sistemas de alarma que alerten en Parlantes, Impresoras,
caso de movimiento no autorizado Mouse, Teclado, etc.
en tu espacio de trabajo.
 Vigilancia: Si es posible, coloca
cámaras de seguridad en áreas
donde se encuentren tus
dispositivos.

 Protectores contra
sobretensiones: los enchufes
para proteger tus dispositivos de
picos de electricidad Laptop, Computadoras,
Señales  UPS (Sistemas de Alimentación
04 Parlantes, Impresoras,
Electromagnéticas
Ininterrumpida): Invierte en un Mouse, Teclado, etc.
UPS para proporcionar energía de
respaldo a tus dispositivos en caso
de cortes de energía.

05 Apagones  Generadores de respaldo: se Laptop, Computadoras,


utilizan generadores de respaldo Parlantes, Impresoras,
para garantizar un suministro Mouse, Teclado, etc.
continuo de energía en caso de
cortes prolongados.
 Mantenimiento preventivo:
Realiza un mantenimiento regular
en tus dispositivos y sistemas
eléctricos para minimizar la
posibilidad de fallos que puedan
contribuir a apagones inesperados.

 Mantenimiento eléctrico regular


 Circuitos de protección
 Conexiones seguras
 Supervisión de voltaje
 El mantenimiento regular y la Laptop, Computadoras,
Sobre Cargas
06 Parlantes, Impresoras,
Eléctricas supervisión de voltaje pueden
Mouse, Teclado, etc.
ayudar a detectar y prevenir
problemas eléctricos internos antes
de que causen daños a tus
equipos.

 Instalar un sistema de pararrayos


para que pueda canalizar la
energía eléctrica de un rayo de
manera segura hacia la tierra, lejos
de tus dispositivos. Laptop, Computadoras,
07 Lluvias Parlantes, Impresoras,
 Desconecta tus equipos de la
Mouse, Teclado, etc.
corriente eléctrica y los cables de
red para evitar que la electricidad
generada por un rayo ingrese en
tus dispositivos.

 Limpieza regular: Limpia tus


Laptop, Computadoras,
dispositivos y tu entorno de trabajo
08 Polvo Parlantes, Impresoras,
regularmente para evitar la
Mouse, Teclado, etc.
acumulación de polvo y suciedad.

 Área de trabajo libre de alimentos y


bebidas, Tapas de teclado-pantalla
 Contar con medidas de limpieza y Laptop, Computadoras,
09 Comidas Parlantes, Impresoras,
protección adecuadas puede
Mouse, Teclado, etc.
ayudarte a minimizar el daño si
ocurre un incidente.

 Plan de recuperación ante


desastres: Desarrolla un plan de
recuperación ante desastres que
incluya la protección de tus
dispositivos y el respaldo de datos Laptop, Computadoras,
Desastres
10 Parlantes, Impresoras,
Naturales críticos.
Mouse, Teclado, etc.
 Ubicación segura: Almacena tus
dispositivos en áreas que estén
protegidas contra desastres
naturales siempre que sea posible.
ítem Amenazas Mecanismo de Defensa Hardware, Software,
Lógicas equipos u otros

 Asegúrate de que tu sistema  Phishing


operativo, software antivirus y  Malware
01 Robos aplicaciones estén siempre  Ataques de fuerza
actualizados para protegerte contra Bruta
vulnerabilidades conocidas.  Ingeniería Social

 Realiza copias de seguridad de tus


 Fallos de Hardware
datos de forma regular en
 Desastres
Pérdida de la ubicaciones seguras, como discos
02 Naturales
Información externos, servicios en la nube o
 Ataques de
servidores locales. Automatiza este
ransomware
proceso siempre que sea posible.

 Utilice firmas digitales para verificar  Malware


la integridad de los archivos y cifrado  Ataques de
Pérdida de para proteger los datos mientras se Intermediario
03 Integridad en la transmiten o almacenan. Esto ayuda  Inyección de
Información a detectar cambios no autorizados y Código
protege los datos contra la  Acceso no
manipulación. autorizado

 Antivirus y antimalware, Cautela en


 virus
correos electrónicos y descargas,
 gusanos
04 Entrada de Virus Firewalls, Educación y
 troyanos
concienciación y Actualizaciones de
 ransomware etc.
software.

 Utiliza sistemas de detección de  Instrucción y


intrusiones para detectar acceso no
comportamientos anómalos en la red autorizado
Ataques desde la
05 y sistemas de prevención de  Ataques de
Red
intrusiones para bloquear o mitigar inyección SQL
automáticamente amenazas.  Suplantación de
identidad

 Realiza copias de seguridad de tus  Inyección de


datos de forma regular para poder código
Modificaciones no restaurar la información a su estado  Acceso no
06
Autorizada original en caso de cambios no autorizado
autorizados o corrupción de datos.  Ataques de
intermediario

 Las empresas de software pueden


mejorar la seguridad de sus  Distribución ilegal
aplicaciones para dificultar la de software
ingeniería inversa y la creación de  Descargas ilegales
07 Copias ilegales versiones crackeadas. de contenido
 Utilizar servicios de seguimiento en multimedia
línea para identificar la distribución  Clonación de
ilegal de su contenido y tomar productos
medidas legales.

También podría gustarte