SlideShare una empresa de Scribd logo
1 de 26
Msc. Ing. Juan Pablo Barriga Sapiencia
“Las organizaciones gastan millones de dólares en firewalls y
dispositivos de seguridad, pero tiran el dinero porque
ninguna de estas medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y administra los
ordenadores” K. Mitnick
HTTP://WWW.INFORMADOR.COM.MX/1968/HACKERS
TIPOS DE SEGURIDAD
SEGURIDAD LOGICA
SEGURIDAD DE LAS COMUNICACIONES
SEGURIDAD FISICA Y AMBIENTAL
SEGURIDAD FISICA Y AMBIENTAL
 Acceso no autorizado
 Daño, vandalismo o robo de equipos o documentos
 Copia o visualización de información sensible
 Alteración de equipos e información sensible
 Revelación de información sensible
 Desastres naturales
ISO 27002 (9) O ISO 27001 (A9)
A.9 Seguridad física y ambiental
A9.1 Áreas seguras
A9.1.1 Perímetro de seguridad física
Se debe utilizar perímetros de seguridad
(barreras tales como paredes y puertas de ingreso
controlado o recepcionistas) para proteger áreas que
contienen información y medios de procesamiento de
información.
SI
A9.1.2 Controles de entrada físicos
Se deben proteger las áreas seguras mediante controles
de entrada apropiados para asegurar que sólo se
permita acceso al personal autorizado.
SI
A9.1.3
Seguridad de oficinas,
habitaciones y medios
Se debe diseñar y aplicar seguridad física en las
oficinas, habitaciones y medios.
SI
A9.1.4
Protección contra amenazas
externas y ambientales
Se debe diseñar y aplicar protección física contra daño
por fuego, inundación, terremoto, explosión, disturbios
civiles y otras formas de desastre natural o creado por el
hombre.
SI
A9.1.5 Trabajo en áreas seguras Se debe diseñar y aplicar protección física y
lineamientos para trabajar en áreas seguras.
Parcial
A9.1.6
Áreas de acceso público, entrega
y carga
Se deben controlar los puntos de acceso como las
áreas de entrega y descarga y otros puntos donde
personas no-autorizadas pueden ingresar a los locales, y
cuando fuese posible, se deben aislar de los medios de
procesamiento de la información para evitar un acceso
no autorizado.
NO
No se cuenta con
un área de
entrega y carga de
mercancía.
A9.2 SEGURIDAD DE LOS EQUIPOS
A9.2.1
Ubicación y protección de
equipos
Los equipo de deben estar ubicados o protegidos
para reducir el riesgo debido a amenazas o peligros
del entorno y las oportunidades de acceso no
autorizado.
SI
A9.2.2 Servicio de suministros
Los equipo de deben estar protegidos contra fallas en
el suministro de energía y otras anomalías causadas
en los servicios de suministro
SI
A9.2.3 Seguridad del cableado
el cableado de energía eléctrica y
telecomunicaciones que trasporta datos o presta
soporte a los servicios de información deben estar
protegidos contra interrupciones o daños
SI
A9.2.4 Mantenimiento de los equipos El equipo debe ser mantenido correctamente para
permitir su continua disponibilidad e integridad
SI
A9.2.5
Seguridad de los equipos fuera
de las instalaciones
Se debe aplicar seguridad al equipo fuera-del-
local tomando en cuenta los diferentes riesgos de
trabajar fuera del local de la organización.
SI
A9.2.6
Seguridad de la reutilización o
eliminación de los equipos
Todos los ítems de equipo que contengan medios de
almacenaje deben ser chequeados para asegurar
que se haya removido o sobre-escrito de manera
segura cualquier data confidencial y software con
licencia antes de su eliminación.
SI
A9.2.7 Retiro de activos
Control
Equipos, información o software no deben ser
sacados fuera de la propiedad sin previa
autorización.
SI
LO QUE PASA
 Bitácoras en papel de acceso al centro de datos
 Cámaras de seguridad
 Control de acceso
 Gafetes
 Portátiles Robadas en las oficinas
 Computadoras sin contraseñas
 Control físico de equipos
 Contraseñas por defecto
 Se deben realizar pruebas periódicas de que todo está seguro AUDITORIA
SEGURIDAD AMBIENTAL EJEMPLO:
EXTINTORES DE INCENDIO
 Revisar mensualmente
 Ubicación visible, fácil acceso libre de
obstáculos
 Altura no mayor a 1.5m del piso a la parte
superior del extintor
 Elegir el tipo adecuado y el tamaño
LOCK PICKING
 Lockpicking es el arte de abrir cerraduras sin su llave original
utilizando ganzúas u otro tipo de métodos no destructivos. Es una
forma de abrir cerraduras causando menos daños que con la
fuerza bruta.
INGENIERÍA SOCIAL
 El arte del engaño obtener información manipulando a las personas
 Todos queremos ayudar.
 El primer movimiento es siempre de confianza hacia el otro.
 No nos gusta decir No.
 A todos nos gusta que nos alaben.
PIGGYBACKING
 Consiste simplemente en seguir a un usuario autorizado hasta un
área restringida y acceder a la misma gracias a la autorización
otorgada a dicho usuario
DUMPSTER DIVING
 La búsqueda de información valiosa en la basura es una
práctica que puede resultar riesgosa para una empresa. Allí van
a parar muchos datos importantes que figuran en notas,
documentos confidenciales, configuraciones, e-mails,
memorandos internos, computadoras en desuso, entre otras
cosas.
SHOULDER SURFING
 La práctica de mirar por encima del hombro de una persona.
 Cualquiera situado cerca de una persona que está accediendo
a un sistema puede leer más o menos claramente una clave
tecleada.
EAVESDROPPING
 “parar la oreja”. En este caso, se trata de una técnica para
capturar información privilegiada afinando el oído cuando se
está cerca de conversaciones privadas.
KEY LOGGERS LÓGICOS Y FÍSICOS
VIDEO LOGGERS
CONTRASEÑAS POR DEFECTO
DISPOSITIVOS MÓVILES PERDIDOS
MEMORIAS USB PERDIDAS
CÁMARAS DE SEGURIDAD
CIBER SECURITY ENVOLVED
 https://www.youtube.com/watch?v=l_XOrcBxy-E
¿QUE REVISAR?
 Alrededores de la compañía
 Edificio
 Recepción
 Servidores - Data Center
 Estaciones de trabajo
 Control de Acceso – biométricos
 Cableado
 Acceso remoto
 Cerraduras
FASES DE LA AUDITORIA FÍSICA - EDPAA
 Fase 1 : Alcance de la auditoria
 Fase 2: Adquisición de información general
 Fase 3 : Administración y planificación
 Fase 4 : Plan de auditoria
 Fase 5 : Resultado de las pruebas
 Fase 6 : conclusiones y comentarios
 Fase 7 : Borrador del informe
 Fase 8 : Discusión con los responsables del área
 Fase 9 : Informe Final
PROBLEMAS EXPOSICIONES AMBIENTALES
 Fallo total (apagón)
 Voltaje severamente reducido (caída de voltaje)
 Sobre voltaje
 Interferencia electromagnética (EMI)
CONTROLES PARA EXPOSICIONES AMBIENTALES
 Paneles de alarmas
 Detectores de agua
 Extintores manuales de incendio
 Alarmas manuales de incendios
 Detectores de humo
 Sistemas de supresión de incendios
 Ubicación estratégica de la sala de datos
 Protectores de voltaje
 SAI - UPS
PROBLEMAS DE ACCESO FISICO
 Acceso no autorizado
 Daño, vandalismo o robo de documentos
 Copia o visualización de información sensible
 Alteración de equipos o información sensible
 Revelación de información sensible
 Chantaje
 Fraude
CONTROLES ACCESO FÍSICO
 Cerraduras (pestillo, electrónicas, biométricas)
 Registros manuales y digitales
 Tarjetas de identificación
 Cámaras de vigilancia
 Guardias de seguridad
 Acceso controlado de visitantes
 Bloqueo de estaciones de trabajo
 Punto único de entrada controlado
 Sistema de alarma
 Distribución segura de informes
 Ventanas
GRACIAS!!!
Hasta la próxima
Hasta la próxima

Más contenido relacionado

La actualidad más candente

Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Yesith Valencia
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

La actualidad más candente (20)

Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad Patrimonial
Seguridad PatrimonialSeguridad Patrimonial
Seguridad Patrimonial
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Norma nist
Norma nistNorma nist
Norma nist
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Destacado

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion1475963mm
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónicaAlexander Mendoza
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronicainformacion-electronica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMEventos Creativos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 

Destacado (14)

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Estudio guerra espiritual
Estudio guerra espiritualEstudio guerra espiritual
Estudio guerra espiritual
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Similar a Seguridad física y ambiental

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaAmérico Uriarte Quispe
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica brenda carolina
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries IntegradorIberica Industries
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridadluismariano
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 

Similar a Seguridad física y ambiental (20)

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Mausca
MauscaMausca
Mausca
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Http
HttpHttp
Http
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad física y ambiental

  • 1. Msc. Ing. Juan Pablo Barriga Sapiencia “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” K. Mitnick
  • 2.
  • 4.
  • 5. TIPOS DE SEGURIDAD SEGURIDAD LOGICA SEGURIDAD DE LAS COMUNICACIONES SEGURIDAD FISICA Y AMBIENTAL
  • 6. SEGURIDAD FISICA Y AMBIENTAL  Acceso no autorizado  Daño, vandalismo o robo de equipos o documentos  Copia o visualización de información sensible  Alteración de equipos e información sensible  Revelación de información sensible  Desastres naturales
  • 7. ISO 27002 (9) O ISO 27001 (A9)
  • 8. A.9 Seguridad física y ambiental A9.1 Áreas seguras A9.1.1 Perímetro de seguridad física Se debe utilizar perímetros de seguridad (barreras tales como paredes y puertas de ingreso controlado o recepcionistas) para proteger áreas que contienen información y medios de procesamiento de información. SI A9.1.2 Controles de entrada físicos Se deben proteger las áreas seguras mediante controles de entrada apropiados para asegurar que sólo se permita acceso al personal autorizado. SI A9.1.3 Seguridad de oficinas, habitaciones y medios Se debe diseñar y aplicar seguridad física en las oficinas, habitaciones y medios. SI A9.1.4 Protección contra amenazas externas y ambientales Se debe diseñar y aplicar protección física contra daño por fuego, inundación, terremoto, explosión, disturbios civiles y otras formas de desastre natural o creado por el hombre. SI A9.1.5 Trabajo en áreas seguras Se debe diseñar y aplicar protección física y lineamientos para trabajar en áreas seguras. Parcial A9.1.6 Áreas de acceso público, entrega y carga Se deben controlar los puntos de acceso como las áreas de entrega y descarga y otros puntos donde personas no-autorizadas pueden ingresar a los locales, y cuando fuese posible, se deben aislar de los medios de procesamiento de la información para evitar un acceso no autorizado. NO No se cuenta con un área de entrega y carga de mercancía.
  • 9. A9.2 SEGURIDAD DE LOS EQUIPOS A9.2.1 Ubicación y protección de equipos Los equipo de deben estar ubicados o protegidos para reducir el riesgo debido a amenazas o peligros del entorno y las oportunidades de acceso no autorizado. SI A9.2.2 Servicio de suministros Los equipo de deben estar protegidos contra fallas en el suministro de energía y otras anomalías causadas en los servicios de suministro SI A9.2.3 Seguridad del cableado el cableado de energía eléctrica y telecomunicaciones que trasporta datos o presta soporte a los servicios de información deben estar protegidos contra interrupciones o daños SI A9.2.4 Mantenimiento de los equipos El equipo debe ser mantenido correctamente para permitir su continua disponibilidad e integridad SI A9.2.5 Seguridad de los equipos fuera de las instalaciones Se debe aplicar seguridad al equipo fuera-del- local tomando en cuenta los diferentes riesgos de trabajar fuera del local de la organización. SI A9.2.6 Seguridad de la reutilización o eliminación de los equipos Todos los ítems de equipo que contengan medios de almacenaje deben ser chequeados para asegurar que se haya removido o sobre-escrito de manera segura cualquier data confidencial y software con licencia antes de su eliminación. SI A9.2.7 Retiro de activos Control Equipos, información o software no deben ser sacados fuera de la propiedad sin previa autorización. SI
  • 10. LO QUE PASA  Bitácoras en papel de acceso al centro de datos  Cámaras de seguridad  Control de acceso  Gafetes  Portátiles Robadas en las oficinas  Computadoras sin contraseñas  Control físico de equipos  Contraseñas por defecto  Se deben realizar pruebas periódicas de que todo está seguro AUDITORIA
  • 11. SEGURIDAD AMBIENTAL EJEMPLO: EXTINTORES DE INCENDIO  Revisar mensualmente  Ubicación visible, fácil acceso libre de obstáculos  Altura no mayor a 1.5m del piso a la parte superior del extintor  Elegir el tipo adecuado y el tamaño
  • 12. LOCK PICKING  Lockpicking es el arte de abrir cerraduras sin su llave original utilizando ganzúas u otro tipo de métodos no destructivos. Es una forma de abrir cerraduras causando menos daños que con la fuerza bruta.
  • 13. INGENIERÍA SOCIAL  El arte del engaño obtener información manipulando a las personas  Todos queremos ayudar.  El primer movimiento es siempre de confianza hacia el otro.  No nos gusta decir No.  A todos nos gusta que nos alaben.
  • 14. PIGGYBACKING  Consiste simplemente en seguir a un usuario autorizado hasta un área restringida y acceder a la misma gracias a la autorización otorgada a dicho usuario
  • 15. DUMPSTER DIVING  La búsqueda de información valiosa en la basura es una práctica que puede resultar riesgosa para una empresa. Allí van a parar muchos datos importantes que figuran en notas, documentos confidenciales, configuraciones, e-mails, memorandos internos, computadoras en desuso, entre otras cosas.
  • 16. SHOULDER SURFING  La práctica de mirar por encima del hombro de una persona.  Cualquiera situado cerca de una persona que está accediendo a un sistema puede leer más o menos claramente una clave tecleada.
  • 17. EAVESDROPPING  “parar la oreja”. En este caso, se trata de una técnica para capturar información privilegiada afinando el oído cuando se está cerca de conversaciones privadas.
  • 18. KEY LOGGERS LÓGICOS Y FÍSICOS VIDEO LOGGERS CONTRASEÑAS POR DEFECTO DISPOSITIVOS MÓVILES PERDIDOS MEMORIAS USB PERDIDAS CÁMARAS DE SEGURIDAD
  • 19. CIBER SECURITY ENVOLVED  https://www.youtube.com/watch?v=l_XOrcBxy-E
  • 20. ¿QUE REVISAR?  Alrededores de la compañía  Edificio  Recepción  Servidores - Data Center  Estaciones de trabajo  Control de Acceso – biométricos  Cableado  Acceso remoto  Cerraduras
  • 21. FASES DE LA AUDITORIA FÍSICA - EDPAA  Fase 1 : Alcance de la auditoria  Fase 2: Adquisición de información general  Fase 3 : Administración y planificación  Fase 4 : Plan de auditoria  Fase 5 : Resultado de las pruebas  Fase 6 : conclusiones y comentarios  Fase 7 : Borrador del informe  Fase 8 : Discusión con los responsables del área  Fase 9 : Informe Final
  • 22. PROBLEMAS EXPOSICIONES AMBIENTALES  Fallo total (apagón)  Voltaje severamente reducido (caída de voltaje)  Sobre voltaje  Interferencia electromagnética (EMI)
  • 23. CONTROLES PARA EXPOSICIONES AMBIENTALES  Paneles de alarmas  Detectores de agua  Extintores manuales de incendio  Alarmas manuales de incendios  Detectores de humo  Sistemas de supresión de incendios  Ubicación estratégica de la sala de datos  Protectores de voltaje  SAI - UPS
  • 24. PROBLEMAS DE ACCESO FISICO  Acceso no autorizado  Daño, vandalismo o robo de documentos  Copia o visualización de información sensible  Alteración de equipos o información sensible  Revelación de información sensible  Chantaje  Fraude
  • 25. CONTROLES ACCESO FÍSICO  Cerraduras (pestillo, electrónicas, biométricas)  Registros manuales y digitales  Tarjetas de identificación  Cámaras de vigilancia  Guardias de seguridad  Acceso controlado de visitantes  Bloqueo de estaciones de trabajo  Punto único de entrada controlado  Sistema de alarma  Distribución segura de informes  Ventanas