SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
76
                            Hoy Hablamos de...



                Seguridad Física
                Ricardo Cañizares Sales                               Las amenazas de tipo lógico suelen
                DIRECTOR REVISTA
                                                                   comprometer tanto la
                                                                   Confidencialidad, como la Integridad y



               L
                           a seguridad de un sistema de            Disponibilidad, sin embargo, las amena-
                           información está compuesta de           zas físicas atacan en mayor medida a la
                           tres aspectos complementarios,          disponibilidad, aunque también existen
                la Confidencialidad, la Integridad y la            amenazas de carácter físico sobre la
                Disponibilidad, la unión de estos tres es
                la que nos proporciona la seguridad
                global que necesitamos para un S.I.
                determinado.
                                                                        Los que ponen en
                    El estudio de la seguridad de un S.I.,              peligro la continuidad
                se suele dividir en dos grandes bloques
                Seguridad Lógica y Seguridad Física.                    del servicio y hasta la
                    La seguridad física, comprende las
                medidas de seguridad aplicables a un                    existencia de la
                Sistema de Información, que tratan de
                proteger a este y a su entorno de ame-
                                                                        organización                                   tencia de la organización que los sufre,
                nazas físicas tanto procedentes de la                                                                  suelen estar comprendidos dentro del
                naturaleza, de los propios medios,                                                                     ámbito de la Seguridad Física.
                como del hombre.                                   confidencialidad e integridad, para las                  Hay que reseñar que un ataque lógi-
                    Las amenazas a las que está sometido           que son necesarias implementar medi-                co a un S.I. puede dejarlo fuera de
                un S.I., junto con las medidas de pro-             das de protección y salvaguarda de ca-              servicio durante un periodo de tiempo
                tección y salvaguarda, que se toman en             rácter físico.                                      más o menos largo, pero un ataque
                dicho sistema para garantizar la                      La Seguridad Lógica, es la rama de la            físico puede dejarlo inoperativo para
                Confidencialidad, Integridad y Disponi-            Seguridad Informática más conocida y a              siempre. Teniendo en cuenta, además,
                bilidad, se encuadran dentro de uno de             la que generalmente se le otorga mayor              que para poder realizar un ataque lógi-
                los dos bloques antes citados, por ello se         importancia, pero hay que tener en                  co a un S.I., son necesarios una serie de
                habla de amenazas de carácter lógico o             cuenta que los grandes incidentes de                herramientas y medios técnicos, algu-
                físico, y de medidas de Seguridad Lógi-            seguridad, los que ponen en peligro la              nos de ellos con un coste económico
                ca y Seguridad Física.                             continuidad del servicio y hasta la exis-           importante, y unos conocimientos tec-
                                                                                                                       nológicos de cierto nivel; pero que para
                                                                                                                       llevar a cabo un ataque de carácter



                    G
                                                                                                                       físico, la mayoría de las veces no suele
                             arantizar la seguridad física de las infraestructuras, recursos y sistemas de
                                                                                                                       ser necesario disponer de grandes me-
                             TI, es una necesidad imperiosa. Ninguna organización debe descuidar los
                                                                                                                       dios ni tener unos conocimientos espe-
                    aspectos de Seguridad Física, durante el desarrollo y aplicación de sus políticas de               cíficos.
                    seguridad, minimizar la importancia de estos aspectos supone un incremento de                           En seguridad física, no solo hay que
                    los riesgos asociados a los mismos, que puede llegar a tener graves consecuen-                     tener en cuenta las amenazas que pro-
                    cias, llegando incluso a poner en peligro la existencia de la propia organización.                 vienen de un acto deliberado, sino tam-
                                                                                                                       bién las amenazas que provienen del


                Nº 2    Marzo / Abril 2006




RICARDO-analisis de eventos.p65        76                                                                14/03/2006, 3:00
77
                                                                                                 Hoy Hablamos de...

                                                                                                         UNE ISO/IEC 17799:2000
                                                         Para «Hablar de»
                                                         «Seguridad Física», en este                     Seguridad Física
                                                         número hemos seleccionado:
                                                                                                         y del Entorno
                                                        Videovigilancia IP: control                      ÁREAS SEGURAS
                                                        digital para una seguridad total
                                                                                           116
                                                                                                           Perímetro de seguridad física
                                                           AFINA                                             Protección del perímetro
                                                                                                             Edificios
                                                                                                             Vigilancia del recinto
                                                        RFID: Una tecnología
                                                                                           118               Iluminación de seguridad
                                                        revolucionaria para el
                                                                                                           Controles físicos de entrada
                                                        seguimiento y autentificación
                                                                                                             Control de los accesos
                                                        de productos                                         Control de las visitas
                                                           HP                                                Pases o identificadores
                                                                                                             Control de llaves, combinaciones o dispositi-
                                                                                                             vos de seguridad
                                                        Sistema de detección de
                                                                                                           Seguridad de oficinas, despachos y recursos
                                                        intrusos en espacios abiertos      122
                                                                                                             Áreas de seguridad
                                                           INDRA
                                                                                                             El trabajo en áreas seguras
                                                                                                             Trabajo en las áreas de seguridad
                                                        Técnicas de Seguridad
                                                        Biométricas
                                                                                           128               Áreas aisladas de carga y descarga
                                                                                                             Carga/descarga

                                                                                                         SEGURIDAD DE LOS EQUIPOS
                                                                                                             Instalación y protección de equipos
         entorno, como los fenómenos de la               Disminuyendo el impacto en la orga-                 Protección física de los equipos
         naturaleza, y las que se originan por                                                               Protección emanaciones electromagnéticas
                                                         nización, si no se ha podido evitar la
                                                                                                             Protección frente a accidentes naturales
         hechos fortuitos o accidentes.                  materialización de una amenaza.                     Protección frente a incendios
             Todas las amenazas a las que está           Estableciendo procedimientos que                    Protección frente a explosivos
                                                                                                             Protección frente a inundaciones
         sometido un Sistema de Información,             permitan una rápida recuperación                    Suministro Eléctrico
         incluidas las de carácter físico, deben         de los daños sufridos y la vuelta a                 Climatización
                                                                                                             Seguros
         ser contrarrestadas con la implantación         una operación normal.
         de salvaguardas (controles), que actúen                                                           Suministro eléctrico
                                                         Utilizando mecanismos que permi-
                                                                                                             Suministro Eléctrico
         de la siguiente forma:                          tan modificar las salvaguardas de
                                                                                                           Seguridad del cableado
             Minimizando la probabilidad de la           acuerdo con la experiencia, de inci-
                                                                                                             Protección del cableado
             materialización de una amenaza              dentes anteriores.
                                                                                                           Mantenimiento de equipos
                                                                                                             Disponibilidad del HW

                       EN PRÓXIMOS NÚMEROS «HABLAMOS DE...»                                                Seguridad de equipos fuera de los locales
                                                                                                           de la Organización
                                                                                                             Seguridad de los equipos fuera de la Organiz.
                   Protección contra virus y otros tipos de software malicioso [Nº 3]
                                                                                                           Seguridad en la reutilización y eliminación

                   La seguridad en los sistemas de información sanitarios                                    Herramientas para Borrado Seguro de soportes
                                                                                                             Destrucción de soportes

                   Aplicación de Normas y Estándares en las TIC                                          CONTROLES GENERALES
                                                                                                           Política del puesto de trabajo despejado y
                   La LOPD y su Reglamento                                                                 bloqueo de pantalla
                                                                                                             Política del puesto de trabajo despejado y
                                                                                                             bloqueo de pantalla
                   Dispositivos de Protección de Perímetro
                                                                                                           Sustracciones (removal of property)
                                                                                                             Destrucción de soportes



                                                                                                                               Nº 2     Marzo / Abril 2006




RICARDO-analisis de eventos.p65    77                                                             14/03/2006, 3:00

Más contenido relacionado

La actualidad más candente

Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Carmen Hevia Medina
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005ascêndia reingeniería + consultoría
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...
Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...
Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...guesta64f423
 
Introducción si
Introducción siIntroducción si
Introducción siHayGomez
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 

La actualidad más candente (11)

Investigacion
InvestigacionInvestigacion
Investigacion
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Red segura
Red seguraRed segura
Red segura
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...
Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...
Indice De La Conferencia El Manejo Del Personal De Seguridad (Xi Taller De Ge...
 
Introducción si
Introducción siIntroducción si
Introducción si
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 

Similar a Seguridad Física de los Sistemas de Información - 2006

Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridadheynan
 
Prueba auditoría de sistema
Prueba auditoría de sistemaPrueba auditoría de sistema
Prueba auditoría de sistemaJOSUETAHA
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptxSEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptxrobertoplazamayorga
 
Libro de seguridad industrial
Libro de seguridad industrialLibro de seguridad industrial
Libro de seguridad industrialarteagapati
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrialDaniel Lopez
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 

Similar a Seguridad Física de los Sistemas de Información - 2006 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROTECCION INFRAESTRUCTURAS CRITICAS
PROTECCION INFRAESTRUCTURAS CRITICASPROTECCION INFRAESTRUCTURAS CRITICAS
PROTECCION INFRAESTRUCTURAS CRITICAS
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Prueba auditoría de sistema
Prueba auditoría de sistemaPrueba auditoría de sistema
Prueba auditoría de sistema
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptxSEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
 
Libro de seguridad industrial
Libro de seguridad industrialLibro de seguridad industrial
Libro de seguridad industrial
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Cobit
CobitCobit
Cobit
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Seguridad Física de los Sistemas de Información - 2006

  • 1. 76 Hoy Hablamos de... Seguridad Física Ricardo Cañizares Sales Las amenazas de tipo lógico suelen DIRECTOR REVISTA comprometer tanto la Confidencialidad, como la Integridad y L a seguridad de un sistema de Disponibilidad, sin embargo, las amena- información está compuesta de zas físicas atacan en mayor medida a la tres aspectos complementarios, disponibilidad, aunque también existen la Confidencialidad, la Integridad y la amenazas de carácter físico sobre la Disponibilidad, la unión de estos tres es la que nos proporciona la seguridad global que necesitamos para un S.I. determinado. Los que ponen en El estudio de la seguridad de un S.I., peligro la continuidad se suele dividir en dos grandes bloques Seguridad Lógica y Seguridad Física. del servicio y hasta la La seguridad física, comprende las medidas de seguridad aplicables a un existencia de la Sistema de Información, que tratan de proteger a este y a su entorno de ame- organización tencia de la organización que los sufre, nazas físicas tanto procedentes de la suelen estar comprendidos dentro del naturaleza, de los propios medios, ámbito de la Seguridad Física. como del hombre. confidencialidad e integridad, para las Hay que reseñar que un ataque lógi- Las amenazas a las que está sometido que son necesarias implementar medi- co a un S.I. puede dejarlo fuera de un S.I., junto con las medidas de pro- das de protección y salvaguarda de ca- servicio durante un periodo de tiempo tección y salvaguarda, que se toman en rácter físico. más o menos largo, pero un ataque dicho sistema para garantizar la La Seguridad Lógica, es la rama de la físico puede dejarlo inoperativo para Confidencialidad, Integridad y Disponi- Seguridad Informática más conocida y a siempre. Teniendo en cuenta, además, bilidad, se encuadran dentro de uno de la que generalmente se le otorga mayor que para poder realizar un ataque lógi- los dos bloques antes citados, por ello se importancia, pero hay que tener en co a un S.I., son necesarios una serie de habla de amenazas de carácter lógico o cuenta que los grandes incidentes de herramientas y medios técnicos, algu- físico, y de medidas de Seguridad Lógi- seguridad, los que ponen en peligro la nos de ellos con un coste económico ca y Seguridad Física. continuidad del servicio y hasta la exis- importante, y unos conocimientos tec- nológicos de cierto nivel; pero que para llevar a cabo un ataque de carácter G físico, la mayoría de las veces no suele arantizar la seguridad física de las infraestructuras, recursos y sistemas de ser necesario disponer de grandes me- TI, es una necesidad imperiosa. Ninguna organización debe descuidar los dios ni tener unos conocimientos espe- aspectos de Seguridad Física, durante el desarrollo y aplicación de sus políticas de cíficos. seguridad, minimizar la importancia de estos aspectos supone un incremento de En seguridad física, no solo hay que los riesgos asociados a los mismos, que puede llegar a tener graves consecuen- tener en cuenta las amenazas que pro- cias, llegando incluso a poner en peligro la existencia de la propia organización. vienen de un acto deliberado, sino tam- bién las amenazas que provienen del Nº 2 Marzo / Abril 2006 RICARDO-analisis de eventos.p65 76 14/03/2006, 3:00
  • 2. 77 Hoy Hablamos de... UNE ISO/IEC 17799:2000 Para «Hablar de» «Seguridad Física», en este Seguridad Física número hemos seleccionado: y del Entorno Videovigilancia IP: control ÁREAS SEGURAS digital para una seguridad total 116 Perímetro de seguridad física AFINA Protección del perímetro Edificios Vigilancia del recinto RFID: Una tecnología 118 Iluminación de seguridad revolucionaria para el Controles físicos de entrada seguimiento y autentificación Control de los accesos de productos Control de las visitas HP Pases o identificadores Control de llaves, combinaciones o dispositi- vos de seguridad Sistema de detección de Seguridad de oficinas, despachos y recursos intrusos en espacios abiertos 122 Áreas de seguridad INDRA El trabajo en áreas seguras Trabajo en las áreas de seguridad Técnicas de Seguridad Biométricas 128 Áreas aisladas de carga y descarga Carga/descarga SEGURIDAD DE LOS EQUIPOS Instalación y protección de equipos entorno, como los fenómenos de la Disminuyendo el impacto en la orga- Protección física de los equipos naturaleza, y las que se originan por Protección emanaciones electromagnéticas nización, si no se ha podido evitar la Protección frente a accidentes naturales hechos fortuitos o accidentes. materialización de una amenaza. Protección frente a incendios Todas las amenazas a las que está Estableciendo procedimientos que Protección frente a explosivos Protección frente a inundaciones sometido un Sistema de Información, permitan una rápida recuperación Suministro Eléctrico incluidas las de carácter físico, deben de los daños sufridos y la vuelta a Climatización Seguros ser contrarrestadas con la implantación una operación normal. de salvaguardas (controles), que actúen Suministro eléctrico Utilizando mecanismos que permi- Suministro Eléctrico de la siguiente forma: tan modificar las salvaguardas de Seguridad del cableado Minimizando la probabilidad de la acuerdo con la experiencia, de inci- Protección del cableado materialización de una amenaza dentes anteriores. Mantenimiento de equipos Disponibilidad del HW EN PRÓXIMOS NÚMEROS «HABLAMOS DE...» Seguridad de equipos fuera de los locales de la Organización Seguridad de los equipos fuera de la Organiz. Protección contra virus y otros tipos de software malicioso [Nº 3] Seguridad en la reutilización y eliminación La seguridad en los sistemas de información sanitarios Herramientas para Borrado Seguro de soportes Destrucción de soportes Aplicación de Normas y Estándares en las TIC CONTROLES GENERALES Política del puesto de trabajo despejado y La LOPD y su Reglamento bloqueo de pantalla Política del puesto de trabajo despejado y bloqueo de pantalla Dispositivos de Protección de Perímetro Sustracciones (removal of property) Destrucción de soportes Nº 2 Marzo / Abril 2006 RICARDO-analisis de eventos.p65 77 14/03/2006, 3:00