Está en la página 1de 40

|  

]   
  
  
     
    
 
   
u  u
 |  
˜     
    !
         
  "       #

         " 


           
      
     
 $        
       "   
         $ 
   
    

       % &   
      '
()   "       
        *'
]  u

 


] u 

Las sedes de
La protección la organización Cada barrera
física, puede establece un
llevarse a cabo D
mediante la O perímetro de
creación de N seguridad y
diversas Las instalaciones D cada uno de
barreras de procesamiento los cuales
físicas E
de información incrementa la
protección
total provista
! ]  u

 


›     
     
     
    ' ] '

Una Pared
Una puerta con Una oficina de
Una persona
acceso recepción atendida
en escritorio
mediante tarjeta por personas

El emplazamiento y la fortaleza de cada


barrera dependerán de los resultados de
una evaluación de riesgos.
 uu u 
Es decir, no deben
El perímetro de seguridad debe existir aberturas en el
estar claramente definido perímetro o áreas
Físicamente fáciles de irrumpir
sólido
El perímetro de un edificio o área por ej., mediante
que contenga instalaciones de mecanismos de
procesamiento de información control, vallas,
Todas las puertas alarmas,
exteriores deben cerraduras, etc.
ser protegidas
contra accesos no
autorizados

Debe existir un área de El acceso a las distintas


recepción atendida por Donde áreas y edificios debe
personal u otros medios de estar restringido
control de acceso físico al exclusivamente al
área o edificio personal autorizado
 uu u 
por ejemplo, el
ingreso de terceros,
Las barreras físicas deben, incendios e
si es necesario, extenderse inundaciones.
desde el piso hasta el techo,
a fin de impedir el ingreso
no autorizado y la
contaminación ambiental

Todas las puertas de


incendio de un perímetro
de seguridad deben tener
alarma y cerrarse
automáticamente.
u u 

u u
! ]  u
u u 
u
)  $           
   
 
      #
   
    #
"          

           "   
         '
u u 
Los visitantes Ve debe permitir el acceso
La fecha y horario
de áreas
ÿ de su ingreso y " con propósitos específicos y
protegidas autorizados, instruyéndose al
egreso deben ser
deben ser visitante sobre los avisos de
registrados
supervisados o seguridad del área y las
inspeccionados tácticas de emergencia.

d Controlado y E
El acceso a la e limitado Tarjeta y número de
j
información b exclusivamente a identificación personal,
e
sensible, y a las e las personas para autorizar y validar
m
instalaciones donde autorizadas. Ve todos los accesos.
p
son procesadas s deben utilizar l
e controles de o
r autenticación
u u 
Debe mantenerse
una pista protegida
que permita auditar
todos los accesos

Todo el personal debe exhibir


alguna identificación visible y
se lo debe alentar a
cuestionar la presencia de
desconocidos no escoltados
y a quien no exhiba una
identificación

Ve deben revisar y
actualizar periódicamente
los derechos de acceso a
las áreas protegidas
`    


   
 

   
   
 !"
"#
O         
      
 



    
 
  
  
 

"$%" 

]       
   
 $  

   #
             '
 
                
#
      $        
 &        #
   
 '    $
    
  
  
%
]!"#
El personal sólo debe tener conocimiento de la
existencia de un área protegida, o de las
actividades que se llevan a cabo dentro de la
misma, según el criterio de necesidad de conocer.
Ve debe evitar el trabajo no controlado en las áreas
protegidas tanto por razones de seguridad como para
evitar la posibilidad de que se lleven a cabo
actividades maliciosas.
Las áreas protegidas desocupadas deben ser
físicamente bloqueadas y periódicamente
inspeccionadas.

El personal del servicio de soporte externo debe


tener acceso limitado a las áreas protegidas o a las
instalaciones de procesamiento de información
sensible.

A menos que se autorice expresamente, no debe


permitirse el ingreso de equipos fotográficos, de
vídeo, audio u otro tipo de equipamiento que
registre información
?  
  
   
  
±?   

 
   

±
  


    
 
    
   ±    

  
  

±   
 
 
   

 
  
   
›      

   
V 


   

 

Y
    

    
 


   

V 


   

   


 
  
  
       
 
   
 
   

  
   
!     

  

 ""    



 

  
?  
V


" 

      


 
 
  
!
  
 
 
"  


  '
 &'%"
V VV   


6 
 
 6     
p  
  

     
 
 

  

 6  
 
  

 
   

 

i  6   
     
 6

     
V
    

r     


  ! 
    
" # $
i i% &"
!  "i& '    
  "$  ( )
r  i i 
" " $
*   +)
r  i i 
"   i
  "  ( 
# )
   
 "   i
   
r  $ i 
 '    
"  "$)
r    $
 (
r  i #i $"

r i "   


"( *  
 i)
"&"(!%

     
 
   

 

      
   '
 !!

   

   
 &    
!"')* "&"

    
   

 #
 
     
     

  '
÷   
u 


ü
˜ 
 
  

    Y  

 



      


  

Y 
÷ 

 


CONTROLES
GENERALES

1) Política de 2) Salidas de
escritorios y Equipos o
pantallas limpias Información
  
 
 


   


   


   



 
?  

   


   

    

   
    

?  

 ? 

   

Y 
 
  
  
 





   
 
 
 

   


   



p
˜
   


p `


  



?
p  
K
   
      
    

  




 

    

?    
ü
˜   

  
K
   
      
    


÷   

  


 


 


 
  


 



K
   
      
    

   ! "



 

˜   
 



  

˜ Y 
 
ü  
 
    

ü


p  
˜
    







  




  


?  
ü  
 
    

ü

$
%  

#
&
% 


p" 
  u
 

 

 u u
ÿ         +'''

También podría gustarte