SlideShare una empresa de Scribd logo
1 de 26
Msc. Ing. Juan Pablo Barriga Sapiencia
“Las organizaciones gastan millones de dólares en firewalls y
dispositivos de seguridad, pero tiran el dinero porque
ninguna de estas medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y administra los
ordenadores” K. Mitnick
HTTP://WWW.INFORMADOR.COM.MX/1968/HACKERS
TIPOS DE SEGURIDAD
SEGURIDAD LOGICA
SEGURIDAD DE LAS COMUNICACIONES
SEGURIDAD FISICA Y AMBIENTAL
SEGURIDAD FISICA Y AMBIENTAL
 Acceso no autorizado
 Daño, vandalismo o robo de equipos o documentos
 Copia o visualización de información sensible
 Alteración de equipos e información sensible
 Revelación de información sensible
 Desastres naturales
ISO 27002 (9) O ISO 27001 (A9)
A.9 Seguridad física y ambiental
A9.1 Áreas seguras
A9.1.1 Perímetro de seguridad física
Se debe utilizar perímetros de seguridad
(barreras tales como paredes y puertas de ingreso
controlado o recepcionistas) para proteger áreas que
contienen información y medios de procesamiento de
información.
SI
A9.1.2 Controles de entrada físicos
Se deben proteger las áreas seguras mediante controles
de entrada apropiados para asegurar que sólo se
permita acceso al personal autorizado.
SI
A9.1.3
Seguridad de oficinas,
habitaciones y medios
Se debe diseñar y aplicar seguridad física en las
oficinas, habitaciones y medios.
SI
A9.1.4
Protección contra amenazas
externas y ambientales
Se debe diseñar y aplicar protección física contra daño
por fuego, inundación, terremoto, explosión, disturbios
civiles y otras formas de desastre natural o creado por el
hombre.
SI
A9.1.5 Trabajo en áreas seguras Se debe diseñar y aplicar protección física y
lineamientos para trabajar en áreas seguras.
Parcial
A9.1.6
Áreas de acceso público, entrega
y carga
Se deben controlar los puntos de acceso como las
áreas de entrega y descarga y otros puntos donde
personas no-autorizadas pueden ingresar a los locales, y
cuando fuese posible, se deben aislar de los medios de
procesamiento de la información para evitar un acceso
no autorizado.
NO
No se cuenta con
un área de
entrega y carga de
mercancía.
A9.2 SEGURIDAD DE LOS EQUIPOS
A9.2.1
Ubicación y protección de
equipos
Los equipo de deben estar ubicados o protegidos
para reducir el riesgo debido a amenazas o peligros
del entorno y las oportunidades de acceso no
autorizado.
SI
A9.2.2 Servicio de suministros
Los equipo de deben estar protegidos contra fallas en
el suministro de energía y otras anomalías causadas
en los servicios de suministro
SI
A9.2.3 Seguridad del cableado
el cableado de energía eléctrica y
telecomunicaciones que trasporta datos o presta
soporte a los servicios de información deben estar
protegidos contra interrupciones o daños
SI
A9.2.4 Mantenimiento de los equipos El equipo debe ser mantenido correctamente para
permitir su continua disponibilidad e integridad
SI
A9.2.5
Seguridad de los equipos fuera
de las instalaciones
Se debe aplicar seguridad al equipo fuera-del-
local tomando en cuenta los diferentes riesgos de
trabajar fuera del local de la organización.
SI
A9.2.6
Seguridad de la reutilización o
eliminación de los equipos
Todos los ítems de equipo que contengan medios de
almacenaje deben ser chequeados para asegurar
que se haya removido o sobre-escrito de manera
segura cualquier data confidencial y software con
licencia antes de su eliminación.
SI
A9.2.7 Retiro de activos
Control
Equipos, información o software no deben ser
sacados fuera de la propiedad sin previa
autorización.
SI
LO QUE PASA
 Bitácoras en papel de acceso al centro de datos
 Cámaras de seguridad
 Control de acceso
 Gafetes
 Portátiles Robadas en las oficinas
 Computadoras sin contraseñas
 Control físico de equipos
 Contraseñas por defecto
 Se deben realizar pruebas periódicas de que todo está seguro AUDITORIA
SEGURIDAD AMBIENTAL EJEMPLO:
EXTINTORES DE INCENDIO
 Revisar mensualmente
 Ubicación visible, fácil acceso libre de
obstáculos
 Altura no mayor a 1.5m del piso a la parte
superior del extintor
 Elegir el tipo adecuado y el tamaño
LOCK PICKING
 Lockpicking es el arte de abrir cerraduras sin su llave original
utilizando ganzúas u otro tipo de métodos no destructivos. Es una
forma de abrir cerraduras causando menos daños que con la
fuerza bruta.
INGENIERÍA SOCIAL
 El arte del engaño obtener información manipulando a las personas
 Todos queremos ayudar.
 El primer movimiento es siempre de confianza hacia el otro.
 No nos gusta decir No.
 A todos nos gusta que nos alaben.
PIGGYBACKING
 Consiste simplemente en seguir a un usuario autorizado hasta un
área restringida y acceder a la misma gracias a la autorización
otorgada a dicho usuario
DUMPSTER DIVING
 La búsqueda de información valiosa en la basura es una
práctica que puede resultar riesgosa para una empresa. Allí van
a parar muchos datos importantes que figuran en notas,
documentos confidenciales, configuraciones, e-mails,
memorandos internos, computadoras en desuso, entre otras
cosas.
SHOULDER SURFING
 La práctica de mirar por encima del hombro de una persona.
 Cualquiera situado cerca de una persona que está accediendo
a un sistema puede leer más o menos claramente una clave
tecleada.
EAVESDROPPING
 “parar la oreja”. En este caso, se trata de una técnica para
capturar información privilegiada afinando el oído cuando se
está cerca de conversaciones privadas.
KEY LOGGERS LÓGICOS Y FÍSICOS
VIDEO LOGGERS
CONTRASEÑAS POR DEFECTO
DISPOSITIVOS MÓVILES PERDIDOS
MEMORIAS USB PERDIDAS
CÁMARAS DE SEGURIDAD
CIBER SECURITY ENVOLVED
 https://www.youtube.com/watch?v=l_XOrcBxy-E
¿QUE REVISAR?
 Alrededores de la compañía
 Edificio
 Recepción
 Servidores - Data Center
 Estaciones de trabajo
 Control de Acceso – biométricos
 Cableado
 Acceso remoto
 Cerraduras
FASES DE LA AUDITORIA FÍSICA - EDPAA
 Fase 1 : Alcance de la auditoria
 Fase 2: Adquisición de información general
 Fase 3 : Administración y planificación
 Fase 4 : Plan de auditoria
 Fase 5 : Resultado de las pruebas
 Fase 6 : conclusiones y comentarios
 Fase 7 : Borrador del informe
 Fase 8 : Discusión con los responsables del área
 Fase 9 : Informe Final
PROBLEMAS EXPOSICIONES AMBIENTALES
 Fallo total (apagón)
 Voltaje severamente reducido (caída de voltaje)
 Sobre voltaje
 Interferencia electromagnética (EMI)
CONTROLES PARA EXPOSICIONES AMBIENTALES
 Paneles de alarmas
 Detectores de agua
 Extintores manuales de incendio
 Alarmas manuales de incendios
 Detectores de humo
 Sistemas de supresión de incendios
 Ubicación estratégica de la sala de datos
 Protectores de voltaje
 SAI - UPS
PROBLEMAS DE ACCESO FISICO
 Acceso no autorizado
 Daño, vandalismo o robo de documentos
 Copia o visualización de información sensible
 Alteración de equipos o información sensible
 Revelación de información sensible
 Chantaje
 Fraude
CONTROLES ACCESO FÍSICO
 Cerraduras (pestillo, electrónicas, biométricas)
 Registros manuales y digitales
 Tarjetas de identificación
 Cámaras de vigilancia
 Guardias de seguridad
 Acceso controlado de visitantes
 Bloqueo de estaciones de trabajo
 Punto único de entrada controlado
 Sistema de alarma
 Distribución segura de informes
 Ventanas
GRACIAS!!!
Hasta la próxima
Hasta la próxima

Más contenido relacionado

La actualidad más candente

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Monitoreo en centrales de alarmas
Monitoreo en centrales de alarmasMonitoreo en centrales de alarmas
Monitoreo en centrales de alarmasJulio Diaz Estica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad PrivadaJulio Diaz Estica
 
cyber security PPT
cyber security PPTcyber security PPT
cyber security PPTNitesh Dubey
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Securitybelsis
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Defence in Depth Architectural Decisions
Defence in Depth Architectural DecisionsDefence in Depth Architectural Decisions
Defence in Depth Architectural DecisionsPeter Rawsthorne
 
information security technology
information security technologyinformation security technology
information security technologygarimasagar
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness ProgramBill Gardner
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 

La actualidad más candente (20)

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Monitoreo en centrales de alarmas
Monitoreo en centrales de alarmasMonitoreo en centrales de alarmas
Monitoreo en centrales de alarmas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 
Physical security.ppt
Physical security.pptPhysical security.ppt
Physical security.ppt
 
Cyber security ppt
Cyber security pptCyber security ppt
Cyber security ppt
 
cyber security PPT
cyber security PPTcyber security PPT
cyber security PPT
 
Network security
Network securityNetwork security
Network security
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 
Chapter- I introduction
Chapter- I introductionChapter- I introduction
Chapter- I introduction
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Incident response
Incident responseIncident response
Incident response
 
Defence in Depth Architectural Decisions
Defence in Depth Architectural DecisionsDefence in Depth Architectural Decisions
Defence in Depth Architectural Decisions
 
information security technology
information security technologyinformation security technology
information security technology
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
Physical Security.ppt
Physical Security.pptPhysical Security.ppt
Physical Security.ppt
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 

Destacado

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion1475963mm
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónicaAlexander Mendoza
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronicainformacion-electronica
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMEventos Creativos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 

Destacado (15)

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Estudio guerra espiritual
Estudio guerra espiritualEstudio guerra espiritual
Estudio guerra espiritual
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Similar a Seguridad física y ambiental

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaAmérico Uriarte Quispe
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica brenda carolina
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries IntegradorIberica Industries
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridadluismariano
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 

Similar a Seguridad física y ambiental (20)

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Mausca
MauscaMausca
Mausca
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Http
HttpHttp
Http
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 

Seguridad física y ambiental

  • 1. Msc. Ing. Juan Pablo Barriga Sapiencia “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” K. Mitnick
  • 2.
  • 4.
  • 5. TIPOS DE SEGURIDAD SEGURIDAD LOGICA SEGURIDAD DE LAS COMUNICACIONES SEGURIDAD FISICA Y AMBIENTAL
  • 6. SEGURIDAD FISICA Y AMBIENTAL  Acceso no autorizado  Daño, vandalismo o robo de equipos o documentos  Copia o visualización de información sensible  Alteración de equipos e información sensible  Revelación de información sensible  Desastres naturales
  • 7. ISO 27002 (9) O ISO 27001 (A9)
  • 8. A.9 Seguridad física y ambiental A9.1 Áreas seguras A9.1.1 Perímetro de seguridad física Se debe utilizar perímetros de seguridad (barreras tales como paredes y puertas de ingreso controlado o recepcionistas) para proteger áreas que contienen información y medios de procesamiento de información. SI A9.1.2 Controles de entrada físicos Se deben proteger las áreas seguras mediante controles de entrada apropiados para asegurar que sólo se permita acceso al personal autorizado. SI A9.1.3 Seguridad de oficinas, habitaciones y medios Se debe diseñar y aplicar seguridad física en las oficinas, habitaciones y medios. SI A9.1.4 Protección contra amenazas externas y ambientales Se debe diseñar y aplicar protección física contra daño por fuego, inundación, terremoto, explosión, disturbios civiles y otras formas de desastre natural o creado por el hombre. SI A9.1.5 Trabajo en áreas seguras Se debe diseñar y aplicar protección física y lineamientos para trabajar en áreas seguras. Parcial A9.1.6 Áreas de acceso público, entrega y carga Se deben controlar los puntos de acceso como las áreas de entrega y descarga y otros puntos donde personas no-autorizadas pueden ingresar a los locales, y cuando fuese posible, se deben aislar de los medios de procesamiento de la información para evitar un acceso no autorizado. NO No se cuenta con un área de entrega y carga de mercancía.
  • 9. A9.2 SEGURIDAD DE LOS EQUIPOS A9.2.1 Ubicación y protección de equipos Los equipo de deben estar ubicados o protegidos para reducir el riesgo debido a amenazas o peligros del entorno y las oportunidades de acceso no autorizado. SI A9.2.2 Servicio de suministros Los equipo de deben estar protegidos contra fallas en el suministro de energía y otras anomalías causadas en los servicios de suministro SI A9.2.3 Seguridad del cableado el cableado de energía eléctrica y telecomunicaciones que trasporta datos o presta soporte a los servicios de información deben estar protegidos contra interrupciones o daños SI A9.2.4 Mantenimiento de los equipos El equipo debe ser mantenido correctamente para permitir su continua disponibilidad e integridad SI A9.2.5 Seguridad de los equipos fuera de las instalaciones Se debe aplicar seguridad al equipo fuera-del- local tomando en cuenta los diferentes riesgos de trabajar fuera del local de la organización. SI A9.2.6 Seguridad de la reutilización o eliminación de los equipos Todos los ítems de equipo que contengan medios de almacenaje deben ser chequeados para asegurar que se haya removido o sobre-escrito de manera segura cualquier data confidencial y software con licencia antes de su eliminación. SI A9.2.7 Retiro de activos Control Equipos, información o software no deben ser sacados fuera de la propiedad sin previa autorización. SI
  • 10. LO QUE PASA  Bitácoras en papel de acceso al centro de datos  Cámaras de seguridad  Control de acceso  Gafetes  Portátiles Robadas en las oficinas  Computadoras sin contraseñas  Control físico de equipos  Contraseñas por defecto  Se deben realizar pruebas periódicas de que todo está seguro AUDITORIA
  • 11. SEGURIDAD AMBIENTAL EJEMPLO: EXTINTORES DE INCENDIO  Revisar mensualmente  Ubicación visible, fácil acceso libre de obstáculos  Altura no mayor a 1.5m del piso a la parte superior del extintor  Elegir el tipo adecuado y el tamaño
  • 12. LOCK PICKING  Lockpicking es el arte de abrir cerraduras sin su llave original utilizando ganzúas u otro tipo de métodos no destructivos. Es una forma de abrir cerraduras causando menos daños que con la fuerza bruta.
  • 13. INGENIERÍA SOCIAL  El arte del engaño obtener información manipulando a las personas  Todos queremos ayudar.  El primer movimiento es siempre de confianza hacia el otro.  No nos gusta decir No.  A todos nos gusta que nos alaben.
  • 14. PIGGYBACKING  Consiste simplemente en seguir a un usuario autorizado hasta un área restringida y acceder a la misma gracias a la autorización otorgada a dicho usuario
  • 15. DUMPSTER DIVING  La búsqueda de información valiosa en la basura es una práctica que puede resultar riesgosa para una empresa. Allí van a parar muchos datos importantes que figuran en notas, documentos confidenciales, configuraciones, e-mails, memorandos internos, computadoras en desuso, entre otras cosas.
  • 16. SHOULDER SURFING  La práctica de mirar por encima del hombro de una persona.  Cualquiera situado cerca de una persona que está accediendo a un sistema puede leer más o menos claramente una clave tecleada.
  • 17. EAVESDROPPING  “parar la oreja”. En este caso, se trata de una técnica para capturar información privilegiada afinando el oído cuando se está cerca de conversaciones privadas.
  • 18. KEY LOGGERS LÓGICOS Y FÍSICOS VIDEO LOGGERS CONTRASEÑAS POR DEFECTO DISPOSITIVOS MÓVILES PERDIDOS MEMORIAS USB PERDIDAS CÁMARAS DE SEGURIDAD
  • 19. CIBER SECURITY ENVOLVED  https://www.youtube.com/watch?v=l_XOrcBxy-E
  • 20. ¿QUE REVISAR?  Alrededores de la compañía  Edificio  Recepción  Servidores - Data Center  Estaciones de trabajo  Control de Acceso – biométricos  Cableado  Acceso remoto  Cerraduras
  • 21. FASES DE LA AUDITORIA FÍSICA - EDPAA  Fase 1 : Alcance de la auditoria  Fase 2: Adquisición de información general  Fase 3 : Administración y planificación  Fase 4 : Plan de auditoria  Fase 5 : Resultado de las pruebas  Fase 6 : conclusiones y comentarios  Fase 7 : Borrador del informe  Fase 8 : Discusión con los responsables del área  Fase 9 : Informe Final
  • 22. PROBLEMAS EXPOSICIONES AMBIENTALES  Fallo total (apagón)  Voltaje severamente reducido (caída de voltaje)  Sobre voltaje  Interferencia electromagnética (EMI)
  • 23. CONTROLES PARA EXPOSICIONES AMBIENTALES  Paneles de alarmas  Detectores de agua  Extintores manuales de incendio  Alarmas manuales de incendios  Detectores de humo  Sistemas de supresión de incendios  Ubicación estratégica de la sala de datos  Protectores de voltaje  SAI - UPS
  • 24. PROBLEMAS DE ACCESO FISICO  Acceso no autorizado  Daño, vandalismo o robo de documentos  Copia o visualización de información sensible  Alteración de equipos o información sensible  Revelación de información sensible  Chantaje  Fraude
  • 25. CONTROLES ACCESO FÍSICO  Cerraduras (pestillo, electrónicas, biométricas)  Registros manuales y digitales  Tarjetas de identificación  Cámaras de vigilancia  Guardias de seguridad  Acceso controlado de visitantes  Bloqueo de estaciones de trabajo  Punto único de entrada controlado  Sistema de alarma  Distribución segura de informes  Ventanas