SlideShare una empresa de Scribd logo
1 de 26
Msc. Ing. Juan Pablo Barriga Sapiencia
“Las organizaciones gastan millones de dólares en firewalls y
dispositivos de seguridad, pero tiran el dinero porque
ninguna de estas medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y administra los
ordenadores” K. Mitnick
HTTP://WWW.INFORMADOR.COM.MX/1968/HACKERS
TIPOS DE SEGURIDAD
SEGURIDAD LOGICA
SEGURIDAD DE LAS COMUNICACIONES
SEGURIDAD FISICA Y AMBIENTAL
SEGURIDAD FISICA Y AMBIENTAL
 Acceso no autorizado
 Daño, vandalismo o robo de equipos o documentos
 Copia o visualización de información sensible
 Alteración de equipos e información sensible
 Revelación de información sensible
 Desastres naturales
ISO 27002 (9) O ISO 27001 (A9)
A.9 Seguridad física y ambiental
A9.1 Áreas seguras
A9.1.1 Perímetro de seguridad física
Se debe utilizar perímetros de seguridad
(barreras tales como paredes y puertas de ingreso
controlado o recepcionistas) para proteger áreas que
contienen información y medios de procesamiento de
información.
SI
A9.1.2 Controles de entrada físicos
Se deben proteger las áreas seguras mediante controles
de entrada apropiados para asegurar que sólo se
permita acceso al personal autorizado.
SI
A9.1.3
Seguridad de oficinas,
habitaciones y medios
Se debe diseñar y aplicar seguridad física en las
oficinas, habitaciones y medios.
SI
A9.1.4
Protección contra amenazas
externas y ambientales
Se debe diseñar y aplicar protección física contra daño
por fuego, inundación, terremoto, explosión, disturbios
civiles y otras formas de desastre natural o creado por el
hombre.
SI
A9.1.5 Trabajo en áreas seguras Se debe diseñar y aplicar protección física y
lineamientos para trabajar en áreas seguras.
Parcial
A9.1.6
Áreas de acceso público, entrega
y carga
Se deben controlar los puntos de acceso como las
áreas de entrega y descarga y otros puntos donde
personas no-autorizadas pueden ingresar a los locales, y
cuando fuese posible, se deben aislar de los medios de
procesamiento de la información para evitar un acceso
no autorizado.
NO
No se cuenta con
un área de
entrega y carga de
mercancía.
A9.2 SEGURIDAD DE LOS EQUIPOS
A9.2.1
Ubicación y protección de
equipos
Los equipo de deben estar ubicados o protegidos
para reducir el riesgo debido a amenazas o peligros
del entorno y las oportunidades de acceso no
autorizado.
SI
A9.2.2 Servicio de suministros
Los equipo de deben estar protegidos contra fallas en
el suministro de energía y otras anomalías causadas
en los servicios de suministro
SI
A9.2.3 Seguridad del cableado
el cableado de energía eléctrica y
telecomunicaciones que trasporta datos o presta
soporte a los servicios de información deben estar
protegidos contra interrupciones o daños
SI
A9.2.4 Mantenimiento de los equipos El equipo debe ser mantenido correctamente para
permitir su continua disponibilidad e integridad
SI
A9.2.5
Seguridad de los equipos fuera
de las instalaciones
Se debe aplicar seguridad al equipo fuera-del-
local tomando en cuenta los diferentes riesgos de
trabajar fuera del local de la organización.
SI
A9.2.6
Seguridad de la reutilización o
eliminación de los equipos
Todos los ítems de equipo que contengan medios de
almacenaje deben ser chequeados para asegurar
que se haya removido o sobre-escrito de manera
segura cualquier data confidencial y software con
licencia antes de su eliminación.
SI
A9.2.7 Retiro de activos
Control
Equipos, información o software no deben ser
sacados fuera de la propiedad sin previa
autorización.
SI
LO QUE PASA
 Bitácoras en papel de acceso al centro de datos
 Cámaras de seguridad
 Control de acceso
 Gafetes
 Portátiles Robadas en las oficinas
 Computadoras sin contraseñas
 Control físico de equipos
 Contraseñas por defecto
 Se deben realizar pruebas periódicas de que todo está seguro AUDITORIA
SEGURIDAD AMBIENTAL EJEMPLO:
EXTINTORES DE INCENDIO
 Revisar mensualmente
 Ubicación visible, fácil acceso libre de
obstáculos
 Altura no mayor a 1.5m del piso a la parte
superior del extintor
 Elegir el tipo adecuado y el tamaño
LOCK PICKING
 Lockpicking es el arte de abrir cerraduras sin su llave original
utilizando ganzúas u otro tipo de métodos no destructivos. Es una
forma de abrir cerraduras causando menos daños que con la
fuerza bruta.
INGENIERÍA SOCIAL
 El arte del engaño obtener información manipulando a las personas
 Todos queremos ayudar.
 El primer movimiento es siempre de confianza hacia el otro.
 No nos gusta decir No.
 A todos nos gusta que nos alaben.
PIGGYBACKING
 Consiste simplemente en seguir a un usuario autorizado hasta un
área restringida y acceder a la misma gracias a la autorización
otorgada a dicho usuario
DUMPSTER DIVING
 La búsqueda de información valiosa en la basura es una
práctica que puede resultar riesgosa para una empresa. Allí van
a parar muchos datos importantes que figuran en notas,
documentos confidenciales, configuraciones, e-mails,
memorandos internos, computadoras en desuso, entre otras
cosas.
SHOULDER SURFING
 La práctica de mirar por encima del hombro de una persona.
 Cualquiera situado cerca de una persona que está accediendo
a un sistema puede leer más o menos claramente una clave
tecleada.
EAVESDROPPING
 “parar la oreja”. En este caso, se trata de una técnica para
capturar información privilegiada afinando el oído cuando se
está cerca de conversaciones privadas.
KEY LOGGERS LÓGICOS Y FÍSICOS
VIDEO LOGGERS
CONTRASEÑAS POR DEFECTO
DISPOSITIVOS MÓVILES PERDIDOS
MEMORIAS USB PERDIDAS
CÁMARAS DE SEGURIDAD
CIBER SECURITY ENVOLVED
 https://www.youtube.com/watch?v=l_XOrcBxy-E
¿QUE REVISAR?
 Alrededores de la compañía
 Edificio
 Recepción
 Servidores - Data Center
 Estaciones de trabajo
 Control de Acceso – biométricos
 Cableado
 Acceso remoto
 Cerraduras
FASES DE LA AUDITORIA FÍSICA - EDPAA
 Fase 1 : Alcance de la auditoria
 Fase 2: Adquisición de información general
 Fase 3 : Administración y planificación
 Fase 4 : Plan de auditoria
 Fase 5 : Resultado de las pruebas
 Fase 6 : conclusiones y comentarios
 Fase 7 : Borrador del informe
 Fase 8 : Discusión con los responsables del área
 Fase 9 : Informe Final
PROBLEMAS EXPOSICIONES AMBIENTALES
 Fallo total (apagón)
 Voltaje severamente reducido (caída de voltaje)
 Sobre voltaje
 Interferencia electromagnética (EMI)
CONTROLES PARA EXPOSICIONES AMBIENTALES
 Paneles de alarmas
 Detectores de agua
 Extintores manuales de incendio
 Alarmas manuales de incendios
 Detectores de humo
 Sistemas de supresión de incendios
 Ubicación estratégica de la sala de datos
 Protectores de voltaje
 SAI - UPS
PROBLEMAS DE ACCESO FISICO
 Acceso no autorizado
 Daño, vandalismo o robo de documentos
 Copia o visualización de información sensible
 Alteración de equipos o información sensible
 Revelación de información sensible
 Chantaje
 Fraude
CONTROLES ACCESO FÍSICO
 Cerraduras (pestillo, electrónicas, biométricas)
 Registros manuales y digitales
 Tarjetas de identificación
 Cámaras de vigilancia
 Guardias de seguridad
 Acceso controlado de visitantes
 Bloqueo de estaciones de trabajo
 Punto único de entrada controlado
 Sistema de alarma
 Distribución segura de informes
 Ventanas
GRACIAS!!!
Hasta la próxima
Hasta la próxima

Más contenido relacionado

La actualidad más candente

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
1-Domain ComTIA Security+.pdf
1-Domain ComTIA Security+.pdf1-Domain ComTIA Security+.pdf
1-Domain ComTIA Security+.pdfShamsherkhan36
 
Shamir Secret Sharing Presentation
Shamir Secret Sharing PresentationShamir Secret Sharing Presentation
Shamir Secret Sharing PresentationKaliel Williamson
 
Ai lecture 04(unit03)
Ai lecture  04(unit03)Ai lecture  04(unit03)
Ai lecture 04(unit03)vikas dhakane
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Ch12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureCh12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureInformation Technology
 
Creating Correlation Rules in AlienVault
Creating Correlation Rules in AlienVaultCreating Correlation Rules in AlienVault
Creating Correlation Rules in AlienVaultAlienVault
 
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...Edureka!
 
Inteligencia Artificial Clase 4
Inteligencia  Artificial  Clase 4Inteligencia  Artificial  Clase 4
Inteligencia Artificial Clase 4UNEFA
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptographyPavithra renu
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and DistributionSyed Bahadur Shah
 
Recon and Bug Bounties - What a great love story!
Recon and Bug Bounties - What a great love story!Recon and Bug Bounties - What a great love story!
Recon and Bug Bounties - What a great love story!Abhijeth D
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
IP Security and its Components
IP Security and its ComponentsIP Security and its Components
IP Security and its ComponentsMohibullah Saail
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 

La actualidad más candente (20)

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
1-Domain ComTIA Security+.pdf
1-Domain ComTIA Security+.pdf1-Domain ComTIA Security+.pdf
1-Domain ComTIA Security+.pdf
 
Shamir Secret Sharing Presentation
Shamir Secret Sharing PresentationShamir Secret Sharing Presentation
Shamir Secret Sharing Presentation
 
Ai lecture 04(unit03)
Ai lecture  04(unit03)Ai lecture  04(unit03)
Ai lecture 04(unit03)
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Ch12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureCh12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key Infrastructure
 
Secure Your Encryption with HSM
Secure Your Encryption with HSMSecure Your Encryption with HSM
Secure Your Encryption with HSM
 
Creating Correlation Rules in AlienVault
Creating Correlation Rules in AlienVaultCreating Correlation Rules in AlienVault
Creating Correlation Rules in AlienVault
 
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
 
Inteligencia Artificial Clase 4
Inteligencia  Artificial  Clase 4Inteligencia  Artificial  Clase 4
Inteligencia Artificial Clase 4
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and Distribution
 
Recon and Bug Bounties - What a great love story!
Recon and Bug Bounties - What a great love story!Recon and Bug Bounties - What a great love story!
Recon and Bug Bounties - What a great love story!
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
IP Security and its Components
IP Security and its ComponentsIP Security and its Components
IP Security and its Components
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 

Destacado

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion1475963mm
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónicaAlexander Mendoza
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronicainformacion-electronica
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMEventos Creativos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 

Destacado (15)

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Estudio guerra espiritual
Estudio guerra espiritualEstudio guerra espiritual
Estudio guerra espiritual
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Similar a Seguridad física y ambiental

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaAmérico Uriarte Quispe
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica brenda carolina
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries IntegradorIberica Industries
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridadluismariano
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 

Similar a Seguridad física y ambiental (20)

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Mausca
MauscaMausca
Mausca
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Http
HttpHttp
Http
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Seguridad física y ambiental

  • 1. Msc. Ing. Juan Pablo Barriga Sapiencia “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” K. Mitnick
  • 2.
  • 4.
  • 5. TIPOS DE SEGURIDAD SEGURIDAD LOGICA SEGURIDAD DE LAS COMUNICACIONES SEGURIDAD FISICA Y AMBIENTAL
  • 6. SEGURIDAD FISICA Y AMBIENTAL  Acceso no autorizado  Daño, vandalismo o robo de equipos o documentos  Copia o visualización de información sensible  Alteración de equipos e información sensible  Revelación de información sensible  Desastres naturales
  • 7. ISO 27002 (9) O ISO 27001 (A9)
  • 8. A.9 Seguridad física y ambiental A9.1 Áreas seguras A9.1.1 Perímetro de seguridad física Se debe utilizar perímetros de seguridad (barreras tales como paredes y puertas de ingreso controlado o recepcionistas) para proteger áreas que contienen información y medios de procesamiento de información. SI A9.1.2 Controles de entrada físicos Se deben proteger las áreas seguras mediante controles de entrada apropiados para asegurar que sólo se permita acceso al personal autorizado. SI A9.1.3 Seguridad de oficinas, habitaciones y medios Se debe diseñar y aplicar seguridad física en las oficinas, habitaciones y medios. SI A9.1.4 Protección contra amenazas externas y ambientales Se debe diseñar y aplicar protección física contra daño por fuego, inundación, terremoto, explosión, disturbios civiles y otras formas de desastre natural o creado por el hombre. SI A9.1.5 Trabajo en áreas seguras Se debe diseñar y aplicar protección física y lineamientos para trabajar en áreas seguras. Parcial A9.1.6 Áreas de acceso público, entrega y carga Se deben controlar los puntos de acceso como las áreas de entrega y descarga y otros puntos donde personas no-autorizadas pueden ingresar a los locales, y cuando fuese posible, se deben aislar de los medios de procesamiento de la información para evitar un acceso no autorizado. NO No se cuenta con un área de entrega y carga de mercancía.
  • 9. A9.2 SEGURIDAD DE LOS EQUIPOS A9.2.1 Ubicación y protección de equipos Los equipo de deben estar ubicados o protegidos para reducir el riesgo debido a amenazas o peligros del entorno y las oportunidades de acceso no autorizado. SI A9.2.2 Servicio de suministros Los equipo de deben estar protegidos contra fallas en el suministro de energía y otras anomalías causadas en los servicios de suministro SI A9.2.3 Seguridad del cableado el cableado de energía eléctrica y telecomunicaciones que trasporta datos o presta soporte a los servicios de información deben estar protegidos contra interrupciones o daños SI A9.2.4 Mantenimiento de los equipos El equipo debe ser mantenido correctamente para permitir su continua disponibilidad e integridad SI A9.2.5 Seguridad de los equipos fuera de las instalaciones Se debe aplicar seguridad al equipo fuera-del- local tomando en cuenta los diferentes riesgos de trabajar fuera del local de la organización. SI A9.2.6 Seguridad de la reutilización o eliminación de los equipos Todos los ítems de equipo que contengan medios de almacenaje deben ser chequeados para asegurar que se haya removido o sobre-escrito de manera segura cualquier data confidencial y software con licencia antes de su eliminación. SI A9.2.7 Retiro de activos Control Equipos, información o software no deben ser sacados fuera de la propiedad sin previa autorización. SI
  • 10. LO QUE PASA  Bitácoras en papel de acceso al centro de datos  Cámaras de seguridad  Control de acceso  Gafetes  Portátiles Robadas en las oficinas  Computadoras sin contraseñas  Control físico de equipos  Contraseñas por defecto  Se deben realizar pruebas periódicas de que todo está seguro AUDITORIA
  • 11. SEGURIDAD AMBIENTAL EJEMPLO: EXTINTORES DE INCENDIO  Revisar mensualmente  Ubicación visible, fácil acceso libre de obstáculos  Altura no mayor a 1.5m del piso a la parte superior del extintor  Elegir el tipo adecuado y el tamaño
  • 12. LOCK PICKING  Lockpicking es el arte de abrir cerraduras sin su llave original utilizando ganzúas u otro tipo de métodos no destructivos. Es una forma de abrir cerraduras causando menos daños que con la fuerza bruta.
  • 13. INGENIERÍA SOCIAL  El arte del engaño obtener información manipulando a las personas  Todos queremos ayudar.  El primer movimiento es siempre de confianza hacia el otro.  No nos gusta decir No.  A todos nos gusta que nos alaben.
  • 14. PIGGYBACKING  Consiste simplemente en seguir a un usuario autorizado hasta un área restringida y acceder a la misma gracias a la autorización otorgada a dicho usuario
  • 15. DUMPSTER DIVING  La búsqueda de información valiosa en la basura es una práctica que puede resultar riesgosa para una empresa. Allí van a parar muchos datos importantes que figuran en notas, documentos confidenciales, configuraciones, e-mails, memorandos internos, computadoras en desuso, entre otras cosas.
  • 16. SHOULDER SURFING  La práctica de mirar por encima del hombro de una persona.  Cualquiera situado cerca de una persona que está accediendo a un sistema puede leer más o menos claramente una clave tecleada.
  • 17. EAVESDROPPING  “parar la oreja”. En este caso, se trata de una técnica para capturar información privilegiada afinando el oído cuando se está cerca de conversaciones privadas.
  • 18. KEY LOGGERS LÓGICOS Y FÍSICOS VIDEO LOGGERS CONTRASEÑAS POR DEFECTO DISPOSITIVOS MÓVILES PERDIDOS MEMORIAS USB PERDIDAS CÁMARAS DE SEGURIDAD
  • 19. CIBER SECURITY ENVOLVED  https://www.youtube.com/watch?v=l_XOrcBxy-E
  • 20. ¿QUE REVISAR?  Alrededores de la compañía  Edificio  Recepción  Servidores - Data Center  Estaciones de trabajo  Control de Acceso – biométricos  Cableado  Acceso remoto  Cerraduras
  • 21. FASES DE LA AUDITORIA FÍSICA - EDPAA  Fase 1 : Alcance de la auditoria  Fase 2: Adquisición de información general  Fase 3 : Administración y planificación  Fase 4 : Plan de auditoria  Fase 5 : Resultado de las pruebas  Fase 6 : conclusiones y comentarios  Fase 7 : Borrador del informe  Fase 8 : Discusión con los responsables del área  Fase 9 : Informe Final
  • 22. PROBLEMAS EXPOSICIONES AMBIENTALES  Fallo total (apagón)  Voltaje severamente reducido (caída de voltaje)  Sobre voltaje  Interferencia electromagnética (EMI)
  • 23. CONTROLES PARA EXPOSICIONES AMBIENTALES  Paneles de alarmas  Detectores de agua  Extintores manuales de incendio  Alarmas manuales de incendios  Detectores de humo  Sistemas de supresión de incendios  Ubicación estratégica de la sala de datos  Protectores de voltaje  SAI - UPS
  • 24. PROBLEMAS DE ACCESO FISICO  Acceso no autorizado  Daño, vandalismo o robo de documentos  Copia o visualización de información sensible  Alteración de equipos o información sensible  Revelación de información sensible  Chantaje  Fraude
  • 25. CONTROLES ACCESO FÍSICO  Cerraduras (pestillo, electrónicas, biométricas)  Registros manuales y digitales  Tarjetas de identificación  Cámaras de vigilancia  Guardias de seguridad  Acceso controlado de visitantes  Bloqueo de estaciones de trabajo  Punto único de entrada controlado  Sistema de alarma  Distribución segura de informes  Ventanas