01-introducción seguridad

Upload: vladimir-calle-mayser

Post on 07-Jul-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 01-Introducción Seguridad

    1/37

    Introducción a la

    Seguridad en TIMSC: Jesus Bernardo Ruiz Flores

  • 8/18/2019 01-Introducción Seguridad

    2/37

    Seguridad de la información

    Garantizar la C-I-D (C-I-A) de los bienes de unaorganización

    Bienes físicos

    Bienes de Información

  • 8/18/2019 01-Introducción Seguridad

    3/37

  • 8/18/2019 01-Introducción Seguridad

    4/37

  • 8/18/2019 01-Introducción Seguridad

    5/37

    Integridad

    Prevenir modificaciones no autorizadas o apropiadas alos sistemas de información

    También se refiere a la confianza que se puede tener en

    un sistema y a la exactitud de la información dentro delsistema

  • 8/18/2019 01-Introducción Seguridad

    6/37

    Disponibilidad

    Disponibilidad se refiere a los esfuerzos realizados paraprevenir la interrupción de los servicios y la

    productividad

  • 8/18/2019 01-Introducción Seguridad

    7/37

    Seguridad Física

  • 8/18/2019 01-Introducción Seguridad

    8/37

    Consideraciones

    Un programa de seguridad física esta diseñado para prevenir la interrupciónde operaciones y proveer seguridad a la información, assets y personal

    Las interrupciones pueden ocurrir por causas naturales, industriales ysociales

    Antes se debe realizar una evaluación que permita determinar los objetivosde protección

    Definición de amenazas

    Identificación del blanco

    Características de la facilidad

  • 8/18/2019 01-Introducción Seguridad

    9/37

    Identificación del blanco

    ¿Cual es el elemento mas importante a ser protegido?

    Pueden ser:

    Personal

    Propiedades

    Equipos

    Información

    Se recomienda priorizar los elementos o crear una matriz que permita identificarlos elementos en conjunto con su probabilidad de ataque y su impacto

  • 8/18/2019 01-Introducción Seguridad

    10/37

  • 8/18/2019 01-Introducción Seguridad

    11/37

    Elementos Claves de

    Seguridad

  • 8/18/2019 01-Introducción Seguridad

    12/37

    Evaluación de vulnerabilidad

    La evaluación de cualquier vulnerabilidad se deberealizar en el contexto de las amenazas definidas y elvalor de los bienes de la organización

    La evaluación puede cambiar el valor del bien, debido ala identificación de nodos críticos o algún otro factorque hace que el bien sea de mayor valor

  • 8/18/2019 01-Introducción Seguridad

    13/37

  • 8/18/2019 01-Introducción Seguridad

    14/37

    Clasificación

  • 8/18/2019 01-Introducción Seguridad

    15/37

    No se debe tener acceso en línea recta operpendiculares

    El acceso debe ser paralelo al edificio

    Colinas naturales

    Bordes Altos

    Bollards

  • 8/18/2019 01-Introducción Seguridad

    16/37

    CPTED

    Provee dirección para resolver problemas de crímenesque incluyan a personas, tecnología y diseño natural

    Utilizar elementos tales como el terreno, vertientes yvegetación, para crear una estructura segura sin que

    parezca una fortaleza

  • 8/18/2019 01-Introducción Seguridad

    17/37

    Protección Perimetral

  • 8/18/2019 01-Introducción Seguridad

    18/37

    Garajes

    Señalización para dirigir al usuario a la entrada o salida de la facilidad

    CCTV

    Equipos para llamadas de emergencia

    Iluminación de 10 a 12 lumen sobre autos parqueados

    Iluminación entre 15 y 20 lumen en pasillos

    Iluminación elevada para iluminar el exterior de la facilidad de parqueo

    La iluminación exterior se recomienda colocarla 12 pies por encima del suelo

  • 8/18/2019 01-Introducción Seguridad

    19/37

    Mallas

    Se las utiliza para encerrar áreas de seguridad

    Áreas de elevada seguridad pueden requerir protecciónsuperior

    Alambres de puas

    Cable Concertina

    No se debe permitir parqueo alrededor de las mallas

  • 8/18/2019 01-Introducción Seguridad

    20/37

    Mallas y la protección que

    proveen

  • 8/18/2019 01-Introducción Seguridad

    21/37

    IDS Perimetral

    Utilizados para detectar acceso no autorizado a un área

    Pueden ser operados manualmente o automáticos

    Algunos también pueden funcionar dentro del perimetro

  • 8/18/2019 01-Introducción Seguridad

    22/37

    Tipos de IDS-P

  • 8/18/2019 01-Introducción Seguridad

    23/37

    CCTV

    Requerimientos

    Detección

    Reconocimiento

    Identificación

    Consideraciones

    Puntos Ciegos

    Detección de movimiento

    Privacidad

  • 8/18/2019 01-Introducción Seguridad

    24/37

    CCTV

    Capacidades Mixtas y métodos de detección

    Infrarojo

    Detección térmica

    Virtual CCTV

    CCTV No activo

    Abre la empresa a demandas por falsa seguridad

  • 8/18/2019 01-Introducción Seguridad

    25/37

    Seguridad en Edificio

    Puerta

    Ventanas

    Pozo del ascensor

    Ductos de ventilación

    Alcantarillas

    Rampas de cargas

  • 8/18/2019 01-Introducción Seguridad

    26/37

    Puertas

    Aislamiento de area críticas

    De empleados y personal ajeno a la empresa

    CPTED

    Dispositivos de contactos

    Preferentemente remotos

    Guias

    Las puertas deben ser de núcleo sólido

    Las puertas no se deben abrir hacia el exterior, a menos que la ley lo requiera

    Las bisagras de la puerta deben estar sujetas al marco utilizando por lo menos tres bisagras

    Asegurarse que la puerta proporcione entrada/salida en caso de una emergencia, sobre todo en casode fuego y falla de energía

  • 8/18/2019 01-Introducción Seguridad

    27/37

    Molinos y Trampas

  • 8/18/2019 01-Introducción Seguridad

    28/37

    Ventanas

    Se deben evaluar como una vulnerabilidad

    Las ventanas y su sistema de soporte (Vidrios, marcos y anclas) deben minimizar

    el efecto de vidrios volando durante una explosión

    No se los debe colocar cerca de una puerta

    Considerar utilizar vidrios laminados y colocar sistemas de apoyo, como rejas,enmallado

    Ventanas en pisos inferiores no se deberían poder abrir

    Deben ser protegidas por alarmas hasta el cuarto piso

    Switch Magnetico

  • 8/18/2019 01-Introducción Seguridad

    29/37

    Tipos de vidrios

  • 8/18/2019 01-Introducción Seguridad

    30/37

    Ruptura de Ventana

    Protegida por sensores

    Sensores Acústicos

    Escuchan por la frecuencía de ruptura de la ventana

    Sensores de impacto

    Onda de Choque

    De ser posible utilizar ambos sensores

  • 8/18/2019 01-Introducción Seguridad

    31/37

    Sala de equipos

    Perimetro limitado

    Políticas para el acceso a la sala

    Continuidad de negocio

    Debe acomodar la seguridad e integridad durante una emergencia

    EPO Switch

    Deben estar protegidos, etiquetados y localizados en un áreasegura pero accesible

  • 8/18/2019 01-Introducción Seguridad

    32/37

    Facilidad procesamiento de

    datos

    Amenaza de dispositivos pequeños

    Pueden comprometer la integridad

    Cuarto de servidores

    Mainframe

    Almacenamiento

    Backups

    Redundancia Geográfica

  • 8/18/2019 01-Introducción Seguridad

    33/37

    CONTROLESAMBIENTALES

  • 8/18/2019 01-Introducción Seguridad

    34/37

  • 8/18/2019 01-Introducción Seguridad

    35/37

    Protección contra incendio

    Debe ser redundante

    La línea de abastecimiento debe estar protegida, o enterrada o ubicada a 50

    pies de la zona de alto riesgo

    El fuego necesita tres tipos de elementos para encender

    Calor

    Oxigeno

    Combustible

    El Extinguidor debe ser apropiado al tipo de fuego que va a extinguir

  • 8/18/2019 01-Introducción Seguridad

    36/37

    Tipos de extintores

  • 8/18/2019 01-Introducción Seguridad

    37/37

    Muchas Gracias