Está en la página 1de 7

Unidad 1

SEGURIDAD INFORMÁTICA

Tarea virtual No-2


Tarea virtual No-2

Tema:
Evaluación de riesgos en una empresa.

Objetivo
• Evaluar los riesgos en la seguridad física y ambiental.

Actividades para el logro del objetivo


El estudiante debe leer la bibliografía recomendada y enfatizar en la página 16 Seguridad
física y ambiental.

Seguridad
A1 física y del
1 entorno
A11.1 Áreas seguras
¿Las instalaciones se encuentran en una zona de Al momento en mi oficina, tenemos un edificio
riesgo? con más de 25 años, ha sido modernizado con
¿Se definen los perímetros de seguridad (edificios, un sistema de cámaras de circuito cerrado y
oficinas, redes informáticas, habitaciones, armarios acceso por cámaras biométricas marca
de red, archivos, salas de máquinas, etc.)? hikvision, adicional personal de seguridad
¿El techo exterior, las paredes y el suelo son de monitorea las cámaras para accionar ante
construcción sólida? cualquier peligro, el edificio es antisísmico y
A11.1. Perímetro de seguridad
¿Están todos los puntos de acceso externos tiene un excelente sistema de drenaje para
1 física
adecuadamente protegidos contra el acceso no lluvia, necesario al encontrarse en URDESA
autorizado? (zona nivel del mar y cercana a la ría). Los
¿Las puertas y ventanas son fuertes y con accesos son indicados por el área de talento
cerradura? humano y monitoreadas por seguridad; hace
¿Se monitorea los puntos de acceso con cámaras? poco mejoraron la puerta principal para
¿Existe un sistema de detección de intrusos y se prevenir posibles incidentes luego de los
prueba periódicamente? disturbios del nueve de enero.
¿Se utilizan sistemas de control de acceso
adecuados (ej. Tarjetas de proximidad, biométrico,
cerraduras de seguridad, monitorización CCTV,
detección de intrusos)?
El sistema biométrico hikvision, registra varios
¿Hay procedimientos que cubran las siguientes
factores importantes, adicional el personal de
áreas?
seguridad monitorea 24/7 las cámaras y
• Cambio regular código de acceso
accesos, para entrar a los racks se requiere de
• Inspecciones de las guardias de seguridad
llave física adicional al acceso biométrico al
A11.1. • Visitantes siempre acompañados y registrados en
Controles físicos de entrada igual que las zonas críticas. Recepción en cada
2 el libro de visitantes
edificio debe registrar personal de la empresa,
• Registro de movimiento de material
personal contratado y visitas. La bitácora de
• Entrada a áreas definidas del edificio según roles
visitas es enviada a una bodega periódicamente
y responsabilidades (acceso a CPD, salas de
para tener el historial de al menos cinco años
comunicación y otras áreas críticas)
hacia atrás de horas de visita y personas.
¿Se utiliza autenticación multi-factor de
autenticación (ej. Biométrico más el código PIN)?
¿Se requiere para las áreas críticas?
¿Existe un registro de todas las entradas y salidas?

Online ITB
2
Recurso de aprendizaje
¿Están los accesos (entrada y salida) de las El circuito de cámaras es extenso solo evitando
instalaciones físicamente controlas (ej. Detectores el interior de los baños (las puertas están
de proximidad, CCTV)? controladas), personal de la empresa debe
¿Son proporcionados los controles de seguridad estar siempre con la credencial visible y el
A11.1. Seguridad de oficinas,
utilizados para salvaguardar las oficinas, salas e personal de visita tiene un gafete indicando
3 despachos y recursos
instalaciones con respecto a los riesgos? visita y edificio al cual acceder. El personal de
¿Se tiene en cuenta los activos de información seguridad tiene claras las personas de TI que
almacenados, procesados o utilizados en dichas pueden acceder a racks y lugares sensibles de la
ubicaciones? empresa.
¿Qué tipo de protecciones existen contra el fuego, El comité de seguridad de cada edificio (formado por
personal de seguridad industrial y personal del
el humo, inundaciones, rayos, intrusos, vándalos,
Protección contra las edificio) hace reuniones periódicas para informar
A11.1. etc.?
amenazas externas y novedades, y también se hacen simulacros de
4 ¿Existe un procedimiento de recuperación de desastres naturales y humanos. Esta claramente
ambientales
desastres? indicado el sistema contra incendios y los racks
¿Se contemplan sitios remotos? tienen polvo químico especial con el sistema debido.
¿Se verifican al final del día las oficinas, las salas de
informática y otros lugares de trabajo? El edificio de bodega (Ceibos) está ubicado lejos
¿Se hace un análisis para evaluar que los controles del edificio administrativo (urdesa) y lejos del
adecuados están implementados? edificio técnico (Urdenor) por lo cual el acceso
Controles de acceso físico es independiente. Dentro del edificio técnico
Alarmas de intrusión hay restricciones de uso de celulares y cámaras
A11.1. Monitoreo de CCTV (verificar la retención y en ciertas zonas, el departamento de seguridad
El trabajo en áreas seguras
5 frecuencia de revisión) se encarga de admitir o denegar accesos en
Se prohíbe el uso de equipos fotográficos, video, base a permisos ya otorgados
audio u otro tipo de grabación administrativamente. El sistema de circuito
Políticas, procedimientos y pautas cerrado tiene varios nodos y en el principal
¿Cómo se asegura que la información de carácter tiene equipo redundante para evitar caídas
sensible permanece confidencial a personal completas.
autorizado?
¿Las entregas se hacen en un área segura con En el edificio de bodega, se delimita el área de
control de acceso y limitado a personal autorizado? carga y descarga, se debe usar adicional a la
¿Se verifica que el material recibido coincide con credencial, chaleco reflectivo y casco de
A11.1.
Áreas de carga y descargaun número de pedido autorizado? seguridad industrial, esté edificio con garita
6
¿Se registran los detalles de la recepción de elevada y un portón bastante pesado adicional
material según las políticas y procedimientos de a una rampa donde se puede detener un
adquisición, gestión de activos y seguridad? vehículo no autorizado.
Seguridad de los
A11.2 equipos
¿Las TIC y el equipo relacionado se encuentran en
áreas adecuadamente protegidas?
¿Las pantallas de los equipos de trabajo, las
impresoras y los teclados están ubicados o Los racks tienen sistema termo detector y usan
protegidos para evitar la visualización no polvo químico para mejor control de cualquier
autorizada? emergencia, estos sistemas se prueban cada
¿Existen controles para minimizar los siguientes nueve meses; todos los edificios cuentan con
A11.2. Emplazamiento yriesgos de amenazas físicas y medioambientales? para rayos, ups, generadores eléctricos y
1 protección de equipos • Agua / inundación sistema trifásico de energía para tener
• Fuego y humo operatividad 24/7 al ser una empresa
• Temperatura, humedad y suministro eléctrico proveedora de servicios de comunicación y
• Polvo entretenimiento nos vemos obligados a dar
• Rayos, electricidad estática y seguridad del servicio continuo.
personal
¿Se prueban estos controles periódicamente y
después de cambios importantes?

Online ITB
3
Recurso de aprendizaje
¿El sistema UPS proporciona una potencia
adecuada, confiable y de alta calidad?
¿Hay una capacidad de UPS adecuada para abarcar
todos los equipos esenciales durante un período de
tiempo suficiente?
¿Hay un plan de mantenimiento pare los UPS y
generadores en acuerdo con las especificaciones Cada seis meses revisan los UPS y generadores
del fabricante? eléctricos, aumentando cada cierto tiempo los
¿Son probados con regularidad? equipos conforme va creciendo la demanda
¿Hay una red de suministro eléctrico redundante? según los usuarios instalados en cada
A11.2.
Instalaciones de suministro ¿Se realizan pruebas de cambio? departamento; los cuartos de rack principales
2
¿Se ven afectados los sistemas y servicios? tienen aire acondicionado de precisión y Split
¿Hay sistemas de aire acondicionado para normales si falla el AC de precisión, estos
controlar entornos con equipos críticos? equipos se revisan cada seis meses y
¿Están ubicados apropiadamente? registran/solventa cualquier novedad.
¿Hay una capacidad adecuada de A / C para
soportar la carga de calor?
¿Hay unidades redundantes, de repuesto o
portátiles disponibles?
¿Hay detectores de temperatura con alarmas de
temperatura?
¿Hay protección física adecuada para cables
externos, cajas de conexiones? Todos los cables externos son de dicho tipo y se
¿Se separa el cableado de suministro eléctrico del encuentran protegidos por tubería
cableado de comunicaciones para evitar especializada, el control a los racks es a través
A11.2.
Seguridad del cableadointerferencias? de biométrico y llave física con responsable por
3
¿Se controla el acceso a los paneles de conexión y cada edificio, el cableado eléctrico está
las salas de cableado? separado del de comunicación para evitar
¿Existen procedimientos adecuados para todo inducción o interferencia.
ello?
¿Se asigna personal cualificado para realizar el
mantenimiento de los equipos (infraestructura y
dispositivos de red, equipos de trabaja, portátiles, Cada año se da un mantenimiento completo a
equipos de seguridad y servicios tales como los racks y los equipos; el comité de cada
A11.2. Mantenimiento de los
detectores de humo, dispositivos de extinción de edificio notifica cualquier novedad con
4 equipos
incendios, HVAC, control de acceso, CCTV, etc.)? sensores de humo y temperatura en cada
¿Hay programas de mantenimiento y registros / edificio.
informes actualizados?
¿Se aseguran los equipos?
¿Existen procedimiento relativos al traslado de
activos de información?
Los usuarios tienen bloqueo por antivirus,
¿Hay aprobaciones o autorizaciones
política del directorio activo y BIOS del uso de
documentadas en los niveles apropiados?
A11.2. Retirada de materiales memorias extraíbles de cualquier tipo; la
¿Existe un control para limitar el traslado de
5 propiedad de la empresa información a compartirse entre usuarios se
activos de información mediante el uso de
hace a través de servidores nas con doble
unidades de almacenamiento externo?
factor de seguridad (usuario AD y MAC Adress).
¿Existe un procedimiento para rastrear
movimientos de activos de alto valor o alto riesgo?
¿Existe una “política de uso aceptable” que cubra
los requisitos de seguridad y “obligaciones” con
En el 2022 se difundió un manual de seguridad
respecto al uso de dispositivos móviles o portátiles
informática y cada nuevo empleado es inducido
que se utilizan desde casa o en ubicaciones
sobre dicha información, esté manual tiene una
remotas?
hoja al final dónde la persona a la que se lo da
A11.2. Seguridad de los equipos ¿Contempla el almacenamiento seguro de los
debe firmar, responsabilizándose de cualquier
6 fuera de las instalacionesdispositivos, uso cifrado y uso de conexiones
mal uso de los dispositivos so pena de haber un
seguras?
litigio en caso de mal uso, estas hojas las tiene
¿Existen controles para asegura todo esto?
guardadas el departamento de talento
¿Cómo se les informa a los trabajadores sobre sus
humano.
obligaciones?
¿Se les da suficiente apoyo para alcanzar un nivel

Online ITB
4
Recurso de aprendizaje
aceptable de seguridad?

¿Cómo evita la organización que se revele la


Los equipos con información sensible se tienen
información almacenada en equipos tras su
con bitlocker y las claves son resguardadas por
reasignación o eliminación?
el departamento de TI, con lo que cualquier
A11.2. Reutilización o eliminación ¿Se utiliza cifrado fuerte o borrado seguro?
robo se verá complicado en acceder a la
7 segura de equipos ¿Se mantienen registros adecuados de todos los
información. Los puertos USB se bloquean de
medios que se eliminan?
tres formas para evitar el uso de memorias
¿La política y el proceso cubren todos los
extraíbles.
dispositivos y medios de TIC?
¿Se suspenden / finalizan las sesiones a
aplicaciones para evitar la pérdida de datos o la
corrupción? Todos los equipos del directorio activo tienen
¿Se define un tiempo de inactividad adecuado los activación de bloqueo de pantalla luego de 10
riesgos de acceso físico no autorizado? minutos de inactividad (algunos usuarios se
A11.2. Equipo de usuario
¿Se protegen los bloqueos de pantalla con quejaron de esto). Las contraseñas se caducan
8 desatendido
contraseña? cada tres meses y deben tener una complejidad
¿Se aplica a todos los servidores, equipos de de ocho caracteres de longitud, número, letras,
trabajo, portátiles, teléfonos y otros dispositivos letras mayúsculas y un carácter especial.
TIC?
¿Cómo se verifica el cumplimiento?
¿Existen políticas, normas, procedimientos y
Las impresoras manejan códigos independientes de
directrices para mantener las zonas de trabajo
cuatro dígitos por usuario, el sistema de lexmark
limpias y despejadas? permite monitorear impresiones, digitalizaciones y
¿Funciona en la práctica? copias de cada usuario con historial, cuando se
¿Todos los dispositivos informáticos tienen un implementó el gasto de impresión bajo en un 80%. El
Política de puesto de
A11.2. salvapantallas o bloqueo con contraseña que los escritorio de cada persona es responsabilidad de la
trabajo despejado y
9 empleados usan cuando se alejan de sus misma y está en el manual de operación que debe
pantalla limpia estar limpio, ordenado y sin figuras de ningún
dispositivos?
¿Se activa automáticamente tras de un tiempo tipo.Todos los equipos del directorio activo tienen
actiavación de bloqueo de pantalla luego de 10
inactivo definido?
minutios de inactividad (algunos usuarios se
¿Se mantienen las impresoras, fotocopiadoras, quejaron de esto).
escáneres despejados?

En el anexo A página 16, se detallan los puntos de control sobre Seguridad física y
ambiental. El alumno debe observar su entorno (área de trabajo, negocios visitados,
domicilio, etc.) y analizar el porcentaje de cumplimiento de cada ítem. Se debe explicar el
porqué de su calificación.

Orientaciones metodológicas generales


• Requiere la revisión del material detallado en la bibliografía.
• El trabajo puede ser realizado en grupo (máximo 2 integrantes), cada integrante
debe subir el mismo archivo.
• Se debe adjuntar un informe con lo solicitado en formato PDF.
• El documento debe incluir los nombres de los integrantes de grupo y la
contestación de las preguntas planteadas.

Online ITB
5
Recurso de aprendizaje
Bibliografía
Cuervo Álvarez. Implementación ISO 27000 Recuperador de:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/64827/8/scuervoTFM0617memori
a.pdf

Online ITB
6
Recurso de aprendizaje
ISOTools Excellence. (24 de enero 2014). Webinar. Aspectos clave sobre SGSI en la
nueva ISO 27001:2013 I. Recuperador de:
https://www.youtube.com/watch?v=EqTgSPNm7dY

Online ITB
7
Recurso de aprendizaje

También podría gustarte