El documento proporciona lineamientos sobre seguridad física y de áreas protegidas en una empresa. Recomienda implementar políticas de escritorios y pantallas limpias, y proteger las instalaciones críticas con un perímetro de seguridad definido por vallas y controles de acceso. También sugiere medidas para áreas de carga, oficinas, equipos y salida de información a fin de impedir accesos no autorizados y daños.
"Seguridad Fisica" del MSc. Ing. Juan Pablo Barriga Sapiencia, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
"Seguridad Fisica" del MSc. Ing. Juan Pablo Barriga Sapiencia, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
Reporte homicidio doloso descripción
Reporte que contiene información de las víctimas de homicidio doloso registradas en el municipio de Irapuato Guanajuato durante el periodo señalado, comprende información cualitativa y cuantitativa que hace referencia a las características principales de cada uno de los homicidios.
La información proviene tanto de medios de comunicación digitales e impresos como de los boletines que la propia Fiscalía del Estado de Guanajuato emite de manera diaria a los medios de comunicación quienes publican estas incidencias en sus distintos canales.
Podemos observar cantidad de personas fallecidas, lugar donde se registraron los eventos, colonia y calle así como un comparativo con el mismo periodo pero del año anterior.
Edades y género de las víctimas es parte de la información que incluye el reporte.
1. ÁREAS SEGURAS
Perímetro de Seguridad
Control de Accesos
Oficinas y Despachos
El Trabajo en Áreas Seguras
Zonas de Carga
2. OBJETIVO DE LAS ÁREAS SEGURAS
Impedir accesos no autorizados, daños
e interferencia en las sedes e
información de la empresa, por lo que
se recomienda la implementación de
políticas de escritorios y pantallas
limpias para reducir estos riesgos,
además las instalaciones de
procesamiento de información crítica o
sensible deben estar en áreas
protegidas con un perímetro de
seguridad definido por: vallas y
controles de acceso apropiados.
“La protección debe ser proporcional a
los riesgos identificados”.
4. PROTECCIÓN FÍSICA
La protección
física, puede
llevarse a cabo
mediante la
creación de
diversas
barreras
físicas
Cada barrera
establece un
perímetro de
seguridad y
cada uno de
los cuales
incrementa la
protección
total provista
Las sedes de
la organización
Las instalaciones
de procesamiento
de información
D
O
N
D
E
5. ¿QUÉ ES UN PERÍMETRO DE
SEGURIDAD?
Un perímetro de seguridad es algo
delimitado por una barrera. Por Ej.
El emplazamiento y la fortaleza de cada
barrera dependerán de los resultados de
una evaluación de riesgos.
Una Pared
Una puerta con
acceso
mediante tarjeta
Una persona
en escritorio
Una oficina de
recepción atendida
por personas
6. LINEAMIENTOS Y CONTROLES
El perímetro de seguridad debe
estar claramente definido
El perímetro de un edificio o área
que contenga instalaciones de
procesamiento de información
Físicamente
sólido
Todas las puertas
exteriores deben
ser protegidas
contra accesos no
autorizados
Es decir, no deben
existir aberturas en el
perímetro o áreas
fáciles de irrumpir
por ej., mediante
mecanismos de
control, vallas,
alarmas,
cerraduras, etc.
Debe existir un área de
recepción atendida por
personal u otros medios de
control de acceso físico al
área o edificio
El acceso a las distintas
áreas y edificios debe
estar restringido
exclusivamente al
personal autorizado
Donde
7. LINEAMIENTOS Y CONTROLES
Las barreras físicas deben,
si es necesario, extenderse
desde el piso hasta el techo,
a fin de impedir el ingreso
no autorizado y la
contaminación ambiental
Todas las puertas de
incendio de un perímetro
de seguridad deben tener
alarma y cerrarse
automáticamente.
por ejemplo, el
ingreso de terceros,
incendios e
inundaciones.
9. ¿QUÉ PERMITEN LOS
CONTROLES DE ACCESO?
Las áreas protegidas deben ser resguardadas por
adecuados controles de acceso que permitan
garantizar que sólo se admite el paso de personal
autorizado a los sistemas de información y a las
instalaciones de la empresa.
10. CONTROLES
Los visitantes
de áreas
protegidas
deben ser
supervisados o
inspeccionados
La fecha y horario
de su ingreso y
egreso deben ser
registrados
Y
Se debe permitir el acceso
con propósitos específicos y
autorizados, instruyéndose al
visitante sobre los avisos de
seguridad del área y las
tácticas de emergencia.
Sólo
El acceso a la
información
sensible, y a las
instalaciones donde
son procesadas
Controlado y
limitado
exclusivamente a
las personas
autorizadas. Se
deben utilizar
controles de
autenticación
d
e
b
e
s
e
r
Tarjeta y número de
identificación personal,
para autorizar y validar
todos los accesos.
E
j
e
m
p
l
o
11. CONTROLES
Debe mantenerse
una pista protegida
que permita auditar
todos los accesos
Todo el personal debe exhibir
alguna identificación visible y
se lo debe alentar a
cuestionar la presencia de
desconocidos no escoltados
y a quien no exhiba una
identificación
Se deben revisar y
actualizar periódicamente
los derechos de acceso a
las áreas protegidas
15. Se deben considerar los siguientes
controles:
Buena ubicación de las instalaciones, en lugares donde no pueda acceder el
público.
Puertas y Ventanas
aseguradas, edificio
con vigilancia
continua.
16. Desarrollo de tareas en áreas protegidas
Para incrementar la seguridad de un área protegida
pueden requerirse controles y lineamientos adicionales.
Esto incluye controles para el personal o terceras partes
que trabajan en el área protegida, así como para las
actividades de terceros que tengan lugar allí. Se deberán
tener en cuenta los siguientes puntos:
17. Puntos a considerar:
El personal sólo debe tener conocimiento de la
existencia de un área protegida, o de las
actividades que se llevan a cabo dentro de la
misma, según el criterio de necesidad de conocer.
Se debe evitar el trabajo no controlado en las áreas
protegidas tanto por razones de seguridad como para
evitar la posibilidad de que se lleven a cabo
actividades maliciosas.
Las áreas protegidas desocupadas deben ser
físicamente bloqueadas y periódicamente
inspeccionadas.
El personal del servicio de soporte externo debe
tener acceso limitado a las áreas protegidas o a las
instalaciones de procesamiento de información
sensible.
A menos que se autorice expresamente, no debe
permitirse el ingreso de equipos fotográficos, de
vídeo, audio u otro tipo de equipamiento que
registre información
18. Aislamiento de las áreas de entrega
y carga
¿Qué Hacer?
Acceso a personal
identificado y autorizado.
Áreas de entrega
diseñadas para la fácil
entrega del suministro.
Puertas exteriores deben
estar cerradas o aseguradas.
El material debe ser
inspeccionado y registrado
antes de su ingreso y
posterior uso.
20. Seguridad de los Equipos
Reducir los riesgos ocasionados por
amenazas y peligros ambientales,
y oportunidades de acceso no autorizado
OBJETIVO
21. Seguridad de los Equipos
Las instalaciones se deben ubicar en un lugar de fácil
supervisión
Minimizar el acceso innecesario a las áreas de trabajo
Establecer políticas dentro de las instalaciones de los
sistemas de información.
Controles para minimizar el riesgo de amenazas
potenciales
Los ítems que requieren protección especial deben
ser aislados
Monitorear las condiciones Ambientales
22. Seguridad de los Equipos
Protección especial para los instrumentos
ubicados en áreas industriales.
Considerar el impacto de un eventual desastre
que tenga lugar en zonas próximas a la sede de
la organización.
24. SUMINISTROS DE ENERGIA
El equipo debe estar protegido
Contra posibles fallas eléctricas
y debe contar
Con un adecuado suministro de energía
De acuerdo a las especificaciones del
Proveedor o fabricante
a) múltiples bocas de
suministro para evitar un
único punto de falla en el
suministro de energía
b)suministro de energía
ininterrumpible (UPS)
c)generador de respaldo.
25. SEGURIDAD DEL CABLEADO
Las líneas de energía eléctrica y
telecomunicaciones que se
conectan con las instalaciones de
procesamiento de información
deben ser subterráneas, siempre
que sea posible, o sujetas a una
adecuada protección alternativa.
El cableado de red debe estar
protegido contra interceptación no
autorizada o daño.
Los cables de energía deben estar
separados de los cables de
comunicaciones para evitar
interferencias.
26. Entre los controles adicionales a
considerar para los sistemas sensibles
o críticos se encuentran los siguientes
instalación de conductos blindados y
recintos o cajas con cerradura en los
puntos terminales y de inspección.
uso de rutas o medios de transmisión
alternativos
uso de cableado de fibra óptica
iniciar barridos para eliminar
dispositivos no autorizados conectados
a los cables.
32. 1) Política de
escritorios y
pantallas limpias
2) Salidas de
Equipos o
Información
CONTROLES
GENERALES
Clasificación:
33. 1.- Política de escritorios y
pantallas limpias.-
Adopción de
política de
escritorios limpios
Documentos
en papel
a)
Dispositivos de
almacenamiento
removibles
b)
Proteger
Adopción de
política de
pantallas limpias
Reducir
riesgos
Acceso no
autorizado
a)
Pérdida o daño
de la información
b)
34. Política de escritorios y
pantallas limpias.-
Daños o
destrozos
E
X
P
U
E
S
T
A
Información
Escritorio
35. Medidas para evitar daños o destrozos
en caso de haber desastres.
Almacenados
Documentos en
papel y medios
informáticos
1
Información
sensible
2
36. Medidas para evitar daños o destrozos
en caso de haber desastres.
Computadoras
personales e
impresoras
3
Puntos de
recepción y
envío de
correo
4
No Si
Proteger
37. Medidas para evitar daños o destrozos
en caso de haber desastres.
Fotocopiadoras
5
Información
sensible y
confidencial
6
Deben estar
Bloqueadas
Una vez
Impresa
Debe
Retirarse
38. 2.- Salidas de Equipos o Información
Equipamiento Información Software
No deben ser retirados de
la organización
Autorización
sin
1)
39. 2.- Salidas de Equipos o Información
Equipos
Deberán ser:
1) Loggedout
2) Logged in
40. HABLEMOS DE SEGURIDAD FÍSICA
Y DEL ENTORNO!!!!!!
Y si no lo hacemos, estemos preparados…...