- Hundimientos.
- Daños por viento.
- Descargas eléctricas atmósfericas.
- Deslizamiento del suelo.
- Inundación.
- Terremotos.
Riesgos de Vencidad:
- Riesgos por proximidad
- Transporte.
- Servicios públicos.
- Riesgos sociopolíticos.
Seguridad Física.
Las medidas de seguridad física pueden ser divididas en dos grandes categorias: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el fío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.
Las Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:
- Desastres naturales, incendios accidentales tormentas e inundaciones.
- Amenzas ocasionadas por el hombre.
- Disturbio, sabotajes internos y externos deliberador.
Medidas para mejorar la seguridad física de su instalación:
- No deje el sistema, las unidades de cinta, las terminales o las estaciones de trabajo sin vigilancia durante largos períodos de tiempo. Conviene establecer algunas restricciones de acceso en los lugraes donde se encuentren estos dispositivos.
- No deje la consola del sistema u otros dispositivos de terminal conectados como raíz y sin supervisión alguna.
- Sensibilidad a los usuarios del sistema sobre los riesgos que amenazan la seguridad física del equipo.
- Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona.
Lógica
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permiten acceder a ellos a las personas autorizadas para hacerlo".
Los objetivos que se plantean serán:
- Restringir el acceso a los programas y archivos.
- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
- Que la información transmitida sea recivida sólo por el destinatrario al cual ha sido enviada y no a otro.
- Que la información recibida sea la misma que ha sido transmitida.
- Que existn sistemas alternativos secundarios de transmisión entre diferentes putnos.
- Que se disponga de pasos alternativos de emergencia para la transmisión de información.
No hay comentarios:
Publicar un comentario