Please enable JavaScript.
Coggle requires JavaScript to display documents.
AUDITORÍA DE LA SEGURIDAD FÍSICA - Coggle Diagram
AUDITORÍA DE LA SEGURIDAD FÍSICA
ISO 2007:2005 SEGURIDAD FÍSICA Y DEL ENTORNO
Norma que habla de la seguridad de la información en conjunto con la que le antecedía la ISO 17799: 2005
Controles relativos a seguridad física y entorno y al control de acceso:
Seguridad física y del entorno
Perímetros de seguridad: perímetros para proteger áreas que almacenan soportes de información
Controles físicos de entrada: garantizar solo el acceso a personal autorizado
Seguridad de oficinas, despachos e instalaciones: Diseñar y aplicar normas y procedimientos de seguridad física
Protección contra amenazas externas y ambientales: diseñar e implementar medidas de protección contra daños como: fuego, terremotos, inundación, etc.
Trabajo en áreas seguras: diseñar e implementar medidas de físicas
Áreas de acceso público, áreas de carga y descarga: en estos puntos se debe extremar los controles
Instalación y protección de los equipos: se deben instalar en áreas seguras y proteger de riesgos que provienen de amenazas
Suministro eléctrico: medidas de protección contra problemas eléctricos
Seguridad del cableado: los cables deben protegerse contra interceptación de comunicación y daño físico
Mantenimiento de equipos
Seguridad de equipos fuera de la organización
Seguridad en la reutilización, enajenación o desechado de equipos: controlar equipos con medios de almacenamiento, asegurando que los datos hayas sido eliminados
Salida de las instalaciones: equipos , información o software no pueden salir sin autorización
Control de acceso
Política de control de acceso: controla el acceso en base a los requisitos de seguridad del negocio, incluir el control al acceso físico
Gestión de accesos de usuarios: procedimiento formal de registro de altas y bajas para garantizar o revocar los accesos
Gestión de privilegios: restringir y controlar asignación y uso de privilegios de acceso
Revisión de derechos de acceso de usuarios: revisión periodica de derechos de acceso
Equipo informático de usuario desatendido: para garantizar que equipos sin atención tenga la protección apropiada
Políticas de limpieza de escritorio y pantalla: escritorio limpio de papeles, medios extraíbles y de pantalla limpia
Informática móvil y comunicaciones: eliminar amenazas inherentes al uso de equipos informáticos portátiles
CONTROLES DE SEGURIDAD FÍSICA
PERÍMETRO DE SEGURIDAD FÍSICA
La existencia de un perímetro de seguridad física implica que exista medidas de protección del perímetro:
Debe existir una separación del perímetro con referencia a las áreas que no sean vigiladas o responsabilidad nuestra, es decir que sean gestionadas por terceras.
El ingreso al perímetro debe hacerse por una área vigilada.
Desarrollo del control:
Protección del perímetro:
Las puetas de acceso deben estar blindadas, acorzadas y reforzadas.
Mínimo número de entradas
Construcción de material resistente.
Ventanas con cristales opacos blindados con barrotes o rejas,
Perímetro definido por una valla o muro.
CONTROL DE ENTRADA
Desarrollo del control:
Control de accesos físicos:
Procedimientos de accesos, registros, revisiones periódicas.
Sistema de Detección de Intrusión centralizado:
Las salidas y procedimientos de emergencia garantizan que únicamente el personal autorizado pueda entrar a las instalaciones.
Es obligatorio el uso de identificadores en todas las áreas
Accesos cerrados fuera de las horas de trabajo
Los locales y oficinas se cerrarán y controlaran de manera peíodica cuando estén vacíos.
Control de llaves, combinaciones o dispositivos de seguridad
Control de visitas
Criterios de seguridad, normalización y conservación de las aplicaciones utilizadas
SEGURIDAD FÍSICA
Criterios
Situar los equipos que soportan a la aplicación y de información en áreas seguridad y protegidas
Definir medidas que garanticen la seguridad
Construir barreras físicas para prevenir entradas no autorizadas o contaminación del entorno
Construir instalaciones discretas
No identificar las localizaciones informáticas
Proteger locales de amenazas: eléctricas, incendios, climatización, agua, interferencias, agentes químicos, otros.
Documentar procedimientos de emergencia y revisarla periódicamente
Formar al personal en todos los sistemas
Implantar medidas de protección para cables de líneas de datos
Ubicar terminales de manejen información y datos sensibles
Almacenar materiales peligrosos
Ubicar equipamiento alternativo y copias de respaldo en sitios diferentes
Controlar entrada a áreas protegidas
Definir normas y controles relativos a salida/entrada física de soportes de información
Recomendaciones
Situar en áreas seguros los equipos a proteger donde se minimicen los accesos innecesarios a las áreas de trabajo.
Definir perímetros de seguridad con las correspondientes barreras y controles de entrada.
Restringir los accesos al área de carga y descarga desde fuera del edificio.
Separar las áreas de carga y descarga de material de las áreas a proteger.
PROTECCIÓN DE SOPORTES DE INFORMACIÓN
Criterios
Mantener un registro de entrada y salida de los soportes de información.
Se debe verificar que los usuarios protejan los equipos que no estén en uso.
Los ficheros deben manejarse con dos copias, una de ellas se debe guardar en una ubicación diferente de donde se encuentran los equipos informáticos.
Elegir un lugar de almacenamiento apropiado para los soportes de información.
Recomendaciones
Proteger la entrada y salida de correo, de igual forma los puntos de fax desatendidos.
Reflejar el nivel de seguridad que se debe dar a las pantallas de los puestos de trabajo de los usuarios, páginas de los impresos, soportes electrónicos transportables, entre otros.