Post on 29-Jun-2015
ÁREAS SEGURAS
Perímetro de SeguridadControl de AccesosOficinas y DespachosEl Trabajo en Áreas SegurasZonas de Carga
OBJETIVO DE LAS ÁREAS SEGURASImpedir accesos no autorizados, daños
e interferencia en las sedes e información de la empresa, por lo que se recomienda la implementación de políticas de escritorios y pantallas limpias para reducir estos riesgos, además las instalaciones de procesamiento de información crítica o sensible deben estar en áreas protegidas con un perímetro de seguridad definido por: vallas y controles de acceso apropiados. “La protección debe ser proporcional a los riesgos identificados”.
PERÍMETRO DE SEGURIDAD
PROTECCIÓN FÍSICA
La protección física, puede
llevarse a cabo mediante la creación de
diversas barreras físicas
Cada barrera establece un perímetro de seguridad y cada uno de los cuales
incrementa la protección
total provista
Las sedes de la organización
Las instalaciones de procesamiento
de información
ALREDEDOR DONDE
¿QUÉ ES UN PERÍMETRO DE SEGURIDAD?
Un perímetro de seguridad es algo delimitado por una barrera. Por Ej.
El emplazamiento y la fortaleza de cada barrera dependerán de los resultados de una evaluación de riesgos.
Una ParedUna puerta con
acceso mediante tarjeta
Una persona en escritorio
Una oficina de recepción atendida
por personas
LINEAMIENTOS Y CONTROLESEl perímetro de seguridad debe
estar claramente definido
El perímetro de un edificio o área que contenga instalaciones de procesamiento de información
Físicamente sólido
Todas las puertas exteriores deben ser protegidas
contra accesos no autorizados
Es decir, no deben existir aberturas en el
perímetro o áreas fáciles de irrumpir
por ej., mediante mecanismos de control, vallas,
alarmas, cerraduras, etc.
Debe existir un área de recepción atendida por
personal u otros medios de control de acceso físico al
área o edificio
El acceso a las distintas áreas y edificios debe
estar restringido exclusivamente al
personal autorizado
Donde
LINEAMIENTOS Y CONTROLES
Las barreras físicas deben, si es necesario, extenderse
desde el piso hasta el techo, a fin de impedir el ingreso
no autorizado y la contaminación ambiental
Todas las puertas de incendio de un perímetro de seguridad deben tener
alarma y cerrarse automáticamente.
por ejemplo, el ingreso de terceros,
incendios e inundaciones.
CONTROLES DE ACCESO FÍSICO
¿QUÉ PERMITEN LOS CONTROLES DE ACCESO?
Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo se admite el paso de personal autorizado a los sistemas de información y a las instalaciones de la empresa.
CONTROLESLos visitantes
de áreas protegidas deben ser
supervisados o inspeccionados
La fecha y horario de su ingreso y
egreso deben ser registrados
Y
Se debe permitir el acceso con propósitos específicos y autorizados, instruyéndose al visitante sobre los avisos de
seguridad del área y las tácticas de emergencia.
Sólo
El acceso a la información
sensible, y a las instalaciones donde
son procesadas
Controlado y limitado
exclusivamente a las personas
autorizadas. Se deben utilizar controles de
autenticación
debe ser
Tarjeta y número de identificación personal, para autorizar y validar
todos los accesos.
Ejemplo
CONTROLESDebe mantenerse
una pista protegida que permita auditar todos los accesos
Todo el personal debe exhibir alguna identificación visible y
se lo debe alentar a cuestionar la presencia de
desconocidos no escoltados y a quien no exhiba una
identificación
Se deben revisar y actualizar periódicamente los derechos de acceso a
las áreas protegidas
Daños ocasionados por :
Medidas de seguridad para las oficinas e instalaciones:
Se deben considerar los siguientes controles:Buena ubicación de las instalaciones, en lugares donde no pueda acceder el público.
Puertas y Ventanas aseguradas, edificio con vigilancia continua.
Desarrollo de tareas en áreas protegidas Para incrementar la seguridad de un área protegida pueden requerirse controles y lineamientos adicionales. Esto incluye controles para el personal o terceras partes que trabajan en el área protegida, así como para las actividades de terceros que tengan lugar allí. Se deberán tener en cuenta los siguientes puntos:
Puntos a considerar:El personal sólo debe tener conocimiento de la
existencia de un área protegida, o de las actividades que se llevan a cabo dentro de la misma, según el
criterio de necesidad de conocer.
Se debe evitar el trabajo no controlado en las áreas protegidas tanto por razones de seguridad como para
evitar la posibilidad de que se lleven a cabo actividades maliciosas.
Las áreas protegidas desocupadas deben ser físicamente bloqueadas y periódicamente
inspeccionadas.
El personal del servicio de soporte externo debe tener acceso limitado a las áreas protegidas o a las
instalaciones de procesamiento de información sensible.
A menos que se autorice expresamente, no debe permitirse el ingreso de equipos fotográficos, de
vídeo, audio u otro tipo de equipamiento que registre información
Aislamiento de las áreas de entrega y carga
¿Qué Hacer?
Acceso a personal identificado y autorizado.
Áreas de entrega diseñadas para la fácil entrega del suministro.
Puertas exteriores deben estar cerradas o aseguradas.
El material debe ser inspeccionado y registrado antes de su ingreso y posterior uso.
Ubicación y Protección del Equipamiento
Seguridad de los Equipos
Reducir los riesgos ocasionados por amenazas y peligros ambientales,
y oportunidades de acceso no autorizado
OBJETIVO
Seguridad de los Equipos
Las instalaciones se deben ubicar en un lugar de fácil supervisiónMinimizar el acceso innecesario a las áreas de trabajoEstablecer políticas dentro de las instalaciones de los sistemas de información.Controles para minimizar el riesgo de amenazas potenciales
Los ítems que requieren protección especial deben ser aislados Monitorear las condiciones Ambientales
Seguridad de los Equipos
Protección especial para los instrumentos ubicados en áreas industriales.
Considerar el impacto de un eventual desastre que tenga lugar en zonas próximas a la sede de la organización.
Riesgos de amenazas potenciales
SUMINISTROS DE ENERGIA
El equipo debe estar protegidoContra posibles fallas eléctricas
y debe contarCon un adecuado suministro de energía
De acuerdo a las especificaciones delProveedor o fabricante
a) múltiples bocas de suministro para evitar un único punto de falla en el
suministro de energía
b)suministro de energía ininterrumpible (UPS)
c)generador de respaldo.
SEGURIDAD DEL CABLEADO
El cableado de energía eléctrica
y de comunicaciones
que transporta
datos o brinda apoyo
a los servicios de información
debe ser protegido contra interceptación o daño.
Las líneas de energía eléctrica y telecomunicaciones que se
conectan con las instalaciones de procesamiento de información
deben ser subterráneas, siempre que sea posible, o sujetas a una
adecuada protección alternativa. El cableado de red debe estar
protegido contra interceptación no autorizada o daño.
Los cables de energía deben estar separados de los cables de
comunicaciones para evitar interferencias.
Entre los controles adicionales a considerar para los sistemas sensibles o críticos se encuentran los siguientesinstalación de conductos blindados y recintos o cajas con cerradura en los puntos terminales y de inspección.
uso de rutas o medios de transmisión alternativos
uso de cableado de fibra ópticainiciar barridos para eliminar
dispositivos no autorizados conectados a los cables.
Mantenimiento de Equipos
Debe ser en forma adecuada para asegurar su disponibilidad e integridad.
Seguridad Fuera
Debe ser autorizado por el nivel gerencial
Reutilización y Mantenimiento
Deben de ser controlados para asegurar que han sido eliminados o sobrescritos antes de su baja.
Controles Controles GeneralesGenerales
Objetivo.-Objetivo.-
Impedir la exposición de la información
a:Robos.
2
Riesgos.
1Fallos en las instalaciones de procesamiento.
3
1) Política de escritorios y
pantallas limpias
2) Salidas de Equipos o
Información
CONTROLES
GENERALES
Clasificación:Clasificación:
1.- Política de escritorios y 1.- Política de escritorios y pantallas limpias.- pantallas limpias.-
Adopción de política de escritorios
limpios
Documentos en papel
a)
Dispositivos de almacenamiento removibles
b)
Proteger
Adopción de política de
pantallas limpiasReducir riesgos
Acceso no autorizado
a)
Pérdida o daño de la información
b)
Política de escritorios y Política de escritorios y pantallas limpias.-pantallas limpias.-
Daños o destrozos
EXPUESTA
Información
Escritorio
Medidas para evitar daños o destrozos en caso de haber desastres.
Almacenados
Documentos en papel y medios informáticos
1
Información sensible
2
Medidas para evitar daños o destrozos en caso de haber desastres.
Computadoras personales e impresoras
3
Puntos de recepción y envío de correo
4
No Si
Proteger
Medidas para evitar daños o destrozos en caso de haber desastres.
Fotocopiadoras
5
Información sensible y confidencial
6
Deben estarBloqueadas
Una vez Impresa
Debe Retirarse
2.- Salidas de Equipos o 2.- Salidas de Equipos o InformaciónInformación
EquipamientEquipamientoo
InformacióInformaciónn
SoftwareSoftware
No deben ser retirados de la organización
Autorización
sin
1)
2.- Salidas de Equipos o 2.- Salidas de Equipos o InformaciónInformación
Equipos
Deberán ser:1) Loggedout
2) Logged in
HABLEMOS DE SEGURIDAD FÍSICA Y DEL ENTORNO!!!!!!Y si no lo hacemos, estemos preparados…...