Amenazas informaticas
Enviado por Franklin Correa • 20 de Abril de 2022 • Apuntes • 272 Palabras (2 Páginas) • 345 Visitas
Elemento a controlar | Objetivo de control | Control | Sensor | Grupo de control | Grupo Activante | Min del Video |
Intrusos traspasando las vallas de seguridad | - Restringir el acceso a personal autorizado no autorizado | - Electrificación de las vallas de seguridad | - Sensores de calor - Sensores de aproximación | - Primer nivel de seguridad | - Ejecutar protocolo de seguridad para el primer nivel | 0:33 |
Automóvil evadiendo el control | - Restringir el acceso a personal no autorizado | - | - | - Personal capacitado | - | 0:53 |
Corte eléctrico | - Garantizar el acceso a sus servicios, aunque exista cortes | - Sistema de cambio a energía alternativa | - Estabilizador de energía - Entran los ups en funcionamiento | - Personal capacitado | - | 3:58 |
Filtración de agua por lluvia | - Evitar que los equipos dejen de funcionar | - | - Sensor de humedad | - Personal capacitado | - | 2:51 |
Exceso de calor | - Evitar que los equipos dejen de funcionar | - | - | - Personal capacitado | - | 3:51 |
1 DATA CENTER DE GOOGLE
Elemento a controlar Portátil | Objetivo de control | Control | Sensor | Grupo de control | Grupo Activante |
Desbloqueo del dispositivo | - Evitar el acceso no autorizado a nuestra información | - Usar contraseñas, alfa numéricas, biométricas, códigos de autenticación aleatorios | - Cámara frontal | - Personal | - Programa que captura foto al intruso. |
Wifi | - Evitar que nos roben nuestra información - Daño del equipo | - | - | - El usuario propietario que controle el acceso de usuarios a su equipo | - |
Micrófono | - No permitir el acceso del micrófono a programas en segundo plano. | - | - El usuario propietario del dispositivo. | - | - Eliminar o no instalar programas sospechosos |
Cámara | - No permitir el acceso de la cámara a programas en segundo plano. | - Verificar que los programas sean descargados de sitios seguros. | - | - | - |
Almacenamiento | - No permitir el acceso del almacenamiento a programas en segundo plano. | - Verificar que los programas sean descargados de sitios seguros. | - El usuario propietario del dispositivo. | - | - |
...