Logo Studenta

Caza del tesoro - Kiara Enriquez

¡Estudia con miles de materiales!

Vista previa del material en texto

Kiara enriquez 
Seguridad informatica 
Caza del tesoro 
 
 
 
Teniendo en cuenta los siguientes puntos 
• Selección y diseño, metodología de evaluación. 
• Protección de acceso. 
• Medidas de resguardo de almacenamiento. 
• Riesgos, distintos tipos, evaluación de ocurrencia. 
 
 
Responde la siguiente pregunta: 
 
 
¿Cuáles son los mecanismos,atendiendo, a la protección de acceso y medidas de 
resguardo de almacenamiento, son necesarios para prevenir los distintos riesgos en 
la seguridad informática física? 
 
 
Para prevenir los distintos riesgos en la seguridad informática física, es necesario 
implementar mecanismos de protección de acceso y medidas de resguardo de 
almacenamiento. Algunos de los mecanismos necesarios son: 
1: Control de acceso físico: Es importante establecer controles de acceso físico a las 
instalaciones donde se almacena la infraestructura de tecnología de la información. 
Esto implica utilizar cerraduras, tarjetas de acceso, sistemas de identificación 
biométrica u otras medidas para garantizar que solo las personas autorizadas puedan 
ingresar a las áreas sensibles. 
2: Vigilancia y monitoreo: La instalación de sistemas de vigilancia, como cámaras de 
seguridad, puede ayudar a detectar y disuadir posibles amenazas físicas. Estos 
sistemas deben estar adecuadamente ubicados y ser monitoreados de manera 
constante para detectar cualquier actividad sospechosa. 
3: Respaldo y cifrado de datos: Es fundamental contar con medidas de resguardo de 
almacenamiento, como realizar copias de seguridad periódicas de los datos y 
almacenarlas en lugares seguros fuera de las instalaciones principales. Además, se 
deben implementar técnicas de cifrado para proteger los datos almacenados, de modo 
que solo las personas autorizadas puedan acceder a ellos. 
4: Control de medios extraíbles: Es necesario establecer políticas y controles para 
gestionar el uso de medios extraíbles, como unidades USB o discos duros externos. 
Estos dispositivos pueden representar un riesgo si se utilizan de manera inapropiada o 
si se introducen malware en ellos. Limitar su uso y asegurarse de que sean escaneados 
en busca de amenazas antes de su uso pueden ayudar a mitigar riesgos. 
5: Protección contra desastres naturales y daños físicos: Es importante considerar 
medidas para proteger los equipos e infraestructura informática de posibles desastres 
naturales, como incendios, inundaciones o terremotos. Esto puede incluir la 
implementación de sistemas de detección de incendios, sistemas de respaldo de 
energía, sistemas de supresión de incendios y almacenamiento de datos fuera del sitio. 
 
	Kiara enriquez
	Seguridad informatica Caza del tesoro

Continuar navegando