You are on page 1of 40

ÁREAS SEGURAS

Perímetro de Seguridad Control de Accesos Oficinas y Despachos El Trabajo en Áreas Seguras Zonas de Carga

OBJETIVO DE LAS ÁREAS SEGURAS Impedir accesos no autorizados, daños
e interferencia en las sedes e información de la empresa, por lo que se recomienda la implementación de políticas de escritorios y pantallas limpias para reducir estos riesgos, además las instalaciones de procesamiento de información crítica o sensible deben estar en áreas protegidas con un perímetro de seguridad definido por: vallas y controles de acceso apropiados. “La protección debe ser proporcional a los riesgos identificados”.

PERÍMETRO DE SEGURIDAD

PROTECCIÓN FÍSICA
Las sedes de la organización

La protección física, puede llevarse a cabo mediante la creación de diversas barreras físicas

AL RE DE DO R

Las instalaciones de procesamiento de información

D O N D E

Cada barrera establece un perímetro de seguridad y cada uno de los cuales incrementa la protección total provista

Una Pared Una puerta con acceso mediante tarjeta Una persona en escritorio Una oficina de recepción atendida por personas El emplazamiento y la fortaleza de cada barrera dependerán de los resultados de una evaluación de riesgos.¿QUÉ ES UN PERÍMETRO DE SEGURIDAD? Un perímetro de seguridad es algo delimitado por una barrera. Por Ej. .

cerraduras. El perímetro de un edificio o área que contenga instalaciones de procesamiento de información Todas las puertas exteriores deben ser protegidas contra accesos no autorizados Debe existir un área de recepción atendida por personal u otros medios de control de acceso físico al área o edificio Donde El acceso a las distintas áreas y edificios debe estar restringido exclusivamente al personal autorizado .. vallas. alarmas. mediante mecanismos de control. etc. no deben existir aberturas en el perímetro o áreas fáciles de irrumpir por ej.LINEAMIENTOS Y CONTROLES El perímetro de seguridad debe estar claramente definido Físicamente sólido Es decir.

a fin de impedir el ingreso no autorizado y la contaminación ambiental por ejemplo. el ingreso de terceros. . extenderse desde el piso hasta el techo. Todas las puertas de incendio de un perímetro de seguridad deben tener alarma y cerrarse automáticamente. si es necesario.LINEAMIENTOS Y CONTROLES Las barreras físicas deben. incendios e inundaciones.

CONTROLES DE ACCESO FÍSICO .

.¿QUÉ PERMITEN LOS CONTROLES DE ACCESO? Las áreas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que sólo se admite el paso de personal autorizado a los sistemas de información y a las instalaciones de la empresa.

y a las instalaciones donde son procesadas d e b e s e r Controlado y limitado exclusivamente a las personas autorizadas. para autorizar y validar todos los accesos. El acceso a la información sensible.Los visitantes de áreas protegidas deben ser supervisados o inspeccionados CONTROLES Se debe permitir el acceso La fecha y horario de su ingreso y Sólo con propósitos específicos y Y autorizados. instruyéndose al egreso deben ser visitante sobre los avisos de registrados seguridad del área y las tácticas de emergencia. . Se deben utilizar controles de autenticación E j e m p l o Tarjeta y número de identificación personal.

CONTROLES Debe mantenerse una pista protegida que permita auditar todos los accesos Todo el personal debe exhibir alguna identificación visible y se lo debe alentar a cuestionar la presencia de desconocidos no escoltados y a quien no exhiba una identificación Se deben revisar y actualizar periódicamente los derechos de acceso a las áreas protegidas .

.

.

Daños ocasionados por : Medidas de seguridad para las oficinas e instalaciones: .

en lugares donde no pueda acceder el público. Puertas y Ventanas aseguradas.Se deben considerar los siguientes controles: Buena ubicación de las instalaciones. . edificio con vigilancia continua.

Se deberán tener en cuenta los siguientes puntos: .Desarrollo de tareas en áreas protegidas Para incrementar la seguridad de un área protegida pueden requerirse controles y lineamientos adicionales. así como para las actividades de terceros que tengan lugar allí. Esto incluye controles para el personal o terceras partes que trabajan en el área protegida.

Las áreas protegidas desocupadas deben ser físicamente bloqueadas y periódicamente inspeccionadas. o de las actividades que se llevan a cabo dentro de la misma. audio u otro tipo de equipamiento que registre información .Puntos a considerar: El personal sólo debe tener conocimiento de la existencia de un área protegida. de vídeo. El personal del servicio de soporte externo debe tener acceso limitado a las áreas protegidas o a las instalaciones de procesamiento de información sensible. no debe permitirse el ingreso de equipos fotográficos. A menos que se autorice expresamente. Se debe evitar el trabajo no controlado en las áreas protegidas tanto por razones de seguridad como para evitar la posibilidad de que se lleven a cabo actividades maliciosas. según el criterio de necesidad de conocer.

El material debe ser inspeccionado y registrado antes de su ingreso y posterior uso.Aislamiento de las áreas de entrega y carga Acceso a identificado autorizado. . personal y ¿Qué Hacer? Áreas de entrega diseñadas para la fácil entrega del suministro. Puertas exteriores deben estar cerradas o aseguradas.

Ubicación y Protección del Equipamiento .

y oportunidades de acceso no autorizado .Seguridad de los Equipos OBJETIVO Reducir los riesgos ocasionados por amenazas y peligros ambientales.

Controles para minimizar el riesgo de amenazas potenciales Los ítems que requieren protección especial deben ser aislados Monitorear las condiciones Ambientales .Seguridad de los Equipos Las instalaciones se deben ubicar en un lugar de fácil supervisión Minimizar el acceso innecesario a las áreas de trabajo Establecer políticas dentro de las instalaciones de los sistemas de información.

. Considerar el impacto de un eventual desastre que tenga lugar en zonas próximas a la sede de la organización.Seguridad de los Equipos Protección especial para los instrumentos ubicados en áreas industriales.

Riesgos de amenazas potenciales .

SUMINISTROS DE ENERGIA El equipo debe estar protegido Contra posibles fallas eléctricas y debe contar Con un adecuado suministro de energía De acuerdo a las especificaciones del Proveedor o fabricante a) múltiples bocas de suministro para evitar un único punto de falla en el suministro de energía b)suministro de energía ininterrumpible (UPS) c)generador de respaldo. .

s de info vicio n o daño a los ser ceptació r ntra inte egido co prot debe ser  Las líneas de energía eléctrica y telecomunicaciones que se conectan con las instalaciones de procesamiento de información deben ser subterráneas. siempre que sea posible. .  El cableado de red debe estar protegido contra interceptación no autorizada o daño.SEGURIDAD DEL CABLEADO  eléctrica e energía ado d s El cable icacione e comun yd sporta que tran a apoyo s o brind dato rmación . Los cables de energía deben estar separados de los cables de comunicaciones para evitar interferencias. o sujetas a una adecuada protección alternativa.

uso de rutas o medios de transmisión alternativos uso de cableado de fibra óptica iniciar barridos para eliminar dispositivos no autorizados conectados a los cables.Entre los controles adicionales a considerar para los sistemas sensibles o críticos se encuentran los siguientes instalación de conductos blindados y recintos o cajas con cerradura en los puntos terminales y de inspección. .

.Mantenimiento de Equipos Debe ser en forma adecuada para asegurar su disponibilidad e integridad.

Seguridad Fuera Debe ser autorizado por el nivel gerencial .

Reutilización y Mantenimiento Deben de ser controlados para asegurar que han sido eliminados o sobrescritos antes de su baja. .

Controles Generales .

1 3 Fallos en las instalaciones de procesamiento. .Impedir la exposición de la información a: 2 Robos. Riesgos.Objetivo.

Clasificación: CONTROLES GENERALES 1) Política de escritorios y pantallas limpias 2) Salidas de Equipos o Información .

Política de escritorios y pantallas limpias..1.a) Proteger Documentos en papel Dispositivos de almacenamiento removibles Adopción de política de escritorios limpios b) Adopción de política de pantallas limpias a) Acceso no Reducir riesgos autorizado b) Pérdida o daño de la información .

Política de escritorios y pantallas limpias.Información E X P U E S T A Daños o destrozo s Escritorio .

1 Documentos en papel y medios informáticos Almacenados 2 Información sensible .Medidas para evitar daños o destrozos en caso de haber desastres.

3 Computadoras personales e impresoras No Si 4 Puntos de recepción y envío de correo Proteger .Medidas para evitar daños o destrozos en caso de haber desastres.

5 Fotocopiadoras Deben estar Bloqueadas 6 Información sensible y confidencial Una vez Impresa Debe Retirarse .Medidas para evitar daños o destrozos en caso de haber desastres.

2.Salidas de Equipos o Información 1 ) Equipamient o Informació n Software No deben ser retirados de la organización sin Autorización ..

Salidas de Equipos o Información Deberán ser: 1) Loggedout 2) Logged in Equipos .2..

. estemos preparados….HABLEMOS DE SEGURIDAD FÍSICA Y DEL ENTORNO!!!!!! Y si no lo hacemos...