Protección Física y Ambiental
240 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el rango de temperatura óptimo para un centro de proceso de datos?

  • 22-25 ºC
  • 17-19 ºC (correct)
  • 15-17 ºC
  • 20-22 ºC
  • ¿Cuál es el propósito de los pasillos fríos y calientes en un centro de proceso de datos?

  • Todo lo anterior (correct)
  • Separar las salidas de aire caliente de los equipos
  • Direccionar el aire cálido hacia los extractores de aire
  • Inyectar aire libre de partículas en la sala
  • ¿Por qué los servidores no llevan ventiladores?

  • Porque no son necesarios
  • Porque los servidores no generan calor
  • Porque los ventiladores no pueden enfriar suficientemente las altas temperaturas (correct)
  • Porque no son lo suficientemente eficientes
  • ¿Cuál es el propósito de las turbinas en los servidores?

    <p>Contribuir a generar un ciclo de aire</p> Signup and view all the answers

    ¿Qué tipo de redes deben soportar los centros de proceso de datos?

    <p>Redes de alta velocidad</p> Signup and view all the answers

    ¿Qué tipo de almacenamiento debe soportar un centro de proceso de datos?

    <p>SAN (Storage Area Networks) y NAS (Network Attached Storage)</p> Signup and view all the answers

    ¿Cuál es la humedad relativa óptima para un centro de proceso de datos?

    <p>45% (±5%)</p> Signup and view all the answers

    ¿Por qué es importante configurar un centro de proceso de datos con pasillos fríos y calientes?

    <p>Para aislar los pasillos fríos y calientes</p> Signup and view all the answers

    ¿Cuál es el propósito de definir prioridades de apagado entre los equipos conectados en un SAI?

    <p>Incrementar la eficiencia energética</p> Signup and view all the answers

    ¿Qué es lo que se puede programar en un SAI para una mejor eficiencia?

    <p>Las labores de encendido y apagado de los equipos</p> Signup and view all the answers

    ¿Qué es lo que se puede monitorizar en un SAI?

    <p>La actividad del SAI</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al dimensionar un SAI?

    <p>La capacidad de los equipos conectados</p> Signup and view all the answers

    ¿Qué es lo que se debe conectar a un SAI?

    <p>Todos los equipos que requieren protección</p> Signup and view all the answers

    ¿Qué es lo que se puede encontrar en la norma ISO 27001?

    <p>Normas para la seguridad física y del entorno</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar un data center?

    <p>La seguridad física y del entorno</p> Signup and view all the answers

    ¿Qué es lo que se debe tener en cuenta al diseñar la arquitectura de una red?

    <p>La seguridad física y del entorno</p> Signup and view all the answers

    ¿Cuál es la primera medida de aislamiento para los cables de datos?

    <p>Mantenerlos convenientemente separados de los cables eléctricos</p> Signup and view all the answers

    ¿Por qué es importante ocultar los cables de datos bajo falsos techos y suelos?

    <p>Para dejar espacio suficiente para su manipulación y sustitución</p> Signup and view all the answers

    ¿Qué es un Centro de Respaldo (DRS)?

    <p>Un sitio de respaldo en caso de fallo del CPD principal</p> Signup and view all the answers

    ¿Por qué es importante diseñar las canalizaciones para los cables de datos?

    <p>Para que el camino esté claramente definido</p> Signup and view all the answers

    ¿Qué es fundamental para proteger los cables de datos?

    <p>La protección contra daños accidentales</p> Signup and view all the answers

    ¿Qué tipo de cables se utilizan en la transmisión de datos?

    <p>Cables de fibra óptica y Ethernet</p> Signup and view all the answers

    ¿Qué es el propósito de un Centro de Respaldo (DRS)?

    <p>Tomar el control del sistema en caso de fallo del CPD principal</p> Signup and view all the answers

    ¿Por qué es importante contar con un cableado adecuado?

    <p>Para evitar interferencias electromagnéticas</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física?

    <p>Evitar daños a las infraestructuras y posibles interferencias</p> Signup and view all the answers

    ¿Qué es imprescindible para garantizar la seguridad de los equipos?

    <p>Acceso autorizado solo para el personal de mantenimiento</p> Signup and view all the answers

    ¿Qué debe hacerse con la información sensible cuando se retira un equipo?

    <p>Removerla por completo</p> Signup and view all the answers

    ¿Por qué es importante tener un registro de mantenimiento de los equipos?

    <p>Para garantizar que los equipos se mantienen adecuadamente</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la instalación eléctrica adecuada?

    <p>Evitar daños a los equipos</p> Signup and view all the answers

    ¿Qué es un riesgo para los equipos informáticos?

    <p>Una instalación eléctrica defectuosa</p> Signup and view all the answers

    ¿Por qué es importante fijar límites de tiempo para el retiro de equipos?

    <p>Para evitar la manipulación no autorizada</p> Signup and view all the answers

    ¿Qué debe hacerse con los registros de equipos retirados?

    <p>Mantenerlos actualizados y accesibles</p> Signup and view all the answers

    ¿Qué es necesario hacer para evitar daños o interferencias en las líneas eléctricas y de datos?

    <p>Separarlas entre sí</p> Signup and view all the answers

    ¿Por qué es importante tener dos acometidas de potencia diferentes en cada rack?

    <p>Para evitar que un fallo en una fuente de alimentación deje al servicio sin energía</p> Signup and view all the answers

    ¿Qué es el propósito de la canalización en un CPD?

    <p>Ocultar los cables de la vista</p> Signup and view all the answers

    ¿Qué es lo que se debe agregar al sistema de SAI en caso de grandes paradas en el suministro eléctrico?

    <p>Un generador</p> Signup and view all the answers

    ¿Qué es lo que se debe garantizar en un CPD en cuanto a condiciones climáticas?

    <p>Temperatura y humedad óptimas</p> Signup and view all the answers

    ¿Cuál es el propósito de los falsos techos y falsos suelos en un CPD?

    <p>Ocultar los cables de la vista</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar un CPD?

    <p>La seguridad física y la climatización</p> Signup and view all the answers

    ¿Qué es lo que se debe evitar en la canalización de cables en un CPD?

    <p>La canalización a la vista</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un centro de tratamiento de datos?

    <p>Evitar la accesibilidad a información confidencial</p> Signup and view all the answers

    ¿Por qué es importante revisar derechos de acceso periódicamente?

    <p>Para asegurarse de que solo los autorizados tengan acceso</p> Signup and view all the answers

    ¿Cuál es el propósito de considerar la protección contra inundaciones, incendios y terremotos?

    <p>Mitigar los efectos de desastres naturales</p> Signup and view all the answers

    ¿Qué debe considerarse al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La protección física y ambiental</p> Signup and view all the answers

    ¿Por qué es importante prohibir el uso de móviles y cámaras en áreas seguras?

    <p>Para evitar la captura de información confidencial</p> Signup and view all the answers

    ¿Qué se debe considerar al diseñar la protección contra amenazas externas?

    <p>La protección física y ambiental</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un lugar de procesamiento de información?

    <p>Evitar el acceso físico no autorizado</p> Signup and view all the answers

    ¿Cuál es el propósito de crear perímetros de seguridad en un lugar de procesamiento de información?

    <p>Crear una barrera física contra intrusos</p> Signup and view all the answers

    ¿Por qué es importante considerar la posibilidad de enmascaramiento de datos en un centro de traitement de datos?

    <p>Para evitar la accesibilidad a información confidencial</p> Signup and view all the answers

    ¿Qué se debe hacer al finalizar las visitas en áreas seguras?

    <p>Revisar las zonas para asegurarse de la seguridad</p> Signup and view all the answers

    ¿Por qué es importante controlar el acceso a recintos en un lugar de procesamiento de información?

    <p>Para evitar el acceso no autorizado a información confidencial</p> Signup and view all the answers

    ¿Qué tipo de barreras se utilizan para proteger el acceso físico en un lugar de procesamiento de información?

    <p>Barreras de seguridad física</p> Signup and view all the answers

    ¿Qué es lo que se debiera prestar especial atención en la seguridad de acceso físico en un edificio donde se encuentran multiple organizaciones?

    <p>La seguridad de acceso físico a los edificios donde se alojan múltiples organizaciones</p> Signup and view all the answers

    ¿Qué es lo que se debiera ubicar en áreas seguras en un lugar de procesamiento de información?

    <p>Medios de procesamiento de información crítica o confidencial</p> Signup and view all the answers

    ¿Por qué es importante crear una o más barreras físicas alrededor de los locales de la organización y los medios de procesamiento de información?

    <p>Para proporcionar protección adicional en caso de falla de una barrera</p> Signup and view all the answers

    ¿Qué es lo que se debiera evitar en un lugar de procesamiento de información?

    <p>Accesos físicos no autorizados</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al proteger los cables de energía y de comunicaciones?

    <p>La separación de los cables de potencia y de comunicaciones</p> Signup and view all the answers

    ¿Qué es lo que se debe tener en cuenta al realizar mantenimiento de los equipos?

    <p>Las recomendaciones del fabricante</p> Signup and view all the answers

    ¿Qué es lo que se debe controlar al retirar un activo de información?

    <p>La autorización del personal</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad del cableado?

    <p>La seguridad de los puntos de acceso</p> Signup and view all the answers

    ¿Qué es lo que se debe evitar al proteger los cables de energía y de comunicaciones?

    <p>La conexión de dispositivos no autorizados</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con la información sensible cuando se retira un equipo?

    <p>Remover la información</p> Signup and view all the answers

    ¿Qué es lo que se debe tener en cuenta al mantener equipos críticos?

    <p>La autorización del personal</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al controlar el acceso a las salas de paneles de conexión?

    <p>El acceso restringido y controlado</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la evaluación de riesgos en la seguridad de la información?

    <p>Prevenir pérdidas, daños, hurtos o comprometer los activos</p> Signup and view all the answers

    ¿Qué es lo que debemos considerar en nuestra evaluación de riesgos para la seguridad de la información en zonas de entrega?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Por qué es importante proteger los equipos de daños ambientales?

    <p>Para evitar interrupciones en la actividad de la organización</p> Signup and view all the answers

    ¿Qué es lo que debemos hacer con la información sensible al retirar un equipo?

    <p>Eliminarla</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al ubicar y proteger el equipamiento?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es lo que se debe tener en cuenta al diseñar la seguridad física y ambiental?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es lo que se debe revisar en la evaluación de riesgos para la seguridad de la información?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es lo que se debe evitar en la seguridad física y ambiental?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad física en un centro de procesamiento de información?

    <p>Evitar accesos físicos no autorizados y daños a la información</p> Signup and view all the answers

    ¿Qué medida de control físico se debe implementar en áreas seguras?

    <p>Autenticación de visitantes y registro de entrada y salida</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al evaluar la seguridad física de una área?

    <p>La evaluación de riesgos</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con el personal externo autorizado que realiza trabajos en áreas seguras?

    <p>Acompañarlo por personal propio</p> Signup and view all the answers

    ¿Qué es lo que se debe exigir a los empleados que trabajan en áreas seguras?

    <p>Que lleven identificación</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer al finalizar los trabajos en áreas seguras?

    <p>Realizar una inspección física de las instalaciones</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad física de un centro de procesamiento de información?

    <p>La protección contra amenazas externas y del ambiente</p> Signup and view all the answers

    ¿Qué es lo que se debe informar a los trabajadores que acceden a áreas seguras?

    <p>Los procedimientos de seguridad y emergencia</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad física en un lugar de procesamiento de información?

    <p>Proteger contra accesos físicos no autorizados</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la protección contra amenazas externas?

    <p>La ubicación geográfica del lugar</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con los visitantes en áreas seguras?

    <p>Registrar su fecha y hora de entrada y salida</p> Signup and view all the answers

    ¿Cuál es el propósito principal de los controles de acceso físico?

    <p>Permitir solo acceso autorizado</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al evaluar riesgos en áreas seguras?

    <p>La probabilidad de un incidente</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con el personal externo autorizado en áreas seguras?

    <p>Acompañarlos en todo momento</p> Signup and view all the answers

    ¿Cuál es el propósito de la monitorización en áreas seguras?

    <p>Monitorear actividad</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en áreas seguras?

    <p>La probabilidad de un incidente</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la creación de perímetros de seguridad física en un lugar de procesamiento de información?

    <p>Proteger contra accesos no autorizados y daños físicos</p> Signup and view all the answers

    ¿Qué es fundamental para proteger los medios de procesamiento de información críticos o confidenciales?

    <p>La implementación de controles de acceso físico adecuados</p> Signup and view all the answers

    ¿Por qué es importante considerar la seguridad física en un lugar de procesamiento de información?

    <p>Porque la seguridad física es fundamental para proteger contra accesos no autorizados y daños físicos</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un lugar de procesamiento de información?

    <p>Proteger contra accesos no autorizados y daños físicos</p> Signup and view all the answers

    ¿Qué debe considerarse al diseñar la seguridad en un lugar de procesamiento de información?

    <p>La implementación de controles de acceso físico adecuados</p> Signup and view all the answers

    ¿Por qué es importante crear áreas seguras en un lugar de procesamiento de información?

    <p>Para proteger contra accesos no autorizados y daños físicos</p> Signup and view all the answers

    ¿Qué debe hacerse para evitar daños o interferencias en las instalaciones de procesamiento de información?

    <p>Implementar controles de acceso físico adecuados</p> Signup and view all the answers

    ¿Por qué es importante considerar la protección contra amenazas externas en un lugar de procesamiento de información?

    <p>Porque la protección contra amenazas externas ayuda a proteger contra accesos no autorizados y daños físicos</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un centro de tratamiento de datos?

    <p>Mitigar los efectos de los factores externos</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La posibilidad de enmascaramiento de datos</p> Signup and view all the answers

    ¿Por qué es importante revisar periódicamente los derechos de acceso?

    <p>Para revocarlos según sea necesario</p> Signup and view all the answers

    ¿Qué es lo que se debe evitar en la seguridad en un centro de tratamiento de datos?

    <p>El uso de móviles y cámaras en áreas seguras</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la protección contra amenazas externas?

    <p>La posibilidad de inundaciones, incendios y terremotos</p> Signup and view all the answers

    ¿Por qué es importante considerar la posibilidad de enmascaramiento de datos en un centro de tratamiento de datos?

    <p>Para proteger la información confidencial</p> Signup and view all the answers

    ¿Qué es lo que se debe garantizar en un centro de tratamiento de datos en cuanto a condiciones climáticas?

    <p>La protección contra factores externos</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La protección física contra factores externos</p> Signup and view all the answers

    ¿Cuál es la principal razón por la que se deben separar los cables de potencia de los cables de comunicaciones?

    <p>Para evitar interferencias y daños en las infraestructuras</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos es fundamental para la seguridad en la entrega de materiales?

    <p>Revisión de mercancías entregadas para detectar materiales peligrosos</p> Signup and view all the answers

    ¿Qué es lo que se debe tener en cuenta al retirar un equipo de información?

    <p>La identificación y autorización del personal</p> Signup and view all the answers

    ¿Qué es lo que se debe realizar para evitar la conexión de dispositivos no autorizados en el cableado?

    <p>Barridos técnicos de los cables de comunicación</p> Signup and view all the answers

    ¿Por qué es importante considerar la ubicación y protección del equipamiento?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La protección contra inundaciones, incendios y terremotos</p> Signup and view all the answers

    ¿Cuál de los siguientes controles es fundamental para la seguridad en la entrega de materiales?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Por qué es importante tener un registro de mantenimiento de los equipos?

    <p>Para cumplir con los requisitos de las pólizas de seguro</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos es fundamental para la seguridad en el equipamiento?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Por qué es importante informar de cualquier incidente a los responsables de seguridad?

    <p>Para garantizar la continuidad de la actividad de la organización</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con la información sensible cuando se retira un equipo?

    <p>Removerla del equipo</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer para evitar la conexión de dispositivos no autorizados en las salas de servidores y centros de datos?

    <p>Aislar el cableado de forma segura</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos es fundamental para la seguridad en la carga y entrega de materiales?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos es fundamental para la seguridad en el equipamiento?

    <p>Ubicación y protección del equipamiento</p> Signup and view all the answers

    ¿Por qué es importante fijar límites de tiempo para el retiro de equipos?

    <p>Para asegurar la autorización y control del retiro de equipos</p> Signup and view all the answers

    ¿Por qué es importante considerar la seguridad del equipamiento y de los activos fuera de las instalaciones?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad física en un centro de procesamiento de datos?

    <p>Controlar el acceso físico a los equipos</p> Signup and view all the answers

    ¿Qué factor ambiental puede afectar la seguridad física de los equipos informáticos?

    <p>Todas las anteriores</p> Signup and view all the answers

    ¿Qué tipo de seguridad se basa en la medición de características únicas de una persona?

    <p>Seguridad biométrica</p> Signup and view all the answers

    ¿Cuál es un ejemplo de riesgo humano que puede afectar la seguridad física de los equipos informáticos?

    <p>Acceso no autorizado</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con la información sensible cuando se retira un equipo?

    <p>Eliminarla completamente</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La seguridad contra inundaciones y incendios</p> Signup and view all the answers

    ¿Cuál es el propósito de la instalación eléctrica adecuada en un centro de procesamiento de datos?

    <p>Garantizar la seguridad de los equipos</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con los registros de equipos retirados?

    <p>Guardarlos por un período determinado</p> Signup and view all the answers

    ¿Qué es fundamental para proteger la información confidencial en un centro de tratamiento de datos?

    <p>La implementación de técnicas de enmascaramiento de datos</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la protección física en un centro de tratamiento de datos?

    <p>Proteger contra acceso no autorizado</p> Signup and view all the answers

    ¿Qué debe considerarse al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La consideración de la posibilidad de enmascaramiento de datos</p> Signup and view all the answers

    ¿Qué es lo que se debe evitar en un centro de tratamiento de datos?

    <p>La prohibición de uso de móviles y cámaras en áreas seguras</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad física en un centro de tratamiento de datos?

    <p>Prevenir pérdidas y daños a los activos</p> Signup and view all the answers

    ¿Qué es fundamental para proteger los equipos de daños ambientales?

    <p>Evitar accesos no necesarios</p> Signup and view all the answers

    ¿Cuál es la principal razón para configurar las impresoras de manera que solo el creador pueda acceder a las copias una vez que se haya ingresado un código en la máquina?

    <p>Para evitar el acceso no autorizado</p> Signup and view all the answers

    ¿Cuál es el propósito principal de crear perímetros de seguridad en un lugar de procesamiento de información?

    <p>Proteger contra acceso no autorizado</p> Signup and view all the answers

    ¿Qué debe considerarse al diseñar la protección contra amenazas externas?

    <p>La protección contra inundaciones, incendios y terremotos</p> Signup and view all the answers

    ¿Qué se debe considerar al realizar una evaluación de riesgos para la seguridad de la información?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es una de las acciones no autorizadas que pueden ocurrir si no se controla la seguridad de los equipos?

    <p>Corrupción de datos</p> Signup and view all the answers

    ¿Qué es una de las medida de protección física para reducir los riesgos de las amenazas y peligros ambientales?

    <p>Emplazamiento y protección de equipos</p> Signup and view all the answers

    ¿Por qué es importante revisar derechos de acceso periódicamente?

    <p>Para asegurar la protección contra acceso no autorizado</p> Signup and view all the answers

    ¿Qué es importante tener en cuenta al diseñar la seguridad en un centro de tratamiento de datos?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar un centro de tratamiento de datos?

    <p>La consideración de la posibilidad de acceso no autorizado</p> Signup and view all the answers

    ¿Qué es un objetivo principal de la protección física en un centro de tratamiento de datos?

    <p>Prevenir pérdidas y daños a los activos</p> Signup and view all the answers

    ¿Qué es uno de los riesgos asociados con la falta de control de la seguridad de los equipos?

    <p>Compromiso de información</p> Signup and view all the answers

    ¿Qué es una de las medidas de control del riesgo para reducir los riesgos de las amenazas y peligros ambientales?

    <p>Protección de los cables eléctricos y de telecomunicaciones</p> Signup and view all the answers

    ¿Qué es importante revisar periódicamente en un centro de tratamiento de datos?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    ¿Qué es una de las formas de protección contra la manipulación de hardware?

    <p>Emplazamiento y protección de equipos</p> Signup and view all the answers

    ¿Qué es importante considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La prohibición de usar móviles y cámaras en áreas seguras</p> Signup and view all the answers

    ¿Qué es una de las acciones no autorizadas que pueden ocurrir si no se controla la seguridad de los equipos?

    <p>Suplantación de identidad</p> Signup and view all the answers

    ¿Qué es un objetivo principal de la protección física y ambiental?

    <p>Prevenir pérdidas y daños a los activos</p> Signup and view all the answers

    ¿Qué es una de las medidas de protección física para reducir los riesgos de las amenazas y peligros ambientales?

    <p>Instalaciones de suministro protegidas contra cortes de luz</p> Signup and view all the answers

    ¿Cuál es el impacto o daño potencial de un fallo del suministro eléctrico en la empresa?

    <p>10.000 €</p> Signup and view all the answers

    ¿Cuál es la probabilidad de ocurrencia de un ataque dirigido desde internet?

    <p>0.005</p> Signup and view all the answers

    ¿Cuál es el criterio de seguridad de la empresa para invertir en seguridad?

    <p>Optimizar la inversión concentrando los recursos en eliminar la mayor amenaza, y asumir el riesgo de las amenazas menores</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de los controles de protección física y ambiental?

    <p>Garantizar la seguridad de los equipos y las instalaciones</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La protección contra amenazas internas y externas, así como la protección contra fallos del suministro eléctrico</p> Signup and view all the answers

    ¿Cuál es el propósito principal de establecer medidas de control para el suministro necesario para mantener operativas las instalaciones y los equipos?

    <p>Garantizar la continuidad de los servicios</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer para evitar daños o interferencias en las líneas eléctricas y de datos?

    <p>Todo lo anterior</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un centro de tratamiento de datos?

    <p>Proteger contra amenazas externas y internas</p> Signup and view all the answers

    Las áreas que se consideran seguras deben estar protegidas por controles de _______________ que permitan solo personal autorizado.

    <p>entrada</p> Signup and view all the answers

    La _______________ debe ser monitoreada de acuerdo con la evaluación de riesgos.

    <p>actividad</p> Signup and view all the answers

    Es importante realizar una inspección física de las instalaciones al finalizar los trabajos para asegurarse de que el _______________ esté bloqueado.

    <p>acceso</p> Signup and view all the answers

    Al personal que trabaje en áreas seguras se le debe exigir llevar _______________.

    <p>identificación</p> Signup and view all the answers

    Es importante considerar la protección contra amenazas _______________ y del ambiente.

    <p>externas</p> Signup and view all the answers

    El objetivo principal de la protección física es evitar accesos _______________ no autorizados.

    <p>físicos</p> Signup and view all the answers

    Es importante informar a los trabajadores que acceden sobre los procedimientos de _______________ y emergencia.

    <p>seguridad</p> Signup and view all the answers

    Los visitantes deben autenticarse y se debe registrar su fecha y hora de _______________.

    <p>entrada</p> Signup and view all the answers

    La protección física se puede lograr creando una o más ______ físicas alrededor de los locales de la organización y los medios de procesamiento de información.

    <p>barreras</p> Signup and view all the answers

    Los medios de procesamiento de información crítica o ______ debieran ubicarse en áreas seguras.

    <p>confidencial</p> Signup and view all the answers

    Es importante revisar los derechos de acceso periódicamente y ______________ según corresponda.

    <p>revocar</p> Signup and view all the answers

    Se debieran utilizar ______ de seguridad (barreras tales como paredes, rejas de entrada controladas por tarjetas o recepcionistas) para proteger las áreas que contienen información y medios de procesamiento de información.

    <p>perímetros</p> Signup and view all the answers

    En un centro de tratamiento de datos, es necesario considerar la posibilidad de ______________ de datos referidos a nombres o actividades de clientes.

    <p>enmascaramiento</p> Signup and view all the answers

    Los cables deben estar bajo ______ hasta el punto de acceso dentro de la instalación.

    <p>tierra</p> Signup and view all the answers

    Los puntos de acceso del ______ a los equipos o a las salas deben asegurarse según corresponda.

    <p>cableado</p> Signup and view all the answers

    Evitar ______ físicos no autorizados, daños e interferencias contra las instalaciones de procesamiento de información y la información de la organización.

    <p>accesos</p> Signup and view all the answers

    Es importante considerar la protección contra ______________ y terremotos para mitigar sus efectos en un centro de tratamiento de datos.

    <p>inundaciones</p> Signup and view all the answers

    Un área segura puede ser una oficina con ______, o varias habitaciones rodeadas por una barrera de seguridad física interna continua.

    <p>llave</p> Signup and view all the answers

    Deberemos tener en cuenta siempre el acceso ______ y controlado a las salas de paneles de conexión.

    <p>restringido</p> Signup and view all the answers

    En áreas seguras, se debe prohibir el uso de ______________ a no ser que estén expresamente autorizados.

    <p>móviles/cámaras</p> Signup and view all the answers

    Es importante diseñar la protección contra ______________ y del ambiente en un centro de tratamiento de datos.

    <p>amenazas externas</p> Signup and view all the answers

    Cuando se trata de la retirada de un activo de información deberíamos controlar la ______ y autorización de personal autorizado.

    <p>identificación</p> Signup and view all the answers

    Los perímetros de seguridad física se debieran utilizar para proteger las áreas que contienen información y ______ de procesamiento de información.

    <p>medios</p> Signup and view all the answers

    La información ______ debería removerse del equipo cuando sea necesario.

    <p>sensible</p> Signup and view all the answers

    La protección física tiene como objetivo evitar ______ e interferencias contra las instalaciones de procesamiento de información y la información de la organización.

    <p>daños</p> Signup and view all the answers

    En un centro de tratamiento de datos, es necesario considerar la posibilidad de diseño de ______________ para evitar al máximo posible el riesgo que la información confidencial sea accesible para los visitantes.

    <p>instalaciones</p> Signup and view all the answers

    Deberíamos realizar ______ técnicos de los cables de comunicación para dispositivos no autorizados.

    <p>barridos</p> Signup and view all the answers

    Es importante proteger la información confidencial contra ______________ en un centro de tratamiento de datos.

    <p>amenazas externas</p> Signup and view all the answers

    Se debiera prestar consideración especial a la ______ de acceso físico que se debiera dar a los edificios donde se alojan múltiples organizaciones.

    <p>seguridad</p> Signup and view all the answers

    El ______ del equipamiento es fundamental para garantizar que no se deterioren y estén siempre disponibles.

    <p>mantenimiento</p> Signup and view all the answers

    En un centro de tratamiento de datos, es necesario considerar la ______________ de datos referidos a nombres o actividades de clientes.

    <p>protección</p> Signup and view all the answers

    Deberíamos fijar límites de ______ para el retiro de equipos.

    <p>tiempo</p> Signup and view all the answers

    Los puntos de carga suelen ser puntos sensibles para la seguridad física por lo que deberíamos tomar en cuenta algunos aspectos de control en nuestra evaluación de ______.

    <p>riesgos</p> Signup and view all the answers

    El objetivo es prevenir pérdidas, daños, hurtos o comprometer los activos así como la interrupción de las ______ de la organización.

    <p>actividades</p> Signup and view all the answers

    La seguridad física y ambiental es fundamental para ______ la confidencialidad de la información.

    <p>proteger</p> Signup and view all the answers

    Es importante considerar la ______ de materiales entregados para detectar materiales peligrosos.

    <p>realización de inventarios</p> Signup and view all the answers

    Es necesario informar de cualquier ______ a los responsables de seguridad.

    <p>incidente</p> Signup and view all the answers

    La ubicación y protección del ______ es fundamental para prevenir daños y accesos no autorizados.

    <p>equipamiento</p> Signup and view all the answers

    Es importante establecer ______ definidos de apertura y cierre para garantizar la seguridad física.

    <p>horarios</p> Signup and view all the answers

    Es fundamental proteger los equipos de daños ______ y accesos no autorizados.

    <p>ambientales</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad física en un lugar de procesamiento de información?

    <p>Todo lo anterior</p> Signup and view all the answers

    Es importante autenticar a los visitantes antes de permitirles el acceso a áreas seguras.

    <p>True</p> Signup and view all the answers

    ¿Qué debe hacerse con la información sensible cuando se retira un equipo?

    <p>Debe ser borrada o destruida</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección del cableado de energía y comunicaciones?

    <p>Evitar daños a las infraestructuras y posibles interferencias</p> Signup and view all the answers

    Los controles de acceso físico deben permitir solo al _______________________ personal autorizado.

    <p>personal</p> Signup and view all the answers

    Match the following controls with their purposes:

    <p>Controles de acceso físico = Evitar accesos físicos no autorizados Monitorización = Garantizar la seguridad física Identificaciones = Garantizar la seguridad física Comunicación = Informar sobre procedimientos de seguridad y emergencia</p> Signup and view all the answers

    Solo personal no autorizado debe mantener equipos críticos.

    <p>False</p> Signup and view all the answers

    ¿Por qué es importante revisar derechos de acceso periódicamente?

    <p>Para garantizar la seguridad física</p> Signup and view all the answers

    ¿Qué se debe hacer con la información sensible cuando se retira un equipo?

    <p>Removerla</p> Signup and view all the answers

    Los cables de potencia deben estar separados de los cables de _____________ para evitar interferencias.

    <p>comunicaciones</p> Signup and view all the answers

    Es importante prohibir el uso de móviles y cámaras en áreas seguras.

    <p>True</p> Signup and view all the answers

    ¿Qué debe considerarse al diseñar la protección contra amenazas externas?

    <p>Inundaciones, incendios y terremotos</p> Signup and view all the answers

    Match the following security measures with their corresponding purposes:

    <p>Identificación y autorización de personal autorizado = Controlar la retirada de equipos o activos fuera de la organización Barridos técnicos de los cables de comunicación = Detectar dispositivos no autorizados Aislamiento de cableado en salas de servidores y centros de datos = Evitar la conexión de dispositivos no autorizados</p> Signup and view all the answers

    Es importante fijar límites de tiempo para el retiro de equipos.

    <p>True</p> Signup and view all the answers

    ¿Qué se debe considerar al mantener los equipos?

    <p>La información sensible y los registros de mantenimiento</p> Signup and view all the answers

    ¿Por qué es importante tener un registro de mantenimiento de los equipos?

    <p>Para garantizar que se mantienen adecuadamente</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un centro de tratamiento de datos?

    <p>Proteger la información confidencial de acceso no autorizado</p> Signup and view all the answers

    Es importante prohibir el uso de móviles y cámaras en áreas seguras.

    <p>True</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un lugar de procesamiento de información?

    <p>Prevenir pérdidas o daños a los activos</p> Signup and view all the answers

    ¿Qué debe considerarse al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La protección contra amenazas externas y del ambiente, como inundaciones, incendios y terremotos.</p> Signup and view all the answers

    Es importante fijar límites de tiempo para el retiro de equipos.

    <p>True</p> Signup and view all the answers

    ¿Qué es fundamental para proteger los cables de datos?

    <p>Ocultarlos bajo falsos techos y suelos</p> Signup and view all the answers

    La protección física debe diseñarse para evitar al máximo posible el riesgo de que la información confidencial sea accesible para los _______________________.

    <p>visitantes</p> Signup and view all the answers

    ¿Cuál es el propósito de crear perímetros de seguridad en un lugar de procesamiento de información?

    <p>Proteger la información confidencial de acceso no autorizado</p> Signup and view all the answers

    Es importante revisar los ________________ de acceso periódicamente.

    <p>derechos</p> Signup and view all the answers

    ¿Cuál es el propósito de crear perímetros de seguridad en un lugar de procesamiento de información?

    <p>Controlar el acceso a áreas seguras</p> Signup and view all the answers

    Matches the following security measures with their corresponding purposes:

    <p>Revisión de permisos = Revisar derechos de acceso periódicamente Protección física = Proteger la información confidencial de acceso no autorizado Enmascaramiento de datos = Proteger la información confidencial de acceso no autorizado</p> Signup and view all the answers

    La protección física es importante para proteger contra amenazas internas.

    <p>False</p> Signup and view all the answers

    La instalación eléctrica adecuada es fundamental para prevenir daños en los equipos.

    <p>True</p> Signup and view all the answers

    ¿Por qué es importante considerar la posibilidad de enmascaramiento de datos en un centro de tratamiento de datos?

    <p>Para proteger la información confidencial de acceso no autorizado.</p> Signup and view all the answers

    Match the following security measures with their purposes:

    <p>Control de acceso = Proteger áreas seguras Protección física = Prevenir daños o hurtos Mantenimiento de registros = Asegurar la trazabilidad de eventos</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un centro de tratamiento de datos?

    <p>La protección contra inundaciones, incendios y terremotos</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la protección física en un lugar de procesamiento de información?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    La creación de perfiles psicológicos de empleados con acceso a datos confidenciales es una medida preventiva.

    <p>True</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la seguridad en un lugar de procesamiento de información?

    <p>La protección física, el acceso a recintos y la seguridad de los medios de procesamiento de información</p> Signup and view all the answers

    La protección física se puede lograr creando una o más _____________ alrededor de los locales de la organización y los medios de procesamiento de información.

    <p>barreras físicas</p> Signup and view all the answers

    Match the following security measures with their respective purposes:

    <p>Control de acceso a recintos = Evitar accesos no autorizados Creación de perfiles psicológicos = Reducir el riesgo de acceso no autorizado Protección física = Prevenir daños y interferencias Formación a usuarios = Concienciar sobre la seguridad</p> Signup and view all the answers

    ¿Qué es lo que se debe considerar al diseñar la protección contra amenazas externas?

    <p>Todas las opciones anteriores</p> Signup and view all the answers

    La protección física no es necesaria en un lugar de procesamiento de información.

    <p>False</p> Signup and view all the answers

    ¿Qué es lo que se debe hacer con la información sensible cuando se retira un equipo?

    <p>Eliminar la información sensible</p> Signup and view all the answers

    Study Notes

    Configuración y Gestión de un SAI (Sala de Acceso de Información)

    • Un SAI debe contar con redes y equipos robustos, capaces de soportar sistemas de comunicación de alta velocidad y altas prestaciones.
    • Debe ser posible definir prioridades de apagado entre todos los equipos conectados en función de su importancia.
    • Se debe programar las labores de encendido y apagado de los equipos conectados a la red para una mejor eficiencia y ahorro energético.
    • Es importante monitorizar la actividad del SAI y enviar mensajes de alerta e informes al administrador de la red a través de SMS, email, etc.

    Protección Física y Ambiental

    • Es fundamental contar con un cableado adecuado y medidas de aislamiento y conducción adecuadas.
    • Los cables de datos deben mantenerse separados de los cables eléctricos para evitar interferencias electromagnéticas.
    • Los cables deben quedar ocultos y ser fácilmente accesibles para los técnicos, dejando espacio suficiente para su manipulación y sustitución.

    Centros de Respaldo

    • Es importante mantener centros o salas de respaldo (DRS, Disaster Recovery Sites) que sean réplicas del CPD principal, diseñadas para tomar el control del sistema en caso de fallo del CPD.
    • Estos centros deben contar con medidas de protección adicionales, como reforzamientos de sistemas como Teletrabajo, soportes CLOUD o convenios con empresas más grandes.

    Seguridad en el Cableado

    • Es fundamental asegurarse de que los cables estén protegidos de daños y accesos no autorizados.
    • Los cables de potencia y comunicaciones deben estar separados para evitar interferencias.

    Mantenimiento del Equipamiento

    • Es importante mantener registros de mantenimiento y seguimiento de los equipos.
    • Debe haber personal autorizado para mantener equipos críticos.
    • La información sensible debe removerse del equipo cuando sea necesario.

    Retiro de Bienes

    • Es importante controlar la retirada de activos de información, sea equipos, software u otros dispositivos de información.
    • Debe haber autorización y registro de personal autorizado para retirar equipos o activos fuera de la organización.### Objetivos de la Seguridad Física
    • Proteger las instalaciones y los activos de la organización contra amenazas internas y externas
    • Evitar accesos físicos no autorizados, daños e interferencias contra las instalaciones de procesamiento de información y la información de la organización

    Perímetro de Seguridad Física

    • Controles de acceso físico para permitir solo personal autorizado
    • Monitorización de la actividad en las áreas seguras
    • Comunicación sobre procedimientos de seguridad y emergencia a los trabajadores que acceden a áreas seguras
    • Inspección física de las instalaciones al finalizar los trabajos

    Protección Física de los Equipos

    • Crear una o más barreras físicas alrededor de los locales de la organización y los medios de procesamiento de información
    • Utilizar múltiples barreras para proporcionar protección adicional
    • Considerar la seguridad de acceso físico en edificios que albergan múltiples organizaciones

    Áreas Seguras

    • Evitar accesos físicos no autorizados, daños e interferencias contra las instalaciones de procesamiento de información y la información de la organización
    • Ubicar los medios de procesamiento de información crítica o confidencial en áreas seguras con perímetros de seguridad definidos y controles de entrada apropiados
    • Proteger físicamente los equipos de daños ambientales y accesos no autorizados

    Protección contra Amenazas Externas y del Ambiente

    • Considerar la protección física contra factores externos como inundaciones, incendios y terremotos
    • Desarrollar planes de protección y emergencias para mitigar los efectos de las amenazas externas
    • Considerar la implementación de "Planes de Continuidad del Negocio" y de "Recuperación ante desastres"

    Trabajo en Áreas Seguras

    • Definir procedimientos de trabajo para las áreas seguras, como prohibición de trabajos sin supervisión por parte de terceros y prohibición de uso de móviles/cámaras sin autorización

    Áreas de Entrega y Carga

    • Controlar los puntos de carga para evitar accesos no autorizados y daños a los equipos y materiales
    • Implementar controles de acceso y registro para la entrega y carga de materiales

    Equipamiento

    • Proteger los equipos de daños ambientales y accesos no autorizados
    • Revisar los derechos de acceso y revocarlos según corresponda
    • Proteger los equipos de áreas sensibles como centros de datos o salas de servidores### Protección Física y Ambiental
    • La Protección Física se logra creando barreras físicas alrededor de los locales de la organización y los medios de procesamiento de información.

    Medidas Preventivas

    • Control de acceso a recintos
    • Elaboración de perfiles psicológicos de empleados con acceso a datos confidenciales
    • Formación a usuarios en materia de seguridad

    Áreas Seguras

    • Evitar accesos físicos no autorizados, daños e interferencias contra las instalaciones de procesamiento de información y la información de la organización
    • Los medios de procesamiento de información crítica o confidencial debieran ubicarse en áreas seguras, protegidas por los perímetros de seguridad definidos, con las barreras de seguridad y controles de entrada apropiados

    Perímetro de Seguridad Física

    • Se debieran utilizar perímetros de seguridad (barreras tales como paredes, rejas de entrada controladas por tarjetas o recepcionistas) para proteger las áreas que contienen información y medios de procesamiento de información

    Controles de Acceso Físico

    • Los visitantes deben autenticarse: se debe registrar su fecha y hora de entrada y salida
    • Monitorización: La actividad debe ser monitoreada de acuerdo con la evaluación de riesgos
    • Comunicación: Se debe informar a los trabajadores que acceden sobre los procedimientos de seguridad y emergencia (especialmente en el caso de los centros de datos) y se les debe otorgar acceso para fines específicos

    Seguridad en el Cableado

    • Controles para protección del cableado de energía y de comunicaciones que afecta a los sistemas de información
    • Los cables deben estar bajo tierra hasta el punto de acceso dentro de la instalación, de o alternativamente debería pensarse en otro tipo de protección

    Mantenimiento del Equipamiento

    • Se trata de controles para garantizar que los equipos se mantienen adecuadamente para garantizar que no se deterioren y estén siempre disponibles
    • Las recomendaciones del fabricante
    • Solo personal autorizado debe mantener equipos críticos y se deben mantener registros
    • La información sensible debería removerse del equipo cuando sea necesario
    • Cumplir con todos los requisitos de las pólizas de seguros

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    More Like This

    Use Quizgecko on...
    Browser
    Browser