ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos

Slides:



Advertisements
Presentaciones similares
Espacio Confinado  Persona de Apoyo en el exterior
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad del Aerobus Medidas proactivas para garantizar la seguridad del sistema y de los pasajeros del Aerobus.
DS12 ADMINISTRACIÓN DEL AMBIENTE FISICO.
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
Plataforma montada sobre vehículo
DATA CENTER Como optimizar la gestión del control de accesos y vigilancia del CPD María Carmen Llena Bafaluy Gobierno de Aragón Noviembre 2007.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Selección, Preparación y Colocación
PORTAFOLIO DE SERVICIOS
DESASTRE Evento de origen natural o provocado por el hombre que causa alteraciones intensas en las personas, los bienes, los servicios y ó el medio ambiente.
Análisis y gestión de riesgos en un Sistema Informático
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Seguridad y Auditoria de Sistemas Ciclo
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
LINEAS DE TRANSMISIÓN.
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Introducción a la Seguridad de la información
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Estructuras, Organización y Control Interno
AUDITORÍA DE SISTEMAS UNIDAD 2.
Seguridad Física en un centro de Cómputos Danilo Konkolowicz Martín Pérez Rodrigo Sellustti.
REGLAMENTO 183/ /01/2006 Dpto. de Calidad. Objetivo Asegurar un elevado nivel de protección de los consumidores por lo que respecta a la seguridad.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Fases de la Auditoria Informática
LINEAMIENTOS ESPECÍFICOS DE SEGURIDAD DE LA INFORMACIÓN PARA 1.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Planes de funcionamiento, mantenimiento correctivo y preventivo de los servicios vitales Ing. Jesús Antonio García Reyna.
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Respaldando la información
Seguridad de la Información
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
En la actualidad las empresas tienen personal de vigilancia que cuidan sus instalaciones, edificios, terrenos baldíos o periferias. Lo anterior deriva.
MÉTODOS DE IMPLANTACIÓN
CLIENTE PROPUESTA Abril de 2014 CLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Instalaciones Físicas de un Centro de Cómputos
Amenazas. Tipos Gabriel Montañés León.
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
Esterilización por “Calor Seco”
Confidencialidad Cómo Proteger la Información Personal.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
SEGURIDAD INFORMATICA DE LOS ACTIVOS FISICOS INFORMATICOS
GESTIÓN DE REDES - INTRODUCCIÓN
SERVIDOR DE ARCHIVOS E IMPRESION
Importancia de La Seguridad
AUDITORIA INFORMATICA
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Introducción a FSSC
SEGURIDAD DE LA INFORMACION Políticas de seguridad.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
ARNULFO CIFUENTES OLARTE Abogado
Elementos necesarios de un sistema de cableado estructurado
Transcripción de la presentación:

ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos Oficinas y Despachos El Trabajo en Áreas Seguras Zonas de Carga

OBJETIVO DE LAS ÁREAS SEGURAS Impedir accesos no autorizados, daños e interferencia en las sedes e información de la empresa, por lo que se recomienda la implementación de políticas de escritorios y pantallas limpias para reducir estos riesgos, además las instalaciones de procesamiento de información crítica o sensible deben estar en áreas protegidas con un perímetro de seguridad definido por: vallas y controles de acceso apropiados. “La protección debe ser proporcional a los riesgos identificados”.

PERÍMETRO DE SEGURIDAD

PROTECCIÓN FÍSICA ALREDEDOR Las sedes de la organización La protección física, puede llevarse a cabo mediante la creación de diversas barreras físicas Cada barrera establece un perímetro de seguridad y cada uno de los cuales incrementa la protección total provista DONDE Las instalaciones de procesamiento de información

¿QUÉ ES UN PERÍMETRO DE SEGURIDAD? Un perímetro de seguridad es algo delimitado por una barrera. Por Ej. Una Pared Una puerta con acceso mediante tarjeta Una oficina de recepción atendida por personas Una persona en escritorio El emplazamiento y la fortaleza de cada barrera dependerán de los resultados de una evaluación de riesgos.

LINEAMIENTOS Y CONTROLES Es decir, no deben existir aberturas en el perímetro o áreas fáciles de irrumpir El perímetro de seguridad debe estar claramente definido Físicamente sólido El perímetro de un edificio o área que contenga instalaciones de procesamiento de información por ej., mediante mecanismos de control, vallas, alarmas, cerraduras, etc. Todas las puertas exteriores deben ser protegidas contra accesos no autorizados Debe existir un área de recepción atendida por personal u otros medios de control de acceso físico al área o edificio El acceso a las distintas áreas y edificios debe estar restringido exclusivamente al personal autorizado Donde

LINEAMIENTOS Y CONTROLES por ejemplo, el ingreso de terceros, incendios e inundaciones. Las barreras físicas deben, si es necesario, extenderse desde el piso hasta el techo, a fin de impedir el ingreso no autorizado y la contaminación ambiental Todas las puertas de incendio de un perímetro de seguridad deben tener alarma y cerrarse automáticamente.

CONTROLES DE ACCESO FÍSICO

¿QUÉ PERMITEN LOS CONTROLES DE ACCESO? Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo se admite el paso de personal autorizado a los sistemas de información y a las instalaciones de la empresa.

La fecha y horario de su ingreso y egreso deben ser registrados CONTROLES Los visitantes de áreas protegidas deben ser supervisados o inspeccionados Se debe permitir el acceso con propósitos específicos y autorizados, instruyéndose al visitante sobre los avisos de seguridad del área y las tácticas de emergencia. La fecha y horario de su ingreso y egreso deben ser registrados Y Sólo debe ser Controlado y limitado exclusivamente a las personas autorizadas. Se deben utilizar controles de autenticación Ejemplo El acceso a la información sensible, y a las instalaciones donde son procesadas Tarjeta y número de identificación personal, para autorizar y validar todos los accesos.

CONTROLES Debe mantenerse una pista protegida que permita auditar todos los accesos Todo el personal debe exhibir alguna identificación visible y se lo debe alentar a cuestionar la presencia de desconocidos no escoltados y a quien no exhiba una identificación Se deben revisar y actualizar periódicamente los derechos de acceso a las áreas protegidas

Protección de oficinas, recintos e instalaciones

Un área protegida puede ser:

Para la selección y el diseño de un área protegida debe tenerse en cuenta: Daños ocasionados por : Medidas de seguridad para las oficinas e instalaciones:

Se deben considerar los siguientes controles: Buena ubicación de las instalaciones, en lugares donde no pueda acceder el público. Puertas y Ventanas aseguradas, edificio con vigilancia continua.

Desarrollo de tareas en áreas protegidas Para incrementar la seguridad de un área protegida pueden requerirse controles y lineamientos adicionales. Esto incluye controles para el personal o terceras partes que trabajan en el área protegida, así como para las actividades de terceros que tengan lugar allí. Se deberán tener en cuenta los siguientes puntos:

Puntos a considerar: El personal sólo debe tener conocimiento de la existencia de un área protegida, o de las actividades que se llevan a cabo dentro de la misma, según el criterio de necesidad de conocer. Se debe evitar el trabajo no controlado en las áreas protegidas tanto por razones de seguridad como para evitar la posibilidad de que se lleven a cabo actividades maliciosas. Las áreas protegidas desocupadas deben ser físicamente bloqueadas y periódicamente inspeccionadas. El personal del servicio de soporte externo debe tener acceso limitado a las áreas protegidas o a las instalaciones de procesamiento de información sensible. A menos que se autorice expresamente, no debe permitirse el ingreso de equipos fotográficos, de vídeo, audio u otro tipo de equipamiento que registre información

Aislamiento de las áreas de entrega y carga Acceso a personal identificado y autorizado. Áreas de entrega diseñadas para la fácil entrega del suministro. Puertas exteriores deben estar cerradas o aseguradas. El material debe ser inspeccionado y registrado antes de su ingreso y posterior uso. ¿Qué Hacer?

Ubicación y Protección del Equipamiento

Seguridad de los Equipos OBJETIVO Reducir los riesgos ocasionados por amenazas y peligros ambientales, y oportunidades de acceso no autorizado

Seguridad de los Equipos Las instalaciones se deben ubicar en un lugar de fácil supervisión Minimizar el acceso innecesario a las áreas de trabajo Establecer políticas dentro de las instalaciones de los sistemas de información. Controles para minimizar el riesgo de amenazas potenciales Los ítems que requieren protección especial deben ser aislados Monitorear las condiciones Ambientales

Seguridad de los Equipos Protección especial para los instrumentos ubicados en áreas industriales. Considerar el impacto de un eventual desastre que tenga lugar en zonas próximas a la sede de la organización.

Riesgos de amenazas potenciales

b)suministro de energía ininterrumpible (UPS) SUMINISTROS DE ENERGIA El equipo debe estar protegido Contra posibles fallas eléctricas y debe contar Con un adecuado suministro de energía De acuerdo a las especificaciones del Proveedor o fabricante a) múltiples bocas de suministro para evitar un único punto de falla en el suministro de energía b)suministro de energía ininterrumpible (UPS) c)generador de respaldo.

SEGURIDAD DEL CABLEADO El cableado de energía eléctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de información debe ser protegido contra interceptación o daño. Las líneas de energía eléctrica y telecomunicaciones que se conectan con las instalaciones de procesamiento de información deben ser subterráneas, siempre que sea posible, o sujetas a una adecuada protección alternativa. El cableado de red debe estar protegido contra interceptación no autorizada o daño. Los cables de energía deben estar separados de los cables de comunicaciones para evitar interferencias.

uso de rutas o medios de transmisión alternativos Entre los controles adicionales a considerar para los sistemas sensibles o críticos se encuentran los siguientes instalación de conductos blindados y recintos o cajas con cerradura en los puntos terminales y de inspección. uso de rutas o medios de transmisión alternativos uso de cableado de fibra óptica iniciar barridos para eliminar dispositivos no autorizados conectados a los cables.

Mantenimiento de Equipos Debe ser en forma adecuada para asegurar su disponibilidad e integridad.

Seguridad Fuera Debe ser autorizado por el nivel gerencial

Reutilización y Mantenimiento Deben de ser controlados para asegurar que han sido eliminados o sobrescritos antes de su baja.

Controles Generales

Impedir la exposición de la información a: Objetivo.- Impedir la exposición de la información a: Robos. 2 Riesgos. 1 Fallos en las instalaciones de procesamiento. 3

Clasificación: CONTROLES GENERALES 1) Política de escritorios y pantallas limpias 2) Salidas de Equipos o Información CONTROLES GENERALES

1.- Política de escritorios y pantallas limpias.- Adopción de política de escritorios limpios Documentos en papel a) Dispositivos de almacenamiento removibles b) Proteger Adopción de política de pantallas limpias Reducir riesgos Acceso no autorizado a) Pérdida o daño de la información b)

Política de escritorios y pantallas limpias.- EXPUESTA Información Escritorio Daños o destrozos

Medidas para evitar daños o destrozos en caso de haber desastres. Documentos en papel y medios informáticos 1 Almacenados Información sensible 2

Medidas para evitar daños o destrozos en caso de haber desastres. No Si Computadoras personales e impresoras 3 Puntos de recepción y envío de correo 4 Proteger

Medidas para evitar daños o destrozos en caso de haber desastres. Fotocopiadoras 5 Bloqueadas Deben estar Información sensible y confidencial 6 Una vez Impresa Debe Retirarse

2.- Salidas de Equipos o Información 1) Equipamiento Información Software No deben ser retirados de la organización sin Autorización

2.- Salidas de Equipos o Información 1) Loggedout 2) Logged in Deberán ser:

HABLEMOS DE SEGURIDAD FÍSICA Y DEL ENTORNO!!!!!! Y si no lo hacemos, estemos preparados…...