SlideShare una empresa de Scribd logo
ÁREAS SEGURAS
Perímetro de Seguridad
Control de Accesos
Oficinas y Despachos
El Trabajo en Áreas Seguras
Zonas de Carga
OBJETIVO DE LAS ÁREAS SEGURAS
Impedir accesos no autorizados, daños
e interferencia en las sedes e
información de la empresa, por lo que
se recomienda la implementación de
políticas de escritorios y pantallas
limpias para reducir estos riesgos,
además las instalaciones de
procesamiento de información crítica o
sensible deben estar en áreas
protegidas con un perímetro de
seguridad definido por: vallas y
controles de acceso apropiados.
“La protección debe ser proporcional a
los riesgos identificados”.
PERÍMETRO DE
SEGURIDAD
PROTECCIÓN FÍSICA
La protección
física, puede
llevarse a cabo
mediante la
creación de
diversas
barreras
físicas
Cada barrera
establece un
perímetro de
seguridad y
cada uno de
los cuales
incrementa la
protección
total provista
Las sedes de
la organización
Las instalaciones
de procesamiento
de información
D
O
N
D
E
¿QUÉ ES UN PERÍMETRO DE
SEGURIDAD?
Un perímetro de seguridad es algo
delimitado por una barrera. Por Ej.
El emplazamiento y la fortaleza de cada
barrera dependerán de los resultados de
una evaluación de riesgos.
Una Pared
Una puerta con
acceso
mediante tarjeta
Una persona
en escritorio
Una oficina de
recepción atendida
por personas
LINEAMIENTOS Y CONTROLES
El perímetro de seguridad debe
estar claramente definido
El perímetro de un edificio o área
que contenga instalaciones de
procesamiento de información
Físicamente
sólido
Todas las puertas
exteriores deben
ser protegidas
contra accesos no
autorizados
Es decir, no deben
existir aberturas en el
perímetro o áreas
fáciles de irrumpir
por ej., mediante
mecanismos de
control, vallas,
alarmas,
cerraduras, etc.
Debe existir un área de
recepción atendida por
personal u otros medios de
control de acceso físico al
área o edificio
El acceso a las distintas
áreas y edificios debe
estar restringido
exclusivamente al
personal autorizado
Donde
LINEAMIENTOS Y CONTROLES
Las barreras físicas deben,
si es necesario, extenderse
desde el piso hasta el techo,
a fin de impedir el ingreso
no autorizado y la
contaminación ambiental
Todas las puertas de
incendio de un perímetro
de seguridad deben tener
alarma y cerrarse
automáticamente.
por ejemplo, el
ingreso de terceros,
incendios e
inundaciones.
CONTROLES DE
ACCESO FÍSICO
¿QUÉ PERMITEN LOS
CONTROLES DE ACCESO?
Las áreas protegidas deben ser resguardadas por
adecuados controles de acceso que permitan
garantizar que sólo se admite el paso de personal
autorizado a los sistemas de información y a las
instalaciones de la empresa.
CONTROLES
Los visitantes
de áreas
protegidas
deben ser
supervisados o
inspeccionados
La fecha y horario
de su ingreso y
egreso deben ser
registrados
Y
Se debe permitir el acceso
con propósitos específicos y
autorizados, instruyéndose al
visitante sobre los avisos de
seguridad del área y las
tácticas de emergencia.
Sólo
El acceso a la
información
sensible, y a las
instalaciones donde
son procesadas
Controlado y
limitado
exclusivamente a
las personas
autorizadas. Se
deben utilizar
controles de
autenticación
d
e
b
e
s
e
r
Tarjeta y número de
identificación personal,
para autorizar y validar
todos los accesos.
E
j
e
m
p
l
o
CONTROLES
Debe mantenerse
una pista protegida
que permita auditar
todos los accesos
Todo el personal debe exhibir
alguna identificación visible y
se lo debe alentar a
cuestionar la presencia de
desconocidos no escoltados
y a quien no exhiba una
identificación
Se deben revisar y
actualizar periódicamente
los derechos de acceso a
las áreas protegidas
Daños ocasionados por :
Medidas de seguridad
para las oficinas e
instalaciones:
Se deben considerar los siguientes
controles:
Buena ubicación de las instalaciones, en lugares donde no pueda acceder el
público.
Puertas y Ventanas
aseguradas, edificio
con vigilancia
continua.
Desarrollo de tareas en áreas protegidas
Para incrementar la seguridad de un área protegida
pueden requerirse controles y lineamientos adicionales.
Esto incluye controles para el personal o terceras partes
que trabajan en el área protegida, así como para las
actividades de terceros que tengan lugar allí. Se deberán
tener en cuenta los siguientes puntos:
Puntos a considerar:
El personal sólo debe tener conocimiento de la
existencia de un área protegida, o de las
actividades que se llevan a cabo dentro de la
misma, según el criterio de necesidad de conocer.
Se debe evitar el trabajo no controlado en las áreas
protegidas tanto por razones de seguridad como para
evitar la posibilidad de que se lleven a cabo
actividades maliciosas.
Las áreas protegidas desocupadas deben ser
físicamente bloqueadas y periódicamente
inspeccionadas.
El personal del servicio de soporte externo debe
tener acceso limitado a las áreas protegidas o a las
instalaciones de procesamiento de información
sensible.
A menos que se autorice expresamente, no debe
permitirse el ingreso de equipos fotográficos, de
vídeo, audio u otro tipo de equipamiento que
registre información
Aislamiento de las áreas de entrega
y carga
¿Qué Hacer?
Acceso a personal
identificado y autorizado.
Áreas de entrega
diseñadas para la fácil
entrega del suministro.
Puertas exteriores deben
estar cerradas o aseguradas.
El material debe ser
inspeccionado y registrado
antes de su ingreso y
posterior uso.
Ubicación y Protección
del Equipamiento
Seguridad de los Equipos
Reducir los riesgos ocasionados por
amenazas y peligros ambientales,
y oportunidades de acceso no autorizado
OBJETIVO
Seguridad de los Equipos
Las instalaciones se deben ubicar en un lugar de fácil
supervisión
Minimizar el acceso innecesario a las áreas de trabajo
Establecer políticas dentro de las instalaciones de los
sistemas de información.
Controles para minimizar el riesgo de amenazas
potenciales
Los ítems que requieren protección especial deben
ser aislados
Monitorear las condiciones Ambientales
Seguridad de los Equipos
Protección especial para los instrumentos
ubicados en áreas industriales.
Considerar el impacto de un eventual desastre
que tenga lugar en zonas próximas a la sede de
la organización.
Riesgos de amenazas potenciales
SUMINISTROS DE ENERGIA
El equipo debe estar protegido
Contra posibles fallas eléctricas
y debe contar
Con un adecuado suministro de energía
De acuerdo a las especificaciones del
Proveedor o fabricante
a) múltiples bocas de
suministro para evitar un
único punto de falla en el
suministro de energía
b)suministro de energía
ininterrumpible (UPS)
c)generador de respaldo.
SEGURIDAD DEL CABLEADO
 Las líneas de energía eléctrica y
telecomunicaciones que se
conectan con las instalaciones de
procesamiento de información
deben ser subterráneas, siempre
que sea posible, o sujetas a una
adecuada protección alternativa.
 El cableado de red debe estar
protegido contra interceptación no
autorizada o daño.
 Los cables de energía deben estar
separados de los cables de
comunicaciones para evitar
interferencias.
Entre los controles adicionales a
considerar para los sistemas sensibles
o críticos se encuentran los siguientes
instalación de conductos blindados y
recintos o cajas con cerradura en los
puntos terminales y de inspección.
uso de rutas o medios de transmisión
alternativos
uso de cableado de fibra óptica
iniciar barridos para eliminar
dispositivos no autorizados conectados
a los cables.
Mantenimiento de Equipos
Debe ser en forma
adecuada para
asegurar su
disponibilidad e
integridad.
Seguridad Fuera
Debe ser
autorizado por el
nivel gerencial
Reutilización y Mantenimiento
Deben de ser
controlados para
asegurar que han
sido eliminados o
sobrescritos antes de
su baja.
Controles Generales
Objetivo.-
Impedir la
exposición de la
información a: Robos.
2
Riesgos.
1
Fallos en las
instalaciones de
procesamiento.
3
1) Política de
escritorios y
pantallas limpias
2) Salidas de
Equipos o
Información
CONTROLES
GENERALES
Clasificación:
1.- Política de escritorios y
pantallas limpias.-
Adopción de
política de
escritorios limpios
Documentos
en papel
a)
Dispositivos de
almacenamiento
removibles
b)
Proteger
Adopción de
política de
pantallas limpias
Reducir
riesgos
Acceso no
autorizado
a)
Pérdida o daño
de la información
b)
Política de escritorios y
pantallas limpias.-
Daños o
destrozos
E
X
P
U
E
S
T
A
Información
Escritorio
Medidas para evitar daños o destrozos
en caso de haber desastres.
Almacenados
Documentos en
papel y medios
informáticos
1
Información
sensible
2
Medidas para evitar daños o destrozos
en caso de haber desastres.
Computadoras
personales e
impresoras
3
Puntos de
recepción y
envío de
correo
4
No Si
Proteger
Medidas para evitar daños o destrozos
en caso de haber desastres.
Fotocopiadoras
5
Información
sensible y
confidencial
6
Deben estar
Bloqueadas
Una vez
Impresa
Debe
Retirarse
2.- Salidas de Equipos o Información
Equipamiento Información Software
No deben ser retirados de
la organización
Autorización
sin
1)
2.- Salidas de Equipos o Información
Equipos
Deberán ser:
1) Loggedout
2) Logged in
HABLEMOS DE SEGURIDAD FÍSICA
Y DEL ENTORNO!!!!!!
Y si no lo hacemos, estemos preparados…...
CONOCIMIENTO DEL ENTORNO VR 22.pdf

Más contenido relacionado

Similar a CONOCIMIENTO DEL ENTORNO VR 22.pdf

Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestrecrisespin
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
lizardods
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
RECOMENDACIONES GENERALESSEMANA SANTA 2023.pptx
RECOMENDACIONES GENERALESSEMANA SANTA 2023.pptxRECOMENDACIONES GENERALESSEMANA SANTA 2023.pptx
RECOMENDACIONES GENERALESSEMANA SANTA 2023.pptx
DanielRSilva4
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Hacking Bolivia
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
Giovanny Guillen
 
control de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptxcontrol de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptx
Mauro Zavala
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Carlos Enrique Pajuelo Rojas
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
MaryoriGeraniaRODRGU
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
KevncitoPkmazLove2
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
vhlumania
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridadLuis Maza
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicaalexito
 
Actos y situaciones de riesgos sem 1
Actos y situaciones de riesgos   sem 1Actos y situaciones de riesgos   sem 1
Actos y situaciones de riesgos sem 1
Juan Arturo Carpio Tineo
 
Seguridad en maquinas
Seguridad en maquinasSeguridad en maquinas
Seguridad en maquinas
Yanet Caldas
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
seguridad
seguridadseguridad
seguridadGUstavo
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAgueste7f81f
 

Similar a CONOCIMIENTO DEL ENTORNO VR 22.pdf (20)

Cristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestreCristina gavilanes auditoriainformatica_2bimestre
Cristina gavilanes auditoriainformatica_2bimestre
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
RECOMENDACIONES GENERALESSEMANA SANTA 2023.pptx
RECOMENDACIONES GENERALESSEMANA SANTA 2023.pptxRECOMENDACIONES GENERALESSEMANA SANTA 2023.pptx
RECOMENDACIONES GENERALESSEMANA SANTA 2023.pptx
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
control de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptxcontrol de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptx
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
 
control de acceso.pptx
control de acceso.pptxcontrol de acceso.pptx
control de acceso.pptx
 
DIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptxDIAPOSITIVA de prof elias.pptx
DIAPOSITIVA de prof elias.pptx
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Actos y situaciones de riesgos sem 1
Actos y situaciones de riesgos   sem 1Actos y situaciones de riesgos   sem 1
Actos y situaciones de riesgos sem 1
 
Seguridad en maquinas
Seguridad en maquinasSeguridad en maquinas
Seguridad en maquinas
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
seguridad
seguridadseguridad
seguridad
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 

Último

Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
mapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundariamapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundaria
ManuelAlbertoHeredia1
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
MELANYANELKACRUZLEON
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 

Último (15)

Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
mapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundariamapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundaria
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 

CONOCIMIENTO DEL ENTORNO VR 22.pdf

  • 1. ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos Oficinas y Despachos El Trabajo en Áreas Seguras Zonas de Carga
  • 2. OBJETIVO DE LAS ÁREAS SEGURAS Impedir accesos no autorizados, daños e interferencia en las sedes e información de la empresa, por lo que se recomienda la implementación de políticas de escritorios y pantallas limpias para reducir estos riesgos, además las instalaciones de procesamiento de información crítica o sensible deben estar en áreas protegidas con un perímetro de seguridad definido por: vallas y controles de acceso apropiados. “La protección debe ser proporcional a los riesgos identificados”.
  • 4. PROTECCIÓN FÍSICA La protección física, puede llevarse a cabo mediante la creación de diversas barreras físicas Cada barrera establece un perímetro de seguridad y cada uno de los cuales incrementa la protección total provista Las sedes de la organización Las instalaciones de procesamiento de información D O N D E
  • 5. ¿QUÉ ES UN PERÍMETRO DE SEGURIDAD? Un perímetro de seguridad es algo delimitado por una barrera. Por Ej. El emplazamiento y la fortaleza de cada barrera dependerán de los resultados de una evaluación de riesgos. Una Pared Una puerta con acceso mediante tarjeta Una persona en escritorio Una oficina de recepción atendida por personas
  • 6. LINEAMIENTOS Y CONTROLES El perímetro de seguridad debe estar claramente definido El perímetro de un edificio o área que contenga instalaciones de procesamiento de información Físicamente sólido Todas las puertas exteriores deben ser protegidas contra accesos no autorizados Es decir, no deben existir aberturas en el perímetro o áreas fáciles de irrumpir por ej., mediante mecanismos de control, vallas, alarmas, cerraduras, etc. Debe existir un área de recepción atendida por personal u otros medios de control de acceso físico al área o edificio El acceso a las distintas áreas y edificios debe estar restringido exclusivamente al personal autorizado Donde
  • 7. LINEAMIENTOS Y CONTROLES Las barreras físicas deben, si es necesario, extenderse desde el piso hasta el techo, a fin de impedir el ingreso no autorizado y la contaminación ambiental Todas las puertas de incendio de un perímetro de seguridad deben tener alarma y cerrarse automáticamente. por ejemplo, el ingreso de terceros, incendios e inundaciones.
  • 9. ¿QUÉ PERMITEN LOS CONTROLES DE ACCESO? Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo se admite el paso de personal autorizado a los sistemas de información y a las instalaciones de la empresa.
  • 10. CONTROLES Los visitantes de áreas protegidas deben ser supervisados o inspeccionados La fecha y horario de su ingreso y egreso deben ser registrados Y Se debe permitir el acceso con propósitos específicos y autorizados, instruyéndose al visitante sobre los avisos de seguridad del área y las tácticas de emergencia. Sólo El acceso a la información sensible, y a las instalaciones donde son procesadas Controlado y limitado exclusivamente a las personas autorizadas. Se deben utilizar controles de autenticación d e b e s e r Tarjeta y número de identificación personal, para autorizar y validar todos los accesos. E j e m p l o
  • 11. CONTROLES Debe mantenerse una pista protegida que permita auditar todos los accesos Todo el personal debe exhibir alguna identificación visible y se lo debe alentar a cuestionar la presencia de desconocidos no escoltados y a quien no exhiba una identificación Se deben revisar y actualizar periódicamente los derechos de acceso a las áreas protegidas
  • 12.
  • 13.
  • 14. Daños ocasionados por : Medidas de seguridad para las oficinas e instalaciones:
  • 15. Se deben considerar los siguientes controles: Buena ubicación de las instalaciones, en lugares donde no pueda acceder el público. Puertas y Ventanas aseguradas, edificio con vigilancia continua.
  • 16. Desarrollo de tareas en áreas protegidas Para incrementar la seguridad de un área protegida pueden requerirse controles y lineamientos adicionales. Esto incluye controles para el personal o terceras partes que trabajan en el área protegida, así como para las actividades de terceros que tengan lugar allí. Se deberán tener en cuenta los siguientes puntos:
  • 17. Puntos a considerar: El personal sólo debe tener conocimiento de la existencia de un área protegida, o de las actividades que se llevan a cabo dentro de la misma, según el criterio de necesidad de conocer. Se debe evitar el trabajo no controlado en las áreas protegidas tanto por razones de seguridad como para evitar la posibilidad de que se lleven a cabo actividades maliciosas. Las áreas protegidas desocupadas deben ser físicamente bloqueadas y periódicamente inspeccionadas. El personal del servicio de soporte externo debe tener acceso limitado a las áreas protegidas o a las instalaciones de procesamiento de información sensible. A menos que se autorice expresamente, no debe permitirse el ingreso de equipos fotográficos, de vídeo, audio u otro tipo de equipamiento que registre información
  • 18. Aislamiento de las áreas de entrega y carga ¿Qué Hacer? Acceso a personal identificado y autorizado. Áreas de entrega diseñadas para la fácil entrega del suministro. Puertas exteriores deben estar cerradas o aseguradas. El material debe ser inspeccionado y registrado antes de su ingreso y posterior uso.
  • 20. Seguridad de los Equipos Reducir los riesgos ocasionados por amenazas y peligros ambientales, y oportunidades de acceso no autorizado OBJETIVO
  • 21. Seguridad de los Equipos Las instalaciones se deben ubicar en un lugar de fácil supervisión Minimizar el acceso innecesario a las áreas de trabajo Establecer políticas dentro de las instalaciones de los sistemas de información. Controles para minimizar el riesgo de amenazas potenciales Los ítems que requieren protección especial deben ser aislados Monitorear las condiciones Ambientales
  • 22. Seguridad de los Equipos Protección especial para los instrumentos ubicados en áreas industriales. Considerar el impacto de un eventual desastre que tenga lugar en zonas próximas a la sede de la organización.
  • 23. Riesgos de amenazas potenciales
  • 24. SUMINISTROS DE ENERGIA El equipo debe estar protegido Contra posibles fallas eléctricas y debe contar Con un adecuado suministro de energía De acuerdo a las especificaciones del Proveedor o fabricante a) múltiples bocas de suministro para evitar un único punto de falla en el suministro de energía b)suministro de energía ininterrumpible (UPS) c)generador de respaldo.
  • 25. SEGURIDAD DEL CABLEADO  Las líneas de energía eléctrica y telecomunicaciones que se conectan con las instalaciones de procesamiento de información deben ser subterráneas, siempre que sea posible, o sujetas a una adecuada protección alternativa.  El cableado de red debe estar protegido contra interceptación no autorizada o daño.  Los cables de energía deben estar separados de los cables de comunicaciones para evitar interferencias.
  • 26. Entre los controles adicionales a considerar para los sistemas sensibles o críticos se encuentran los siguientes instalación de conductos blindados y recintos o cajas con cerradura en los puntos terminales y de inspección. uso de rutas o medios de transmisión alternativos uso de cableado de fibra óptica iniciar barridos para eliminar dispositivos no autorizados conectados a los cables.
  • 27. Mantenimiento de Equipos Debe ser en forma adecuada para asegurar su disponibilidad e integridad.
  • 28. Seguridad Fuera Debe ser autorizado por el nivel gerencial
  • 29. Reutilización y Mantenimiento Deben de ser controlados para asegurar que han sido eliminados o sobrescritos antes de su baja.
  • 31. Objetivo.- Impedir la exposición de la información a: Robos. 2 Riesgos. 1 Fallos en las instalaciones de procesamiento. 3
  • 32. 1) Política de escritorios y pantallas limpias 2) Salidas de Equipos o Información CONTROLES GENERALES Clasificación:
  • 33. 1.- Política de escritorios y pantallas limpias.- Adopción de política de escritorios limpios Documentos en papel a) Dispositivos de almacenamiento removibles b) Proteger Adopción de política de pantallas limpias Reducir riesgos Acceso no autorizado a) Pérdida o daño de la información b)
  • 34. Política de escritorios y pantallas limpias.- Daños o destrozos E X P U E S T A Información Escritorio
  • 35. Medidas para evitar daños o destrozos en caso de haber desastres. Almacenados Documentos en papel y medios informáticos 1 Información sensible 2
  • 36. Medidas para evitar daños o destrozos en caso de haber desastres. Computadoras personales e impresoras 3 Puntos de recepción y envío de correo 4 No Si Proteger
  • 37. Medidas para evitar daños o destrozos en caso de haber desastres. Fotocopiadoras 5 Información sensible y confidencial 6 Deben estar Bloqueadas Una vez Impresa Debe Retirarse
  • 38. 2.- Salidas de Equipos o Información Equipamiento Información Software No deben ser retirados de la organización Autorización sin 1)
  • 39. 2.- Salidas de Equipos o Información Equipos Deberán ser: 1) Loggedout 2) Logged in
  • 40. HABLEMOS DE SEGURIDAD FÍSICA Y DEL ENTORNO!!!!!! Y si no lo hacemos, estemos preparados…...