Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Se refiere a la proteccin de hardware y los soportes de datos, as tambin como la seguridad de los edificios y las instalaciones que lo albergan. Esto contempla situaciones de incendios, inundaciones, sabotajes, robos, catstrofes naturales, etc. Consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial". Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro. Los objetivos de la seguridad fsica se basan en prioridades con el siguiente orden: 1. 2. 3. 4. 5. Edificio Instalaciones Equipamiento y Telecomunicaciones Datos y Personas
Instrumentos de Evaluacin en la Auditora de la Seguridad Fsica Antes. Grado de seguridad; es un conjunto de acciones utilizadas para evitar el fallo o, en su caso, aminorar las consecuencias que de l se puede derivar. (Entorno Fsico). Durante. Desastre; es cualquier evento que cuando ocurre tiene la capacidad de interrumpir el normal proceso de una empresa. (Plan de contingencia). Despus. Los contratos de seguro, vienen a compensar las prdidas, gastos o responsabilidades una vez corregido el fallo. (Seguros existentes).
http://auditoria3.obolog.com/auditoria-seguridad-fisica-876557
Proveer acceso a los datos normalmente debe de seguir una cadena de permisos de acceso. Los permisos pueden incluir: acceso a la red, al dominio, a la aplicacin y a la base de datos. La permisividad que se da a los usuarios sobre los datos, depende del nivel de confianza y de responsabilidades asignadas a los mismos. La Auditora de Sistemas cuando revisa la seguridad lgica verifica que existan los procedimientos necesarios para controlar todos los componentes y que las configuraciones de cada componente no permiten que se puedan acceder sin conocimiento de la Gestin de TI. Una Auditora ms profunda, pasa a la revisin de permisos especficos asignados por usuario, de tal forma que se establezca que no existen accesos y privilegios asignados adicionales a los necesarios para cumplir con su perfil de trabajo. Incluso se puede llegar a utilizar herramientas de hackeo tico, para lograr probar que la infraestructura lgica est bien configurada y no est dejando vulnerabilidades expuestas.
http://gestionyauditoriati.com/2012/09/17/la-auditoria-de-la-seguridad-logica/ http://es.scribd.com/doc/45065899/Auditoria-Seguridad-Fisica-y-Logica