64
27/10/2015 Física y Seguridad Ambiental https://translate.googleusercontent.com/translate_f 1/64 Página 1 CAPÍTULO 6 Física y Seguridad Ambiental En este capítulo se presenta la siguiente: • Administrativos, y controles físicos técnicos • ubicación Fondo, la construcción y la gestión • riesgos de seguridad física, amenazas y contramedidas • problemas de energía eléctrica y contramedidas • La prevención de incendios, detección y supresión • Los sistemas de detección de intrusiones La seguridad es muy importante para las organizaciones y sus infraestructuras, y ridad física dad no es una excepción. Hacking no es la única información que camino y sus sistemas relacionados puede verse comprometida. La seguridad física abarca un conjunto diferente de amenazas, vulnerabilidad dades y los riesgos que los otros tipos de seguridad que hemos abordado hasta el momento. Seguridad física mecanismos incluyen el diseño del sitio y el diseño, los componentes ambientales, emergencia preparación para la respuesta, capacitación, control de acceso, detección de intrusos, y el poder y el fuego protección. Mecanismos de seguridad física proteger a las personas, datos, equipos, sistemas, instalaciones, y una larga lista de activos de la empresa. Introducción a la Seguridad Física La seguridad física de los ordenadores y sus recursos en los años 1960 y 1970 no fue tan difícil como lo es hoy porque las computadoras eran en su mayoría los mainframes que eran encerrados en salas de servidores, y sólo un puñado de personas sabía qué hacer con ellos de todos modos. Hoy en día, un equipo se sienta en casi cada escritorio en todas las empresas, y el acceso a dispositivos y recursos se extienden por todo el medio ambiente. Las empresas tienen varios armarios de cableado y salas de servidores y usuarios remotos y móviles llevan computadoras y re fuentes fuera de la instalación. Proteger adecuadamente estos sistemas informáticos, redes, facili los lazos y los empleados se ha convertido en una tarea abrumadora para muchas empresas. El robo, el fraude, sabotaje, vandalismo y accidentes están aumentando los costos para muchos com empresas ya los entornos son cada vez más complejo y dinámico. Seguridad y la complejidad están en los extremos opuestos del espectro. Como ambientes y tecno nología ser más compleja, más vulnerabilidades se introducen que permiten 401 Página 2

Física y Seguridad Ambiental

Embed Size (px)

DESCRIPTION

Física y Seguridad Ambiental

Citation preview

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 1/64

Página 1

CAPÍTULO

6

Física y

Seguridad Ambiental

En este capítulo se presenta la siguiente:• Administrativos, y controles físicos técnicos• ubicación Fondo, la construcción y la gestión• riesgos de seguridad física, amenazas y contramedidas• problemas de energía eléctrica y contramedidas• La prevención de incendios, detección y supresión• Los sistemas de detección de intrusiones

La seguridad es muy importante para las organizaciones y sus infraestructuras, y ridad físicadad no es una excepción. Hacking no es la única información que camino y sus sistemas relacionadospuede verse comprometida. La seguridad física abarca un conjunto diferente de amenazas, vulnerabilidaddades y los riesgos que los otros tipos de seguridad que hemos abordado hasta el momento. Seguridad físicamecanismos incluyen el diseño del sitio y el diseño, los componentes ambientales, emergenciapreparación para la respuesta, capacitación, control de acceso, detección de intrusos, y el poder y el fuegoprotección. Mecanismos de seguridad física proteger a las personas, datos, equipos, sistemas,instalaciones, y una larga lista de activos de la empresa.

Introducción a la Seguridad Física

La seguridad física de los ordenadores y sus recursos en los años 1960 y 1970 no fuetan difícil como lo es hoy porque las computadoras eran en su mayoría los mainframes que eranencerrados en salas de servidores, y sólo un puñado de personas sabía qué hacer con ellosde todos modos. Hoy en día, un equipo se sienta en casi cada escritorio en todas las empresas, y el acceso adispositivos y recursos se extienden por todo el medio ambiente. Las empresas tienen variosarmarios de cableado y salas de servidores y usuarios remotos y móviles llevan computadoras y re­fuentes fuera de la instalación. Proteger adecuadamente estos sistemas informáticos, redes, facili­los lazos y los empleados se ha convertido en una tarea abrumadora para muchas empresas.

El robo, el fraude, sabotaje, vandalismo y accidentes están aumentando los costos para muchos com­empresas ya los entornos son cada vez más complejo y dinámico. Seguridady la complejidad están en los extremos opuestos del espectro. Como ambientes y tecno­nología ser más compleja, más vulnerabilidades se introducen que permiten

401

Página 2

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 2/64

CISSP All­in­One Guía de Examen402

compromisos que se llevan a cabo. La mayoría de las empresas han tenido memoria o procesadores robadadesde estaciones de trabajo, mientras que algunos han tenido los ordenadores y portátiles tomadas. Aún peor,muchas empresas han sido víctimas de los crímenes más peligrosos, como el robo enpunta de pistola, un tiroteo por un empleado descontento, ántrax, bombas, y terroristaactividades. Muchas empresas pueden haber implementado los guardias de seguridad, circuito cerradoTV (CCTV) de vigilancia, sistemas de detección de intrusiones (IDS), y los requisitos paraempleados para mantener un mayor nivel de conciencia de los riesgos de seguridad. Estos son solamentealgunos de los elementos que se encuentran dentro de los límites de seguridad física. Si alguno de estosno proporciona el nivel de protección necesario, podría ser el eslabón débil que causapotencialmente peligrosas brechas de seguridad.

La mayoría de la gente en el campo de seguridad de la información no piensan tanto sobre físicala seguridad como lo hacen acerca de la seguridad informática y los asociados hackers, puertos, virus,y las contramedidas de seguridad orientadas a la tecnología. Pero la seguridad de información sinseguridad física adecuada podría ser una pérdida de tiempo.

Incluso las personas dentro del mercado de la seguridad física no siempre tienen una visión holísticade la seguridad física. Hay tantos componentes y variables para entender, per­ple que especializarse en campos específicos, como la construcción de instalaciones seguras, evaluación de riesgosción y análisis, implementación centro de datos seguro, protección contra incendios, IDS y CCTVimplementación, el personal de respuesta a emergencias y la formación, legal y regulatorio AS­as­ de seguridad física, y así sucesivamente. Cada uno tiene su propio enfoque y habilidad conjunto, pero para unorganización para tener un programa de seguridad física sólida, todas estas áreas debe haber comprensiónmantenido y dirigido.

Al igual que la mayoría del software se construye con funcionalidad que el objetivo número uno, con ridadRity algún lugar más abajo en la lista de prioridades, muchas instalaciones y ambiente físicomentos se construyen con la funcionalidad y la estética en mente, con no tanta preocupación porproporcionar niveles de protección. Muchos robos y muertes podrían evitarse si todos nizacioneszaciones eran para implementar la seguridad física en una, maduro, y Hombre­ holístico organizadaner. La mayoría de la gente no es consciente de que muchos de los crímenes que ocurren todos los días. Mayoríala gente también no son conscientes de todas las demandas civiles que se derivan de las organizaciones no ticasticing la debida diligencia y cuidado debido relativa a la seguridad física. El siguiente es unbreve lista de algunos ejemplos de empresas que lo están demandado por pertenecientes a la inadecuadaimplementación de la seguridad física y mantenimiento:

• Un complejo de apartamentos no responde a un informe de una cerradura rota en unpuerta corredera de cristal, y, posteriormente, una mujer que vive en ese apartamento esviolada por un intruso.

• Los arbustos crecen demasiado cerca de un cajero automático, permitiendo que los criminales se esconden detrásellos y las personas de ataque, ya que retirar dinero de sus cuentas.

• Una parte de un garaje subterráneo está apagado, lo que permite a un atacante para sentarsey esperar a que un empleado que trabaja hasta tarde.

• baño fuera de una estación de servicio tiene una cerradura rota, que permite a un atacanteentrar después de una clienta y matarla.

Página 3

Capítulo 6: Física y Seguridad Ambiental403

• Una tienda de conveniencia cuelga demasiados carteles publicitarios y carteles sobre laventanas al exterior, lo que provocó que los ladrones eligen esta tienda porque los signos escondenlos delitos que tienen lugar dentro de la tienda de la gente que conduce o caminando.

Muchos ejemplos de este tipo tienen lugar todos los días. Estos delitos podrían llegar a nuestra lo­agencias de noticias cal, pero hay demasiados incidentes para ser notificados en periódico nacionalpersonas o en programas de noticias de la red. Es importante que los profesionales de la seguridad para evaluarseguridad desde el punto de vista de un criminal en potencia, y detectar y remediar cualquierpuntos de vulnerabilidad que podría ser explotada por el mismo. Al igual que muchas personas sondesconocen muchos de estos crímenes "más pequeños" que suceden todos los días, también son in­

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 3/64

consciente de todos los juicios civiles provocada porque las organizaciones no están practicando debidodiligencia y el debido cuidado en relación con la seguridad física. Mientras que muchos diferente relacionada con la seguridadcrímenes ocurren cada día, este tipo de delitos pueden ser eclipsados por mayor de noticiaseventos o ser demasiado numerosos para reportar. Un profesional de la seguridad tiene que considerar la seguridad comoun proceso holístico, y como tal debe ser vista desde todos los ángulos y enfoques. Peligropuede venir de cualquier parte y tomar cualquier número diferente de las formas, formatos y nivelesde la gravedad.

La seguridad física tiene un conjunto diferente de vulnerabilidades, amenazas y contramedidasde la de la seguridad informática y la información. El conjunto de la seguridad física tiene másque ver con la destrucción física, intrusos, las cuestiones ambientales, el robo y el vandalismo.Cuando los profesionales de seguridad miran seguridad de la información, que piensan sobre cómo alguienuno puede entrar en un ambiente en una manera no autorizada a través de un puerto, un módem, opunto de acceso inalámbrico. Cuando los profesionales de seguridad miran seguridad física, son con­trate con cómo la gente puede entrar físicamente un ambiente y causar una serie dedaños.

Las amenazas que enfrenta un organización caen en estas amplias categorías:

• amenazas ambientales naturales inundaciones, terremotos, tormentas y tornados,incendios, condiciones extremas de temperatura, etc.

• cortes de distribución amenazas del sistema de suministro de energía, comunicacionesinterrupciones, y la interrupción de otros recursos naturales de energía, tales comoagua, vapor, gas, y así sucesivamente

• amenazas artificiales acceso no autorizado (internos y externos),explosiones, daños por los empleados enojados, los errores de los empleados y los accidentes,vandalismo, fraude, robo, y otros

• amenazas por motivos políticos huelgas, disturbios, desobediencia civil, terroristaataques, atentados, etc.

En todas las situaciones, la consideración principal, por encima de todo, es que nada debeobstaculizar los objetivos de seguridad de vida. Cuando hablamos de seguridad de la vida, la protección de la vida humana es la primeraprioridad. Una buena planificación ayuda a las preocupaciones de seguridad de la vida el equilibrio y otras medidas de seguridad.Por ejemplo, salvo una puerta para evitar la intrusión física no autorizada puede impedirindividuos de ser capaz de escapar en el caso de un incendio.

Página 4

CISSP All­in­One Guía de Examen404

NOTAObjetivos de seguridad NOTA La vida siempre deben tener prioridad sobre todos los demás tipos demetas.

Un programa de seguridad física debe incluir mecanismos de seguridad y protección. A salvo­dad se ocupa de la protección de la vida y los bienes contra los incendios, desastres naturales y devastadoring accidentes. Seguridad aborda el vandalismo, robo y ataques por parte de los individuos. Mayoríaveces se produce un solapamiento entre los dos, pero ambos tipos de categorías de amenazas deben serentendido y adecuadamente planeado. En este capítulo se aborda tanto la seguridad y la seguridadmecanismos que cada profesional de la seguridad debe tener en cuenta.

La seguridad física debe ser implementado basa en un modelo de defensa en capas, quesignifica que los controles físicos deben trabajar juntos en una arquitectura de niveles. El conceptoes que si una capa falla, otras capas protegerán el activo valioso. Capas seríanimplementado en movimiento desde el perímetro hacia el activo. Por ejemplo, si fueratener una cerca, a continuación, sus paredes de las instalaciones, a continuación, un dispositivo de tarjeta de control de acceso, a continuación, un guardia,a continuación, un IDS, y los casos y caja fuerte de computadora entonces bloqueados. Esta serie de capas protegeránactivos más sensibles de la compañía, que se colocan en el control más internozona del medio ambiente. Así que si el malo de la película fueron capaces de pasar por encima de la valla y fuerainteligente el guardia de seguridad, que todavía tendría que sortear varias capas de controlesantes de llegar a sus recursos y sistemas preciosos.

Seguridad necesita proteger todos los activos de la organización y mejorar la productividadproporcionando un entorno seguro y predecible. Buena seguridad permite a los empleadospara centrarse en sus tareas a mano y alienta a los atacantes para pasar a un blanco más fácil.Esta es la esperanza, de todos modos. Teniendo en cuenta la tríada seguridad AIC que ha sido pre­tantes en los capítulos anteriores, nos fijamos en la seguridad física que puede afectar a la disponibilidad de

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 4/64

recursos de la empresa, la integridad de los bienes y el medio ambiente, y la confidencialidadde los procesos de datos y de negocios.

El Proceso de Planificación

Está bien, así que lo que estamos haciendo y por qué?Respuesta: No tenemos ni idea.

Un diseñador o equipo de diseñadores, necesitan ser identificados para crear o mejorarprograma de seguridad física actual de una organización. El equipo debe trabajar con la gestiónMent para definir los objetivos del programa, diseñar el programa, y desarrollar Perfor­métricas y procesos de evaluación para asegurar que los objetivos son continuamente miento basado enestán cumpliendo.

Los objetivos del programa de seguridad física dependen del nivel de protecciónrequerida para los distintos activos y la empresa en su conjunto. Y este nivel requerido deprotección, a su vez, depende de nivel de riesgo aceptable de la organización. Esta aceptaciónnivel de riesgo capaces debe derivarse de las leyes y reglamentos con los que la organizaciónción debe cumplir y desde el perfil de la amenaza de la organización en general. Esto requiereidentificar quién y lo que podría dañar los activos de negocio, identificando los tipos de ataquesy los delitos que podrían tener lugar, y entender el impacto en el negocio de ellosamenazas. El tipo de contramedidas físicas necesarias y su adecuación o inadecuación

Página 5

Capítulo 6: Física y Seguridad Ambiental405

necesita ser medido contra el perfil de riesgo de la organización. Una institución financieratiene un perfil de riesgo muy diferente, y por lo tanto un nivel de riesgo aceptable muy diferente,en comparación con una tienda de comestibles. El perfil de amenaza de un hospital es diferente de laperfil amenaza de una base militar o una agencia gubernamental. El equipo debe entender eltipos de adversarios que debe tener en cuenta, las capacidades de estos adversarios, y la re­fuentes y tácticas de estas personas utilizarían. (Capítulo 3 para una discusión deconceptos de nivel de riesgo aceptable.)

La seguridad física es una combinación de personas, procesos, procedimientos y equipospara proteger los recursos. El diseño de un programa de seguridad física sólida debe ser mí­thodical y debe sopesar los objetivos del programa y los recursos disponibles.Aunque cada organización es diferente, el enfoque de la construcción y el mantenimientoun programa de seguridad física es la misma. La organización debe primero definir la vulnerabilidadhabilidades, amenazas, agentes de amenaza y metas.

NOTANOTA Recuerde que una vulnerabilidad es una debilidad y una amenaza es lapotencial de que alguien va a identificar esta debilidad y usarla contra you.Theagente de amenaza es la persona o mecanismo que realmente explota esta identificadovulnerabilidad.

Las amenazas pueden ser agrupados en categorías tales como las amenazas internas y externas. Dentroamenazas pueden incluir dispositivos de mal comportamiento, riesgos de incendio, o empleados que tienen como objetivo dañarenvejecer la empresa de alguna manera. Los empleados tienen conocimiento íntimo de la empresa deinstalaciones y activos, que por lo general se requiere para realizar tareas y responsabilidades­pero esto hace que sea más fácil para la información privilegiada para llevar a cabo la actividad dañina sin sernotado. Por desgracia, una gran amenaza para las empresas puede ser sus propios guardias de seguridad,que por lo general no se realiza hasta que sea demasiado tarde. Estas personas tienen claves y códigos de accesoa todas las partes de una planta y por lo general trabajan en los empleados fuera de hora. Esto le da alguardias amplias ventanas de oportunidad para llevar a cabo sus crímenes. Es fundamental para una com­empresa para llevar a cabo una investigación de antecedentes, o para pagar a una empresa para realizar estaservicio, antes de contratar a un guardia de seguridad. Si usted contrata a un lobo a cuidar el gallinero,las cosas pueden ponerse feas.

Las amenazas externas vienen en muchas formas diferentes también. Edificios del gobierno son no baja dealiado elegido objetivos para algunos tipos de venganza política. Si una empresa realiza abortoso realiza la investigación con animales, a continuación, los activistas suelen ser una amenaza grande y constante. Y decurso, bancos y vehículos blindados son blancos tentadores para los miembros del crimen organizado.

Una amenaza que es aún más difícil de proteger en contra es la colusión, en el que dos o máslas personas trabajan juntas para llevar a cabo actividades fraudulentas. Muchos casos criminales tienen uncov­insiders Ered que trabajan con personas ajenas a defraudar o dañar una empresa. Los tipos decontroles para este tipo de actividad son los mecanismos de protección de procedimiento, que sedescribió en detalle en el capítulo 3. Esto puede incluir la separación de funciones, preemploy­cheques Ment fondo, rotaciones de deberes, y la supervisión.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 5/64

Como con cualquier tipo de seguridad, más atención y conciencia rodea la emocionantey cositas filomediáticas unos grandes crímenes están llevando a cabo y ser delincuentescapturada. En seguridad de la información, la mayoría de las personas son conscientes de los virus y los hackers, pero node los componentes que conforman un programa de seguridad de la empresa. Lo mismo es cierto paraseguridad física. Mucha gente habla de robos actuales, asesinatos y otros crimi­

Página 6

CISSP All­in­One Guía de Examen406

actividad final en el enfriador de agua, pero no prestan atención al marco necesario quedebe ser levantado y mantenido para reducir este tipo de actividades. De una organizaciónprograma de seguridad física debe abordar los siguientes objetivos:

• Delito y la prevención de la interrupción a través de vallas de disuasión, seguridadguardias, señales de advertencia, etc.

• Reducción de los daños por el uso de retardantes de mecanismos Capas dedefensas que ralentizan el adversario, como cerraduras, personal de seguridad, ybarreras

• Detectores de Delito o detección interrupción de humo, detectores de movimiento, circuito cerrado de televisión,etcetera

• Respuesta a Incidentes evaluación de los guardias de seguridad a los incidentes detectados ydeterminación del nivel de daño

• mecanismos de supresión de los procedimientos de respuesta a incendios, respuesta a emergenciasprocesos, la notificación aplicación de la ley, y la consulta con el exteriorprofesionales de la seguridad

Así, una organización debe tratar de prevenir los delitos y las interrupciones se llevara a cabo,sino que también debe planear para tratar con ellos cuando suceden. Un criminal debe ser de­layed en sus actividades al tener que penetrar varias capas de controles antes de ganarel acceso a un recurso. Todos los tipos de delitos y las interrupciones deben ser capaces de detectara través de componentes que forman el programa de seguridad física. Una vez que una intrusión esdescubierto, un guardia de seguridad debe ser llamado a evaluar la situación. La seguridadguardia debe entonces saber cómo responder adecuadamente a una amplia gama de potencialmente peligro­actividades sas. Las actividades de respuesta de emergencia podrían ser llevadas a cabo por la organizaciónequipo de seguridad interna de la o por expertos externos.

Todo esto suena sencillo que parezca, hasta que el equipo responsable del desarrolloel programa de seguridad física se ve en todas las posibles amenazas, el presupuesto finito que elequipo tiene que trabajar, y la complejidad de la elección de la combinación correcta de paíscontramedidas y asegurar que todos trabajan juntos de una manera que garantice sin espaciosde la protección. Todos estos componentes se debe entender en profundidad antes de la concepciónde un programa de seguridad física puede comenzar.

Al igual que con todos los programas de seguridad, es posible determinar lo beneficioso y eficazTIVE su programa de seguridad física es sólo si se controla a través de una la performanceenfoque basado. Esto significa que debe elaborar medidas y métricas para medir eleficacia de sus contramedidas. Esto permite que la administración haga informódecisiones empresariales cuando invierten en la protección de la organización de físicaseguridad. El objetivo es aumentar el rendimiento del programa de seguridad física ydisminuir el riesgo de la empresa de una manera rentable. Usted debe establecer unla línea de base de rendimiento y, posteriormente, evaluar continuamente el desempeño para asegurarseque se están cumpliendo los objetivos de protección de la empresa. La siguiente lista proporcionaalgunos ejemplos de posibles parámetros de rendimiento:

• El número de crímenes de éxito• El número de interrupciones de éxito

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 6/64

Página 7

Capítulo 6: Física y Seguridad Ambiental407

• El número de crímenes sin éxito o interrupciones• Tiempo entre detección, medidas de evaluación y recuperación• Impacto en el negocio de las interrupciones• El número de alertas de detección de falsos positivos• El tiempo que le tomó a un criminal para derrotar a un control• El tiempo que se tardó en restaurar el entorno operativo

La captura y seguimiento de este tipo de indicadores permite a la organización para iden­tificar las deficiencias, evaluar las medidas de mejora y realizar análisis coste / beneficio.

El equipo de seguridad física necesario para llevar a cabo un análisis de riesgos, que identificará elvulnerabilidades de la organización, las amenazas y los impactos de negocio. El equipo debe presentarestos resultados a la gestión y el trabajo con ellos para definir un nivel de riesgo aceptable parael programa de seguridad física. A partir de ahí, el equipo debe desarrollar líneas de base (mínimoniveles de seguridad) y las métricas con el fin de evaluar y determinar si las líneas de base sonsiendo conocido por las contramedidas aplicadas. Una vez que los identifica de equipo y en prácticamentos las contramedidas, el rendimiento de estas contramedidas debe ser con­continuamente evaluados y se expresa en las métricas creadas previamente. Estos rendimientovalores se comparan con las líneas de base establecidos. Si las líneas de base se mantienen continuamente,entonces el programa de seguridad es correcta, porque el nivel de riesgo aceptable de la empresa esNo se exceda. Esto se ilustra en la Figura 6­1.

Por lo tanto, antes de que un programa de seguridad física eficaz puede ser desplegado, la siguientese deben tomar medidas:

• Identificar un equipo de empleados internos y / o consultores externos que lo haráconstruir el programa de seguridad física a través de los siguientes pasos.

• Llevar a cabo un análisis de riesgo para identificar las vulnerabilidades y amenazas y acalcular el impacto en el negocio de cada amenaza.

• Trabajar con la administración para definir un nivel de riesgo aceptable para la físicaprograma de seguridad.

• Derivar las líneas de base de rendimiento requeridas desde el nivel de riesgo aceptable.• Crear las métricas de rendimiento de contramedidas.• Desarrollar criterios a partir de los resultados del análisis, destacando el nivel dela protección y el rendimiento necesarios para las siguientes categorías de laprograma de seguridad:• Disuasión• Retrasar• Detección• Evaluación• Respuesta

• Identificar e implementar contramedidas para cada categoría de programa.• evaluar continuamente contramedidas contra las líneas de base establecidas para asegurar lanivel de riesgo aceptable no se supera.

Página 8

CISSP All­in­One Guía de Examen408

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 7/64

Una vez que estos pasos se han realizado (o continuar a tener lugar, como en el caso de laúltimo paso), entonces el equipo está listo para seguir adelante en su fase de diseño actual. El diseñoincorporará los controles requeridos para cada categoría del programa: la disuasión,dilatoria, detección, evaluación y respuesta. Vamos a profundizar en estas categoríasy sus controles correspondientes más adelante en el capítulo en el "Diseño de un ridad físicaPrograma ridad "sección.

Uno de los métodos más comúnmente utilizados en el programa de seguridad física desarrolloción se describe en la siguiente sección.

Prevención del Delito Mediante el Diseño Ambiental

Este lugar es muy agradable y bonito y acogedor. Nadie querría llevar a cabo crímenes aquí.Prevención del Delito Mediante el Diseño Ambiental (CPTED) es una disciplina que fuera

líneas de cómo el diseño adecuado de un entorno físico puede reducir el crimen en directoque afecta a la conducta humana. Proporciona orientación en la pérdida y la prevención del delito a travésconstrucción de instalaciones adecuada y componentes y procedimientos ambientales.

Conceptos de CPTED se desarrollaron en la década de 1960. Ellos se han construido sobre y tienenmadurado como nuestros entornos y tipos de delitos han evolucionado. CPTED se ha utilizado nosólo para el desarrollo de programas de seguridad física corporativos, sino también para actividades de gran escalatales como el desarrollo de los barrios, pueblos y ciudades. Aborda el paisajismo,entradas, diseños de instalaciones y de vecindad, la iluminación, la colocación de carreteras y el tráfico cir­patrones culación. Se ve en microambientes, tales como oficinas y baños, ymacroenvironments, como los campus y ciudades. El quid de CPTED es que la físicamedio ambiente puede ser manipulado para crear efectos de comportamiento que reduzcan la delincuencia yel miedo a la delincuencia. Se ve en los componentes que conforman la relación entrelos seres humanos y su entorno. Esto abarca el bienestar físico, social y psicológicológicas necesidades de los usuarios de diferentes tipos de entornos y comportamientos predeciblesde estos usuarios y los delincuentes.

Figura 6­1 Relaciones de riesgo, líneas de base, y las contramedidas

Página 9

Capítulo 6: Física y Seguridad Ambiental409

CPTED proporciona directrices sobre los temas que algunos de nosotros podría no tener en cuenta. Por ejemplo,setos y jardineras alrededor de una instalación no debe ser superior a 2,5 pies de altura, por lo queno puede ser utilizado para obtener acceso a una ventana. Un centro de datos debe estar ubicado en el centrode una instalación, por lo que las paredes de las instalaciones absorberán los daños y perjuicios de fuerzas externas, en lugardel centro de datos. Mobiliario Street (bancos y mesas) animan a la gente a sentarse yver lo que está sucediendo a su alrededor, lo que desalienta la actividad criminal. Una corporaciónEl paisaje de la no debe incluir áreas boscosas o en otros lugares donde los intrusos puedenesconder. Asegúrese de que las cámaras de circuito cerrado de televisión se montan a la vista, por lo que los delincuentes saben que su acciónactividades serán capturados y otras personas sepan el medio ambiente está bien monitoreadoy por lo tanto más seguro.

CPTED y endurecimiento de destino son dos enfoques diferentes. Objetivo focos de endurecimientoen negar el acceso a través de las barreras físicas y artificiales (alarmas, cerraduras, cercas, y asíen). Endurecimiento de destino tradicional puede dar lugar a restricciones en el uso, goce yestética de un entorno. Claro, podemos implementar jerarquías de cercas, cerraduras, ysignos intimidantes y barreras, pero lo bonito que sería? Si el entorno esuna prisión, este aspecto podría ser justo lo que necesita. Pero si el entorno es una oficinaedificio, usted no está buscando una decoración Fort Knox. Sin embargo, todavía debe proporcionarlos niveles necesarios de protección, pero sus mecanismos de protección deben ser mássutil y discreta.

Digamos que el equipo de su organización necesita para proteger una puerta lateral en sus instalaciones. losenfoque tradicional objetivo endurecimiento sería poner cerraduras, alarmas y cámaras enla puerta, instalar un mecanismo de control de acceso, tal como un lector de proximidad, e instruir

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 8/64

guardias de seguridad para vigilar la puerta. El enfoque CPTED sería asegurar que hayhay acera que conduce a la puerta de la parte delantera del edificio, si usted no quiere Customsclien­ usarlo. El enfoque CPTED también garantizará ningún alto árboles o arbustos bloqueLa capacidad de ver a alguien usando esta puerta. Obstáculos como árboles y arbustos pueden hacerintrusos se sienten más cómodos al tratar de romper a través de una puerta aislada.

Las similitudes en los enfoquesLos pasos de análisis de riesgo son muy similares a los pasos descritos en el capítulo 3 de ladesarrollo de un programa de seguridad de la organización y de los pasos descritos enCapítulo 9 para un análisis de impacto en el negocio, porque cada uno de estos procesos (rrollorrollo de un programa de seguridad de la información, un programa de seguridad física, o unaplan de continuidad del negocio) logra las metas que son similares a los objetivos de laotros dos procesos, pero con diferentes enfoques. Cada proceso requiere un equipo parallevar a cabo un análisis de riesgos para determinar las amenazas y los riesgos de la empresa. Una informaciónprograma de seguridad infor­ analiza las amenazas internas y externas a los recursosy datos a través de procesos de negocios y medios tecnológicos. Continuidad de negociosdad analiza cómo los desastres naturales y las interrupciones podrían dañar la organización,mientras que la seguridad física se ve en las amenazas físicas internas y externas a la com­recursos Pany.

Cada uno requiere un sólido proceso de análisis de riesgos. Repaso Capítulo 3 de entenderlos componentes básicos de todos los análisis de riesgos.

Página 10

CISSP All­in­One Guía de Examen410

El mejor enfoque es por lo general para construir un ambiente desde un enfoque CPTED ya continuación, aplicar los componentes de destino de endurecimiento en la parte superior del diseño cuando sea necesario.

Si un garaje de estacionamiento se han desarrollado utilizando el enfoque de CPTED, las torres de escaleras yascensores en el garaje podría tener ventanas de vidrio en lugar de paredes de metal, por lo que la gentese sienten más seguros, y los criminales potenciales no llevar a cabo los crímenes en este ambiente más visibleción. Pasarelas peatonales se crearían de manera que la gente pudiera mirar hacia fuera a través de lafilas de coches y ver cualquier actividad sospechosa. Las diferentes filas de coches para aparcar enserían separados por paredes bajas y pilares estructurales, en vez de paredes sólidas, para permitirpeatones para ver las actividades dentro del garaje.

CPTED ofrece tres estrategias principales para reunir el entorno físicoy el comportamiento social para aumentar la protección general: control de acceso natural, superficie natural,lancia, y el refuerzo territorial natural.

Control de Acceso NaturalControl de acceso natural es la orientación de las personas que entran y salen de un espacio por elcolocación de puertas, vallas, iluminación, e incluso jardinería. Por ejemplo, una oficinaedificio puede tener bolardos externos con luces en ellos, como se muestra en la Figura 6­2. Estasbolardos en realidad llevar a cabo diferentes servicios de seguridad y protección. Los bolardos propiosproteger las instalaciones de la destrucción física mediante la prevención de la gente de su conduccióncoches en el edificio. La luz emitida ayuda a garantizar que los delincuentes no tienen un oscurolugar donde esconderse. Y las luces y la gente de guía colocación balizas lo largo de la acera parala entrada, en lugar de utilizar signos o barandillas. Como se muestra en la Figura 6­2, el paisaje,aceras, bolardos iluminados, y las líneas de visión claras se utilizan como controles de acceso natural.Ellos trabajan juntos para dar a las personas una sensación de estar en un ambiente seguro yayudar a disuadir a los delincuentes, trabajando como medidas preventivas.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 9/64

Figura 6­2 Aceras, luces y paisajismo se puede utilizar para la protección.

Página 11

Capítulo 6: Física y Seguridad Ambiental411

NOTANOTA bolardos son mensajes cortos comúnmente utilizados para prevenir el acceso de vehículosy para proteger un edificio o la gente caminando en una acera de vehicles.Theytambién se puede utilizar para dirigir el tráfico a pie.

Las líneas claras de la vista y la transparencia se pueden utilizar para disuadir a los posibles infractores,debido a la falta de lugares para esconderse o llevar a cabo actividades delictivas.

El modelo CPTED muestra cómo se pueden crear zonas de seguridad. Espacio de un entornodebe ser dividida en zonas con diferentes niveles de seguridad, dependiendo de quién lo necesitaestar en esa zona y el riesgo asociado. Las zonas pueden ser etiquetados como controlada, re­restringida, público, o sensible. Esto es conceptualmente similar a la clasificación de la información,como se describe en el capítulo 3. En un programa de clasificación de datos, diferentes clasificaciones soncreado, junto con los procedimientos de manipulación de datos y el nivel de protección que cada cla­ficación requiere. Lo mismo es cierto de zonas físicas. Cada zona debe tener una específicanivel de protección necesario de la misma, lo que ayudará a dictar los tipos de controles que debenser puesto en su lugar.

El control de acceso debe estar en su lugar para controlar y restringir los individuos de irde una zona de seguridad a la siguiente. El control de acceso también debe estar en su lugar para todas las instalacionesentradas y salidas. El equipo de desarrollo del programa de seguridad debe tener en cuenta otrosformas en que los intrusos pueden obtener acceso a los edificios, como por trepar a los árboles adyacentes

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 10/64

Página 12

CISSP All­in­One Guía de Examen412

de claraboyas de acceso, ventanas del piso superior y balcones. Los siguientes controles sonde uso común para los controles de acceso dentro de las diferentes organizaciones:

• Limite el número de puntos de entrada.• Forzar a todos los huéspedes para ir a una recepción y abrir una sesión antes de entrar en laambiente.

• Reducir el número de puntos de entrada aún más después de horas o durante lafin de semana, cuando no como muchos empleados están alrededor.

• Haga que un guardia de seguridad a validar una identificación con fotografía antes de permitir la entrada.• Exigir a los huéspedes a firmar y ser escoltado.• Aliente a los empleados a cuestionar los extraños.

Las barreras de acceso se pueden crear de forma natural (acantilados, ríos, colinas), existiendo artificial elementostos (vías del ferrocarril, carreteras), o formas artificiales diseñado específicamente para impedirmovimiento (cercas, cerrando calles).

Vigilancia NaturalLa vigilancia también puede tener lugar a través de medios organizados (guardias de seguridad), mecánicamedios Cal (CCTV), y las estrategias naturales (líneas rectas de la vista, bajo el paisajismo, planteadasentradas). El objetivo de la vigilancia natural es hacer que los criminales se sienten incómodos porproporcionando muchas maneras observadores potencialmente podía verlos y hacer todas las demás perso­ple sentirse seguro y cómodo, al proporcionar un entorno abierto y bien diseñado.

Vigilancia natural es el uso y la colocación de las características físicas del medio ambiente,pasarelas de personal, y las áreas de actividad de manera que maximicen la visibilidad. Figura 6­3 ilus­Trates una escalera en un aparcamiento diseñado para ser abierto y permitir la observación fácil.

Refuerzo Territorial NaturalLa tercera estrategia CPTED es refuerzo territorial natural, lo que crea físicadiseños que enfatizan o se extienden esfera física de la compañía de influencia por lo legitimaciónusuarios compañero sienten un sentido de propiedad de ese espacio. Refuerzo territorial puede serimplementado a través de la utilización de paredes, cercas, jardinería, artefactos de iluminación, banderas, claramentedirecciones marcadas, y las aceras decorativas. El objetivo de reforzamiento territorial escrear un sentido de una comunidad dedicada. Empresas implementar estos elementos de maneraLos empleados se sienten orgullosos de su medio ambiente y tener un sentido de pertenencia, que sedefenderá si es necesario hacerlo. Estos elementos también se implementan para dar potencialDelincuente La impresión de que no pertenecen allí, que sus actividades están en riesgo desiendo observados, y que sus actividades ilegales no serán toleradas o ignoradas.

La mayoría de los entornos corporativos utilizan una mezcla del CPTED y AP­ objetivo de endurecimientoenfoques. CPTED se ocupa principalmente de la construcción de la instalación, su interior ydiseños externos, y los componentes exteriores como el paisajismo y la iluminación. Si la en­entorno construido en base a CPTED, a continuación, el endurecimiento de destino es como la guinda del pastel.El enfoque objetivo endurecimiento aplica mecanismos de protección más granulares, tales comocerraduras y detectores de movimiento. El resto del capítulo se centra en los controles físicos que puedenser utilizado en ambos modelos.

Página 13

Capítulo 6: Física y Seguridad Ambiental413

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 11/64

Diseño de un Programa de Seguridad Física

Nuestros guardias de seguridad deben usar uniformes de color rosa y lanzar globos de agua a los intrusos.Respuesta: Entorno muy aterrador de verdad!

Si un equipo se organiza para evaluar el nivel de protección de una instalación existente, debeinvestigar lo siguiente:

• Sistemas de climatización• Los materiales de construcción de paredes y techos• Los sistemas de distribución de energía• Las rutas de comunicación y tipos (cobre, teléfono, fibra)• Alrededor de materiales peligrosos

Figura 6­3 Espacios abiertos reducen la probabilidad de actividad criminal.

Página 14

CISSP All­in­One Guía de Examen414

• Componentes del exterior:• Topografía• La proximidad a los aeropuertos, carreteras, ferrocarriles• interferencia electromagnética potencial de los dispositivos circundantes• Clima• Suelo• cercas existentes, sensores de detección, cámaras, barreras• Horas de trabajo de los empleados• Actividades operacionales que dependen de los recursos físicos• La actividad de Vehículos• Vecinos

Para obtener adecuadamente esta información, el equipo debe hacer encuestas y entrevistasvarios empleados. Todos estos datos recolectados ayudarán al equipo a evaluar el actualcontroles, identificar debilidades, y asegurar la productividad operacional no es negativa AF

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 12/64

infectados mediante la implementación de nuevos controles.Aunque existen políticas y procedimientos generalmente por escrito sobre lo que debería estar tomando

colocar relativa a la seguridad física, las políticas y la realidad no siempre coinciden. esimportante para el equipo para observar cómo se utiliza la instalación, tenga en cuenta que las actividades diariaspodría introducir vulnerabilidades, y determinar cómo se protege la instalación. Esta informaciónmación debe ser documentado y se compara con la información en el escritopolíticas y procedimientos. En la mayoría de los casos, las brechas existentes deben abordarse y se fijaron. Acaba deescribir una política no ayuda a nadie si no es seguido en realidad.

Cada organización debe cumplir con varias regulaciones, ya se trate de la seguridady los reglamentos de salud; los códigos de incendios; los códigos de construcción locales y estatales; Departamentos de De­fense, Energía, o Laborales requisitos; o los reglamentos de alguna otra agencia. La organizaciónción también puede tener que cumplir con los requisitos de la Seguridad y Salud OcupacionalAdministración (OSHA) y la Agencia de Protección Ambiental (EPA), si se trata de funcionamientonarios de los Estados Unidos, o con los requisitos de las organizaciones equivalentes dentrootro pais. El equipo de desarrollo del programa de seguridad física debe entender todolos reglamentos de la organización debe cumplir y cómo alcanzar el cumplimientoa través de procedimientos de seguridad y protección física.

Actividad de ApoyoCPTED también alienta el apoyo actividad, que está previsto actividades para las áreasa proteger. Estas actividades están diseñadas para que la gente a trabajar juntos paraaumentar la conciencia general de las actividades aceptables e inaceptables en elzona. Las actividades pueden ser grupos de vigilancia vecinal, barbacoas de la empresa,fiestas de barrio, o reuniones cívicas. Esta estrategia es a veces la razón de particularcolocación lar de canchas de baloncesto, campos de fútbol, campos de béisbol o en parques abiertos.El aumento de la actividad de esperar que mantenga a los chicos malos de pululando do­ing cosas que la comunidad no son bienvenidas.

Página 15

Capítulo 6: Física y Seguridad Ambiental415

Cuestiones jurídicas deben entenderse y abordarse adecuadamente, también. Estos problemas puedenincluir la disponibilidad de acceso para las cuestiones discapacitados, de responsabilidad, la falta de protección de activosy la gente, la fuerza excesiva utilizada por los guardias de seguridad, y así sucesivamente. Esta larga lista deartículos pueden tener una empresa en problemas legales si no está haciendo lo que se supone que es. Oc­casionally, el problema legal puede tomar la forma de un ejemplo de caso­por penales, si las puertaspor defecto a estar encerrado cuando se pierde el poder y, como resultado, varios empleados sonatrapado y asesinado durante un incendio, la negligencia criminal puede ser alegada. Problemas legales puedentambién vienen en forma de casos fines civiles ejemplo, si una empresa no elimina el hieloen sus aceras y un peatón cae y se rompe el tobillo, el peatón puede demandar alcompañía. La empresa puede ser encontrado negligente y responsable de los daños.

Cada organización debe tener un oficial de seguridad de las instalaciones, cuyo trabajo principal es entendersoportar todos los componentes que conforman la instalación y lo que la empresa tiene que hacerpara proteger sus activos y mantenerse dentro de su cumplimiento. Esta persona debe supervisar las instalacionesfunciones de gestión día a día, pero también deben estar muy involucrado con laequipo que se ha organizado para evaluar el programa de seguridad física de la organización.

Un programa de seguridad física es un conjunto de controles que se implementa ymantenido para proporcionar los niveles necesarios de protección para estar en conformidad con elpolítica de seguridad física. La política debe encarnar todos los reglamentos y leyes quedeben ser respetados y debe establecer el nivel de riesgo que la sociedad está dispuesta a aceptar.

En este punto, el equipo ha llevado a cabo un análisis de riesgos, que consistió en la identificaciónvulnerabilidades de la compañía, las amenazas y el impacto de negocios relacionados con el identificadoamenazas. La fase de diseño del programa debe comenzar con un esquema estructurado, lo que haráevolucionar en un marco. Este marco será entonces concretarse con la necesariacontroles y contramedidas. El esquema debe contener las categorías de programas ylas contramedidas necesarias. El siguiente es un ejemplo simplista:

I. La disuasión de la actividad criminalA. CercasB. Las señales de advertenciaC. Personal de seguridadD. Perros

II. Retardo de intrusos para ayudar a asegurar que pueden ser capturados

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 13/64

A. LocksB. medidas en profundidad de Defensa­C. Los controles de acceso

III. La detección de intrusosA. sensores de intrusos externosB. sensores de intrusos internos

IV. La evaluación de situacionesA. procedimientos de guardia de seguridadB. Estructura de comunicaciones (llamando árbol)

Página 16

CISSP All­in­One Guía de Examen416

V. Respuesta a las intrusiones e interrupcionesA. Fuerza de RespuestaB. procedimientos de respuesta de emergenciaC. Policía, bomberos, personal médico

Posteriormente, el equipo puede empezar a abordar cada fase del programa de seguridad, por lo general Inicio­ción con la instalación.

InstalacionesNo puedo ver el edificio.Respuesta: Esa es la idea.

Cuando una empresa decide construir un edificio, se debe tener en cuenta varios factores BE­tanto verter el primer lote de hormigón. Por supuesto, los precios del suelo, la población de clientes,y las estrategias de marketing son revisados, pero como profesionales de la seguridad, que son más internacionalsado en la confianza y la protección que un lugar específico puede proporcionar. Algunos orga­nizaciones que se ocupan de alto secreto o confidencial hacen sus instalacionesimperceptible para que no atraen la atención de los posibles atacantes. El edificiopuede ser difícil de ver en las carreteras de los alrededores, los signos de la compañía y logos pueden serpequeña y no es fácil de notar, y las marcas en el edificio puede no dar ningunala información que pertenece a lo que está pasando dentro de ese edificio. Es un tipo de urbanacamuflaje que hace más difícil para el enemigo a buscar esa compañía como un objetivo.

Una empresa debe evaluar qué tan cerca de la instalación sería la de una estación de policía, bomberosestación y las instalaciones médicas. Muchas veces, la proximidad de estas entidades plantea el verdaderoel valor de las propiedades inmobiliarias, pero por una buena razón. Si una empresa química que fabricaaltamente materiales explosivos tiene que construir una nueva instalación, puede hacer un buen negociopara ponerlo cerca de una estación de bomberos. (Aunque la estación de bomberos podría no ser tan feliz.) Si otroempresa que construye y vende dispositivos electrónicos costosos se está expandiendo y necesitamover operaciones en otro establecimiento, la policía tiempo de reacción puede ser visto cuandoelegir una ubicación de la instalación sobre otro. Cada uno de éstos estación de cuestiones de policía, estación fuegoción, y centro médico de proximidad puede también reducir las tasas de seguro y debe ser miradocuidadosamente. Recuerde que el objetivo último de la seguridad física es para garantizar la seguridadde personal. Siempre tenga en cuenta en la aplicación de cualquier tipo de ridad físicaControl ridad. Proteja a sus compañeros humanos, ser el guardián de tu hermano, y entonces correr.

Algunos edificios se colocan en zonas rodeadas por colinas o montañas para ayudar a pre­ventilar espionaje de señales eléctricas emitidas por los equipos de la instalación. En algunoscasos, la propia organización construirá colinas o utilizar otras técnicas de jardinería aguardia contra el espionaje. Otras instalaciones están construidas bajo tierra o la derecha en elladera de una montaña para la ocultación y el disfraz en el medio natural, y porla protección de las herramientas de radar, actividades de espionaje y ataques con bombas aéreas.

ConstrucciónNecesitamos un poco más de pegamento, cinta adhesiva, y una grapadora.

Materiales de construcción física y la estructura composición deben ser evaluados parasu adecuación al entorno del sitio, sus características de protección, su UTILITYdad, y sus costos y beneficios. Diferentes materiales de construcción ofrecen diferentes niveles de

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 14/64

Página 17

Capítulo 6: Física y Seguridad Ambiental417

protección contra incendios y tienen diferentes tasas de combustibilidad, que se correlacionan con su fuegocalificaciones. Al tomar decisiones estructurales, la decisión de qué tipo de construcciónmaterial a utilizar (madera, hormigón o acero) debe ser considerado a la luz de lo que eledificio va a ser utilizado para. Si un área se utilizará para almacenar documentos y edadequipos, tiene muy diferentes necesidades y requisitos legales que si va a serutilizado para los empleados a trabajar todos los días.

La carga (cuánto peso puede ser sostenido) de paredes, pisos y techos de un edificionecesita ser estimada y proyectada para asegurar que el edificio no se derrumbará en diferentesituaciones. En la mayoría de los casos, esto puede ser dictado por los códigos de construcción locales. Las paredes, el cielo rasoIngs y pisos deben contener los materiales necesarios para cumplir con la resistencia al fuego requerida ypara proteger contra el daño del agua. Las ventanas (interiores y exteriores) pueden necesitar pro­ultravioleta (UV) Protección vide, puede necesitar ser inastillables, o puede necesitar ser transparenteLucent u opaco, dependiendo de la colocación de la ventana y el contenido de laedificio. Las puertas (exterior e interior) pueden necesitar tener aberturas direccionales, tienenla misma resistencia al fuego que las paredes circundantes, prohíbe entradas forzadas, mostrar genciamarcas de salida gencia, y, dependiendo de la colocación, tienen supervisión y unidosalarmas. En la mayoría de los edificios, suelos elevados se utilizan para ocultar y proteger los cables y tuberías, peroa su vez medios de los pisos 'deben estar conectados a tierra, ya que se plantearon.

Problemas con la selección de un sitio FondoAl seleccionar una ubicación para una instalación, algunos de los siguientes elementos son fundamentales parael proceso de toma de decisiones:

• Visibilidad• terreno circundante• marcas de construcción y signos• Tipos de vecinos• Población de la zona

• Alrededores entidades de la zona y externos• Criminalidad, disturbios, ataques terroristas• La proximidad a la policía, estaciones de médico y de bomberos• Los posibles riesgos de sus alrededores

• Accesibilidad• El acceso por carretera• Tráfico• La proximidad a los aeropuertos, estaciones de tren y autopistas

• Desastre natural• Riesgo de inundaciones, tornados, terremotos o huracanes• terreno Peligrosos (deslizamientos, caída de rocas de las montañas, oexceso de nieve o la lluvia)

Página 18

CISSP All­in­One Guía de Examen

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 15/64

418

Los códigos de construcción pueden regular todas estas cuestiones, pero todavía hay muchas opcionesdentro de cada categoría que el equipo de desarrollo de programa de seguridad física debe re­vista de la protección de seguridad adicional. Las opciones correctas deben cumplir con la compañía dela seguridad y las necesidades de funcionalidad y seguir siendo rentable.

En el diseño y la construcción de una instalación, los siguientes elementos principales deben ser ad­vestido desde el punto de vista de la seguridad física:

• Paredes• combustibilidad de los materiales (madera, acero, hormigón)• Grado del fuego• Refuerzos para áreas seguras

• Puertas• combustibilidad de los materiales (madera, tableros prensados, de aluminio)• Grado del fuego• Resistencia a la entrada por la fuerza• Marcado de Emergencia• Colocación• entradas bloqueadas o controladas• Alarmas• Asegure los bisagras• Apertura de dirección• cerraduras eléctricas de puertas que revierten a un estado desbloqueado para la evacuación segura decortes de energía

• Tipo de requisitos de vidrio a prueba de balas de vidrio inastillable o• Techos• combustibilidad de los materiales (madera, acero, hormigón)• Grado del fuego• Evaluación de soporte de peso• Consideraciones Drop­techo

• Windows• Requisitos opacos translúcido o• inastillable• Alarmas• Colocación• Accesibilidad a los intrusos

Página 19

Capítulo 6: Física y Seguridad Ambiental419

• Suelos• Evaluación de soporte de peso• combustibilidad de los materiales (madera, acero, hormigón)• Grado del fuego• suelos Criado (conexión a tierra)• La superficie y el material no conductor

• Calefacción, ventilación y aire acondicionado• La presión de aire positiva• Protegidas entradas de aire• líneas eléctricas Dedicados

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 16/64

• válvulas de cierre de emergencia e interruptores• Colocación• fuentes de alimentación eléctrica• Suministros de copia de seguridad y de poder alternativo• fuente de energía limpia y estable• Dedicado alimentadores para áreas requeridas• Colocación y el acceso a los paneles de distribución y disyuntores

• Las líneas de agua y gas•­etiquetados válvulas de corte y brillantemente pintadas para la visibilidad• El flujo positivo (material fluye fuera del edificio, no en)• Colocación­correctamente situado y etiquetado

• Detección de incendios y supresión• La colocación de sensores y detectores• Colocación de sistemas de extinción• Tipo de detectores y agentes de supresión

SueloSi usted está sosteniendo un cable eléctrico que tiene dos piezas de metal flacos y unmás gordos, pedazo redondo de metal, que van todos en la toma­lo es que más gordo,pedazo más redondo para? Se trata de un conector de tierra, que se supone para actuar como el con­conducto para cualquier exceso de corriente para asegurarse de que las personas y los dispositivos no son negativamenteafectado por un aumento en la corriente eléctrica. Así, en el cableado de un edificio, donde hacercrees que se debe conectar este terreno? Sí, al suelo. Vieja madretierra. Sin embargo, muchos edificios no están conectados correctamente, y el conector de tierra esconectado a nada. Esto puede ser muy peligrosa, ya que la corriente adicional tienedonde escapar, pero en nuestro equipo o nosotros mismos.

Página 20

CISSP All­in­One Guía de Examen420

Los resultados del análisis de riesgos ayudarán al equipo a determinar el tipo de construcción mate­rial que se debe utilizar en la construcción de una nueva instalación. Varios grados de edificioconstrucción están disponibles. Por ejemplo, el material de construcción marco de luz proporciona lamenor cantidad de protección contra incendio y los intentos de entrada por la fuerza. Se compone dela madera no tratada que sería combustible durante un incendio. Estructura de entramado ligeromaterial se utiliza por lo general para la construcción de viviendas, principalmente porque es barato, pero también porquecasas normalmente no están bajo los mismos tipos de amenazas de incendio y de intrusión que la oficinaedificios son.

Material de construcción en madera pesada se utiliza comúnmente para edificios de oficinas. Combustiónmadera tible todavía se utiliza en este tipo de construcción, pero hay requisitos en laespesor y composición de los materiales para proporcionar más protección contra el fuego. losmateriales de construcción deben tener por lo menos cuatro pulgadas de espesor. Maderas más densas sonutilizado y se sujeta con tornillos y placas metálicas. Mientras que la construcción del marco de luzmaterial tiene una tasa de supervivencia del fuego de 30 minutos, el material de construcción en madera pesadatiene una tasa de fuego de una hora.

Un edificio podría estar compuesta de material de incombustible, tal como acero, que pro­Vides un mayor nivel de protección contra el fuego de los materiales mencionados anteriormente, peropierde su fuerza bajo temperaturas extremas, algo que puede hacer que el edificioColapsar. Así, aunque el acero no se quema, puede derretir y debilitar. Si un edificioconsta de material resistente al fuego, el material de construcción es ignífugo y tienevarillas de acero encerrados en el interior de los muros de hormigón y vigas de soporte. Esto proporciona la mayor parteprotección contra incendio y los intentos de entrada forzada.

El equipo debe elegir su material de construcción basado en las amenazas identificadas dela organización y los códigos contra incendios que deben cumplir. Si una empresa es sólo va atener algunos trabajadores de oficina en un edificio y no tiene adversarios reales interesados en destroy­ción de la instalación, entonces el marco de la luz o el material de construcción de madera pesada seríautilizado. Instalaciones para personas de organizaciones gubernamentales, que están bajo amenaza interna yterroristas extranjeros, serían construidas con materiales resistentes al fuego. Una institución financierasería también utilizar materiales resistentes al fuego y refuerzo dentro de su edificio. Esto es es­

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 17/64

cialmente cierto para sus paredes exteriores, a través del cual los ladrones pueden intentar conducir vehículospara obtener acceso a las bóvedas.Los cálculos de los tiempos de rotura aproximados para diferentes tipos de explosivos y

ataques se basan en el espesor de las paredes de hormigón y el indicador de barras de refuerzo utilizado.(Barras de refuerzo se refiere a las varillas de acero encerrados dentro del hormigón.) Así que incluso si el concreto fueradañado, se necesitaría más tiempo para cortar real o romper a través de la barra de refuerzo. Usando más gruesobarras de refuerzo y correctamente colocándolo dentro del hormigón proporciona aún más protección.

Paredes reforzadas, barras de refuerzo, y el uso de paredes dobles se pueden utilizar como retrasar nismonismos. La idea es que va a tomar el malo de la película más en llegar a través de dos reforzadaparedes, lo que da la fuerza de respuesta de tiempo suficiente para llegar a la escena y detener elatacante, esperamos.

Puntos de entradaLa comprensión de las necesidades y tipos de puntos de entrada de la empresa para un edificio específico escrítico. Los distintos tipos de puntos de entrada pueden incluir puertas, ventanas, acceso al techo, fuegoescapes, chimeneas y servicios de puntos de acceso de entrega. Puntos de entrada de segundo y tercer

Página 21

Capítulo 6: Física y Seguridad Ambiental421

También debe ser considerado, tales como puertas internas que conducen a otras porciones de laconstrucción y para las puertas exteriores, ascensores y escaleras. De Windows a nivel del suelodebe ser fortificada, ya que podrían romperse fácilmente. Escapes de fuego, cajas de escalera a latecho y chimeneas son muchas veces pasados por alto como posibles puntos de entrada.

NOTANOTA Los conductos de ventilación y túneles de servicio también pueden ser utilizados por los intrusos ypor lo tanto deben ser protegidos adecuadamente con sensores y mecanismos de control de acceso.

La parte más débil de la estructura, por lo general sus puertas y ventanas, probablemente seráatacado primero. En cuanto a las puertas, los puntos débiles por lo general se encuentran dentro de los marcos, bisagras,y material de la puerta. Los tornillos, marcos, bisagras, y el material que componen la puertatodos deben proporcionar el mismo nivel de resistencia y protección. Por ejemplo, si una empresaimplementa una puerta de acero nonhollow pesada pero utiliza bisagras débiles que podrían ser fácilmenteextraída, la compañía acaba de perder el dinero. El atacante simplemente puede quitar las bisagrasy quitar esta puerta fuerte y pesado.

La puerta y las paredes y techos que rodea también debe proporcionar el mismo nivel defuerza. Si otra empresa tiene una puerta muy fortificada y segura, pero la superficiemateriales de la pared de redondeo están hechos de madera regular marco de luz, entonces también es wast­ing dinero en puertas. No hay razón para gastar mucho dinero en una contramedidaque puede ser fácilmente eludidas por romper una contramedida más débil en la proximidad.

Puertas Diferentes tipos de puerta para diversas funcionalidades incluyen los siguientes:

• Puertas Vault• Puertas de personal• Puertas Industriales• Puertas de acceso de vehículos• Puertas de bala resistente

Las puertas pueden ser de núcleo hueco o sólido­core. El equipo tiene que entender los diferentestipos de entrada y las amenazas potenciales de entrada forzada, lo que ayudará a determinar quétipo de puerta se debe implementar. Puertas huecas pueden ser fácilmente penetrados porpatadas o cortarlos; por lo tanto, generalmente se utilizan internamente. El equipo también tiene unelección de puertas de núcleo sólido, que se componen de varios materiales para proporcionar diferentescalificaciones de bomberos y protección contra la entrada forzada. Como se dijo anteriormente, la resistencia al fuego ynivel de protección de la puerta debe coincidir con la resistencia al fuego y nivel de protección del medioparedes circundantes.

Puertas a prueba de balas son también una opción si hay una amenaza de que el daño se podía hacera los recursos de disparar a través de la puerta. Estos tipos de puertas se construyen en unade manera que involucra intercalando el material antibalas y balas entremadera o acero chapas todavía dan la puerta algunas cualidades estéticas mientras que proporciona laniveles necesarios de protección.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 18/64

Página 22

CISSP All­in­One Guía de Examen422

Bisagras y placas de huelga deben ser seguras, especialmente en las puertas exteriores o puertas utilizadaspara proteger las zonas sensibles. Las bisagras deben tener pines que no se pueden quitar, y lamarcos de puertas deben proporcionar el mismo nivel de protección que la propia puerta.

Los códigos de incendios dictan el número y la colocación de puertas con barras antipánico en ellos.Estos son los travesaños que liberan un bloqueo interno para permitir que una puerta cerrada con llave para abrir.Barras de pánico pueden estar en puertas regulares de entrada y también en las puertas de salida de emergencia. Esos sonlos que por lo general tienen el signo que indica que la puerta no es un punto de salida y queuna alarma se apagará si se abre la puerta. Puede parecer divertido y un poco tentadorver si la alarma realmente ir fuera o no, pero no probarlo. Sólo está pidiendo un montón demiradas gritando y sucios del grupo de gestión de instalaciones.

Esclusas y torniquetes se pueden utilizar las personas para no autorizadas entren en una instalaciónno puede entrar ni salir si está activado. Un mantrap es una pequeña habitación con dos puertas. El primeropuerta está cerrada; una persona es identificada y autenticada por un guardia de seguridad, biométricasistema, lector de tarjeta inteligente o lector de tarjeta magnética. Una vez que la persona se autentica yel acceso es autorizado, la primera puerta se abre y permite que la persona en el cepo. losprimeras cerraduras de las puertas y la persona está atrapada. La persona debe ser autenticado nuevo BE­primer plano la segunda puerta se abre y le permita a la institución. Algunos esclusasutilizar sistemas biométricos que pesan la persona que entra, para garantizar que sólo una persona a launa vez que se entra en la zona mantrap. Este es un control del marcador a cuestas.

Las puertas con cerraduras automáticas se pueden configurar para ser a prueba de fallos o prueba de seguro. LAa prueba de fallos ajuste significa que si se produce una interrupción de energía que afecta el bloqueo automáticosistema ing, las puertas por defecto de ser desbloqueado. A prueba de fallos ofertas directamente con la proteccióngente. Si la gente trabaja en una zona y hay un incendio o el poder se pierde, no es una buenaidea para encerrarlos. Esto no le haría muchos amigos. Una prueba de seguro configuraciónción significa que las puertas por defecto a ser bloqueado si hay algún problema con elpoder.

Ventanas de Windows debe ser colocado correctamente (esto es, donde la seguridad y la estéticapuede llegar a las manos) y debe tener marcos de las fortalezas propias, la glaz­ necesariaing de material, y posiblemente tener una cubierta protectora. El material de acristalamiento, que esaplicado a las ventanas, ya que se están haciendo, puede ser estándar, templado, acrílico,alambre, o estratificadas sobre el vidrio. Ventanas de vidrio estándar se utilizan comúnmente en residencial

Página 23

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 19/64

Capítulo 6: Física y Seguridad Ambiental423

casas y se rompen con facilidad. El vidrio templado se obtiene calentando el cristal y luegorepente enfriarlo. Esto aumenta su resistencia mecánica, lo que significa que puede manejarmás estrés y es más difícil de romper. Por lo general, es de cinco a siete veces más fuerte que Stan­vidrio dard.

Vidrio acrílico se puede hacer fuera del acrílico de policarbonato, que es más fuerte que Stan­vidrio dard pero produce humos tóxicos si se hubiera quemado. Acrílicos de policarbonato son más fuertes queacrílicos regulares, pero ambos están hechos de un tipo de plástico transparente. Debido a sucombustibilidad, su uso puede estar prohibido por los códigos de incendios. La ventana más fuerte mate­rial es de policarbonato revestido de vidrio. Es resistente a una amplia gama de amenazas (fuego, química,rotura), pero, por supuesto, es mucho más caro. Estos tipos de ventanas seríanutilizado en las zonas que están bajo la mayor amenaza.

Algunas ventanas están hechas de vidrio que ha incrustado wires­ en otras palabras,en realidad tiene dos hojas de vidrio, con el cableado en el medio. Los cables ayudan a reducir elprobabilidad de que la ventana se rompa o rotura.

El vidrio laminado tiene dos hojas de vidrio con una película de plástico en el medio. Este añadióplástico hace que sea mucho más difícil de romper la ventana. Al igual que con otros tipos de vidrio,vidrio laminado puede venir en diferentes profundidades. Cuanto mayor es la profundidad (más vidrio yplástico), más difícil es de romper.

Una gran cantidad de tipos de ventanas tienen una película sobre los que ofrece la eficiencia en la calefacción yenfriamiento. Filtran los rayos UV y por lo general están tintadas, lo que puede hacer más difícil para elmalo para espiar y vigilar las actividades internas. Algunos tipos de ventanas tienen una diferentetipo de película aplicada que hace que sea más difícil de romper, ya sea explosivo,tormenta, o intruso.

Compartimentos internosMuchos de los componentes que conforman una instalación deben ser mirados desde un punto de seguridad devista. particiones internas se utilizan para crear barreras entre una zona y otra. Estasparticiones se pueden utilizar para segmentar las áreas de trabajo separadas, pero nunca deben ser utilizados enáreas protegidas que albergan los sistemas y dispositivos sensibles. Muchos edificios han caídotechos, es decir, las particiones interiores no se extienden a true sólo techo del alcaído techo. Un intruso puede levantar un panel de techo y saltar por encima de la partición. Estaejemplo de intrusión se muestra en la Figura 6­4. En muchas situaciones, esto no requeriríaentrada forzada, herramientas especializadas, o mucho esfuerzo. (En algunos edificios de oficinas, esto puede inclusoserá posible desde un pasillo de acceso público común.) Estos tipos de particiones internasno debe confiarse en ella para proporcionar una protección para zonas sensibles.

Equipos informáticos y HabitacionesSolía ser necesario contar con personal dentro de las aulas de informática para nimiento adecuadomantenimiento y operaciones. Hoy en día, la mayoría de los servidores, routers, switches, mainframes, y otraequipos alojados en salas de ordenadores puede ser controlado remotamente. Esto permite com­ordenadores para vivir en habitaciones que tienen un menor número de gente pululando alrededor y derramar el café. Be­hacen que las aulas de informática ya no han sentado personal y trabajar en ellos paralargos períodos de tiempo, las habitaciones pueden ser construidos de una manera que es eficiente para el equipoen lugar de personas.

Página 24

CISSP All­in­One Guía de Examen424

Tipos de ventanasUn profesional de la seguridad puede estar involucrado con la fase de planificación de la construcción de una fa­cility, y cada uno de estos elementos entran en juego en la construcción de un edificio seguroy el medio ambiente. Los siguientes resume los tipos de ventanas que se pueden utilizar:

• Norma de protección No extra. El nivel de más barata y la más bajaprotección.

• Templado de vidrio se calienta y luego se enfría súbitamente para aumentar suintegridad y resistencia.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 20/64

• Acrílico Un tipo de plástico en lugar de vidrio. Acrílicos de policarbonato sonmás fuerte que los acrílicos regulares.

• Wired Una malla de alambre está incrustado entre dos hojas de vidrio. Estaalambre ayuda a prevenir el vidrio se rompan.

• Laminado La capa de plástico entre dos capas de vidrio exterior. El plásticocapa ayuda a aumentar su fuerza contra la rotura.

• películas para ventanas Solar Proporciona seguridad adicional al ser teñido y ofertasfuerza adicional debido al material de la película.

• película de seguridad de película transparente se aplica al vidrio para aumentar sufuerza.

Figura 6­4 Un intruso puede levantar paneles de techo y entrar en un área segura con poco esfuerzo.

Los sistemas más pequeños se pueden apilar verticalmente para ahorrar espacio. Ellos deben ser montados enbastidores o colocado dentro de los gabinetes de equipos. El cableado debe estar cerca del equipoMent para ahorrar en costes de cables y para reducir peligros de tropiezos.

Página 25

Capítulo 6: Física y Seguridad Ambiental425

Los centros de datos, salas de servidores y armarios de cableado deben estar ubicados en las áreas centrales deuna instalación, los centros de distribución de cableado cerca. Mecanismos de control de acceso estrictos y mientomientos se debe implementar para estas áreas. Los mecanismos de control de acceso pueden serlectores de tarjetas inteligentes, lectores biométricos, o cerraduras de combinación, como se describe en el capítulo 4.Estas áreas restringidas deben tener un solo acceso de la puerta, pero los requisitos del código de incendiosnormalmente dictan que debe haber al menos dos puertas de la mayoría de los centros de datos y salas de servidores.Sólo una puerta se debe utilizar para la entrada y salida diaria, y la otra puerta debe estarutilizado sólo en situaciones de emergencia. Esta segunda puerta no debe ser una puerta de acceso,lo que significa que la gente no debería ser capaz de entrar por esta puerta. Debería serbloqueado, sino que debe tener una barra antipánico que liberará el bloqueo si se presiona.

Estas áreas restringidas idealmente no deben ser directamente accesibles desde zonas comunes comoescaleras, pasillos, muelles de carga, ascensores y baños. Esto ayuda a asegurar que ellas personas que están junto a las puertas a áreas aseguradas tienen un propósito específico por estar ahí,versus ser en su camino al baño o de pie alrededor en un área común geliosiping sobre el CEO.

Debido a que los centros de datos por lo general tienen un equipo caro y la compañía de críticadatos, su protección debe ser pensado a fondo antes de su implementación. Datoscentros no deben estar ubicados en los pisos superiores, ya que sería más difícil para unequipo de emergencia para acceder a ella de manera oportuna en caso de un incendio. Por la misma razón, los datoscentros no deben estar ubicados en los sótanos donde las inundaciones pueden afectar los sistemas. Ysi una planta está en una zona montañosa, el centro de datos debe estar situado muy por encima del nivel del suelo.Los centros de datos deben estar ubicados en el centro de un edificio, para proporcionar protección contradesastres naturales o bombas y proporcionar un acceso más fácil a los equipos de emergencia si es necesario.

¿Qué controles y medidas de seguridad de acceso, debe aplicarse para los datoscentro depende de la sensibilidad de los datos que están siendo procesados y el nivel de protección

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 21/64

requerido. Alarmas en las puertas del centro de procesamiento de datos deben ser activados durantefuera de horas, y no debe haber políticas que dictan cómo llevar a cabo el control de acceso enel horario normal, después de horas, y durante las emergencias. Si una cerradura de combinación esutilizado para entrar en el centro de procesamiento de datos, la combinación debe cambiarse al menoscada seis meses y también después de un empleado que conoce el código deja la empresa.

Los diversos controles discutidos siguiente se muestran en la Figura 6­5. El equipo responsablepara el diseño de un nuevo centro de datos (o la evaluación de un centro de datos actual) deben entendertodos los controles muestran en la Figura 6­5 y ser capaz de elegir lo que se necesita.

El centro de procesamiento de datos debe ser construido como una habitación en vez de diferentehabitaciones individuales. La habitación debe estar lejos de cualquiera de las tuberías de agua del edificio encaso una ruptura en una línea provoca una inundación. Las rejillas de ventilación y los conductos del sistema de climatización debeestar protegidos con algún tipo de barras de barrera y debe ser demasiado pequeño para que cualquiera pueda gateara través y acceder al centro. El centro de datos debe tener la presión de aire positiva,así que no hay contaminantes pueden ser absorbidos por la habitación y en fans de las computadoras.

En muchos centros de datos, una emergencia Off está situado junto a la puerta para que alguienuno puede desconectar la alimentación en caso de necesidad. Si se produce un incendio, este interruptor de parada de emergenciadebe ser volteado como empleados abandonan la habitación y antes de la extinción de incendiosagente se libera. Esto es fundamental si el agente de supresión es el agua, porque el agua yelectricidad son no un buen partido, sobre todo durante un incendio. Una empresa puede instalar un incendiosistema de supresión que está ligado a este interruptor, así que cuando se detecta un incendio, la electricidad

Página 26

CISSP All­in­One Guía de Examen426

se apagará automáticamente justo antes de que se libera el material de supresión. (La supresiónmaterial de Sion podría ser un tipo de gas, tales como halón, o FM­200, o agua. Los gases son no baja dealiarse una mejor opción para los entornos llenos de computadoras. Cubriremos diferenteagentes de supresión de la "Prevención de incendios, detección y represión" más adelante enel capitulo.)

Los extintores portátiles deben estar ubicados cerca del equipo y debe serfácil de ver y de acceso. Los detectores de humo o sensores de incendios deben ser implementadas, ysensores de agua se deben colocar bajo los pisos elevados. Dado que la mayoría del cableado yLos cables se ejecutan bajo los pisos elevados, es importante que el agua no llega a estos lugaresy, si lo hace, que una alarma sonará si se detecta agua.

NOTANOTA Si hay algún tipo de daños por agua en un centro de datos o la instalación, el mohoy el moho podría convertirse fácilmente en un problema. En lugar de permitir que las cosas"Secarse por su cuenta," muchas veces es mejor usar industria resistenciadeshumidificadores, motores de agua, y desinfectantes para asegurar daños secundarios

Figura 6­5 Un centro de datos debe tener muchos controles de seguridad física.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 22/64

no se produce.El agua puede causar graves daños a los equipos, pisos, paredes, computadoras, y

fundaciones de las instalaciones. Es importante que una organización sea capaz de detectar fugas yagua no deseada. Los detectores deben estar bajo pisos elevados y en los techos caídos(para detectar fugas de la planta por encima de ella). La ubicación de los detectores debe ser docu­

Página 27

Capítulo 6: Física y Seguridad Ambiental427

mentado y su posición marcados para facilitar el acceso. Como detectores de humo y fuego debeestar atado a un sistema de alarma, por lo que debe regar detectores. Las alarmas por lo general sólo alertan almiembros del personal necesarios y no todo el mundo en el edificio. Los miembros del personal que sonresponsable del seguimiento, cuando suena una alarma deben ser entrenados adecuadamente sobre cómopara reducir cualquier daño potencial hídrico. Antes de cualquier hurgar para ver donde el agua eso no se acumule en lugares que no pertenece, la electricidad para esa zona particular deel edificio debe convertirse temporalmente.

Detectores de agua pueden ayudar a prevenir el daño a

• Equipo• Suelos• Paredes• Computadoras• fundaciones de Instalaciones

Localización de detectores de agua debe ser

• En suelos técnicos• En cayó techos

Es importante mantener la temperatura y humedad dentro de los niveles adecuados de datoscentros, que es por qué un sistema de climatización debe aplicarse específicamente para estehabitación. Una temperatura demasiado alta puede hacer que los componentes se sobrecalienten y se apagan; demasiado bajauna temperatura puede causar que los componentes funcionen más lentamente. Si la humedad es alta,a continuación, la corrosión de las piezas de la computadora puede tener lugar; si la humedad es baja elec­, entonces estáticatricidad se puede introducir. Debido a esto, el centro de datos debe tener su propia temperaturay controles de humedad, que están separados del resto del edificio.

Lo mejor es que el centro de datos se encuentra en un sistema eléctrico diferente al del resto del edificioing, si es posible. Por lo tanto, si algo afecta negativamente el poder del edificio principal, no lo harállevar más y afectar el centro. El centro de datos puede requerir fuentes de alimentación redundantes,lo que significa que dos o más alimentadores que vienen de dos o más subestaciones eléctricas.La idea es que si una de las subestaciones de la compañía de energía eran ir hacia abajo, el com­compañía todavía sería capaz de recibir energía eléctrica desde el otro alimentador. Pero sólo porque unempresa cuenta con dos o más alimentadores eléctricos entren en sus instalaciones no significa verdadredundancia es automáticamente en su lugar. Muchas empresas han pagado por dos alimentadores aentrar en su edificio, sólo para descubrir que ambos alimentadores venían de la misma sub­estación! Esto derrota el propósito de tener dos alimentadores en el primer lugar.

Los centros de datos necesitan tener sus propias fuentes de copia de seguridad de los suministros, ya sea un uninterrupt­fuente de alimentación ed (UPS) o generadores. Los diferentes tipos de fuentes de alimentación de reserva sondiscutirá más adelante en el capítulo, pero es importante saber en este punto que el podercopia de seguridad debe ser capaz de soportar la carga del centro de datos.

Muchas empresas optan por el uso de grandes paneles de vidrio de las paredes del centro de datos parapersonal dentro del centro se pueden ver en todo momento. Este vidrio debe ser resistente a los golpesya que la ventana está actuando como una pared exterior. Las puertas del centro no debe ser hueco,sino más bien asegurar puertas de núcleo sólido. Las puertas deben abrir hacia fuera y no en lo que no lo hacen

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 23/64

Página 28

CISSP All­in­One Guía de Examen428

daños en el equipo cuando se abre. Las mejores prácticas indican que el marco de la puerta debe serfijados a montantes de la pared contiguas y que no debe haber al menos tres bisagras por puerta.Estas características harían las puertas mucho más difícil de romper.

Protección de los activos

Las principales amenazas que los componentes de seguridad física de combate son el robo, interrupcionesservicios, daños físicos, sistema comprometido e integridad medio ambiente, y de piezas no autorizadaacceso no.

Pérdida real está determinado por el costo de reemplazar los objetos robados, el efecto negativo enla productividad, el efecto negativo en la reputación y la confianza de sus clientes, los honorarios para con­consultores que pueden necesitar ser traído, y el costo de restaurar los datos perdidos y producciónniveles ción. Muchas veces, las empresas sólo realizar un inventario de su hardware yproporcionar estimaciones de valor que están conectados a análisis de riesgos para determinar cuál es el costo parala empresa sería si el equipo fueron robados o destruidos. Sin embargo, la informaciónmación celebrada dentro del equipo puede ser mucho más valioso que el equiposí, y los mecanismos y procedimientos de recuperación adecuados también necesita ser enchufado enla evaluación del riesgo para una evaluación más realista y justa de los costos.

El robo del ordenador portátil está aumentando a tasas increíbles cada año. Ellos han sido robados poraño, pero en el pasado fueron robados principalmente para vender el hardware. Ahora las computadoras portátiles son tambiénrobo de obtener datos confidenciales por delitos de robo de identidad. Lo que es importante para comprenderstand es que este es un rampante, y potencialmente muy peligroso, el crimen. Mucha gentereclamo, "Toda mi vida está en mi portátil" o posiblemente su PDA. Dado que los empleados utilizanordenadores portátiles a medida que viajan, pueden tener compañía extremadamente sensible o datos de clientesen sus sistemas que pueden caer fácilmente en las manos equivocadas. La siguiente lista proporcionamuchos de los mecanismos de protección que se pueden utilizar para proteger los ordenadores portátiles y los datossostienen:

• Inventario de todos los ordenadores portátiles, incluyendo números de serie para que puedan ser adecuadamenteidentificado si recuperado.

• Harden el sistema operativo.• La contraseña protege el BIOS.• Registrar todos los ordenadores portátiles con el vendedor, y presentar un informe cuando uno es robado. Si unaordenador portátil robado es enviado a reparación, que será marcado por el vendedor.

• No marque un ordenador portátil como equipaje durante el vuelo.• Nunca deje a un ordenador portátil desatendido, y llevarla en un maletín anodino.• Grabe el portátil con un símbolo o número de identificación adecuada.• Utilice un bloqueo ranura con un cable para conectar un ordenador portátil a un objeto fijo.• Copia de seguridad de los datos de la computadora portátil y guardarlo en una PC estacionaria o de copia de seguridadmedios de comunicación.

• Use cajas fuertes especializados, si el almacenamiento de las computadoras portátiles en vehículos.• Cifrar todos los datos sensibles.

Página 29

Capítulo 6: Física y Seguridad Ambiental429

Software de rastreo se puede instalar para que su computadora portátil puede "llamar a casa" si se tomaDe parte tuya. Varios productos ofrecen esta capacidad de rastreo. Una vez instalado y configurado,el software envía periódicamente en una señal a un centro de seguimiento. Si usted reporta que suportátil ha sido robado, el proveedor de este software trabajará con los proveedores de servicios yaplicación de la ley para localizar y devolver su computadora portátil.

Una empresa puede haber necesidad de una caja fuerte. Cajas fuertes son comúnmente utilizados para almacenar los datos de copia de seguridad

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 24/64

cintas, contratos originales, u otros tipos de objetos de valor. La caja fuerte debe ser penetration­protección resistente al fuego y proporcionar. Los tipos de cajas de seguridad de una organización puede elegirdel son

• Muro de seguridad incrustado en la pared y se oculta fácilmente• Planta seguro incrustado en el suelo y fácilmente oculta• Cofres cajas fuertes independiente• Depositarios Cajas fuertes con ranuras, que permiten a los objetos de valor que sean fácilmentedeslizado en

• Bóvedas Cajas fuertes que son lo suficientemente grandes como para proporcionar a ras de acceso

Si una caja fuerte tiene una cerradura de combinación, debe ser cambiado periódicamente, y sólo una pequeñasubconjunto de las personas deben tener acceso a la combinación o la tecla. La caja de seguridad debe estar en unalugar visible, por lo que cualquier persona que está interactuando con la caja fuerte se puede ver. La meta esdescubrir cualquier intento de acceso no autorizado. Algunas cajas fuertes tienen relock­ pasiva o térmicaing funcionalidad. Si la caja de seguridad tiene un Rebloqueo pasiva función, que puede detectar cuando alguienlos intentos de manipulación, en cuyo caso adicional pernos internos caerán en su lugar para ES­asegurarse de que no se puede comprometer. Si una caja fuerte tiene un Rebloqueo térmica función, cuando un ciertola temperatura se cumple (posiblemente de perforación), un bloqueo adicional se implementa para asegurar laobjetos de valor están protegidos adecuadamente.

Sistemas de apoyo internos

Este lugar no tiene aire acondicionado o agua. ¿Quién quiere entrar en él de todos modos?Tener una instalación fortificada con zonas compartimentadas seguros y bienes protegidos

está bien, pero tener las luces, aire acondicionado y agua dentro de esta instalación es aún mejor.La seguridad física debe abordar estos servicios de apoyo, debido a que su mal funcionamiento ointerrupción podría afectar negativamente a la organización de muchas maneras.

Aunque hay muchos incidentes de diversas pérdidas de energía aquí y allí por diferenciarazones Ent (tormentas, huracanes, California cerca de quedarse sin electricidad), uno de losla mayoría de las pérdidas de energía notables tuvieron lugar en agosto de 2003, cuando ocho estados de la Costa Este ypartes de Canadá se quedaron sin electricidad durante varios días. Aunque hubo rumores acerca de ungusano que causa este trastorno, que resultó ser un error de software en XA de GE Energy / 21sistema. Este desastre dejó más de 50 millones de personas sin electricidad durante días, causada de cuatroplantas de energía nuclear que se cerraron, y poner una gran cantidad de empresas en inseguro y Cha­condición ótica. Los profesionales de seguridad tienen que ser capaces de ayudar a las organizaciones manejantanto los pequeños baches en el camino, como subidas de tensión o se hunde, y la gigantesca sink­agujeros, como lo que ocurrió en los Estados Unidos y Canadá el 14 de agosto de 2003.

Página 30

CISSP All­in­One Guía de Examen430

Energia electrica

No necesitamos la fuente de alimentación no apestoso. Simplemente frota estas dos palos.Debido a la informática y la comunicación se han vuelto tan esencial en la empresa

mundo, falta de energía eléctrica es un evento mucho más devastador de lo que era hace 10 o 15 años.La necesidad de buenos planes para caer de nuevo es crucial para asegurarse de que una empresa no serádrásticamente afectada por las tormentas, vientos fuertes, fallos de hardware, rayos u otros eventosque puede detener o interrumpir las fuentes de alimentación. Un suministro continuo de energía eléctrica asegura ladisponibilidad de recursos de la empresa; por lo tanto, un profesional de la seguridad debe estar familiarizado conlas amenazas a la energía eléctrica y las contramedidas correspondientes.

Existen varios tipos de capacidades de energía de reserva. Antes de que una empresa elige uno,debe calcular el costo total de tiempo de inactividad previsto y sus efectos. Esta informaciónse desprende de los registros anteriores y otros negocios en la misma zona en el mismored de energía. El costo total por hora de energía de reserva se obtiene dividiendo el anuallos gastos por las horas normales anuales de uso.

Cuestiones grandes y pequeñas pueden causar falla de energía o las fluctuaciones. Los efectos se manifiestanen variaciones de tensión que puede durar un milisegundo al día. Una empresa puede pagar para quedos fuentes diferentes de energía para reducir sus riesgos, pero este enfoque puede ser costoso.Otros mecanismos, menos costosos son tener generadores o UPS en su lugar. Algunos géneroradores tienen sensores para detectar falta de energía eléctrica y se iniciará automáticamente en caso de fallo.Dependiendo del tipo y el tamaño del generador, que podría proporcionar la energía para hora odía. UPS suelen ser soluciones a corto plazo en comparación con los generadores.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 25/64

Protección de energíaPotencia protectora se puede hacer de tres maneras: a través de UPS, acondicionadores de línea eléctrica,y fuentes de respaldo. UPS utilizar paquetes de baterías que varían en tamaño y capacidad. Un UPS puedesea en línea o de espera. sistemas de UPS en línea utilizan el voltaje de línea de CA para cargar un banco de teríarías. Cuando está en uso, el SAI tiene un inversor que cambia la salida de CC de la ríarías en forma alterna necesaria y que regula la tensión ya que las potencias equipodispositivos. Este proceso de conversión se muestra en la Figura 6­6. Sistemas de UPS en línea tienen laenergía primaria normal, que pasa a través de ellos día tras día. Constantemente PRO­vide poder de sus propios inversores, incluso cuando la energía eléctrica es en el uso adecuado.Desde la electricidad del medio ambiente pasa a través de este tipo de UPS todo el tiempo, el SAIdispositivo es capaz de detectar rápidamente cuando una falla de energía se lleva a cabo. Un UPS en línea puedeproporcionar la electricidad necesaria y recoge la carga después de un corte de energía mucho másrápidamente que un SAI en espera.

En espera de UPS dispositivos permanecen inactivos hasta que falla una línea de alta tensión. El sistema dispone de sensoresque detectan un fallo de alimentación, y la carga se conecta a la batería. El cambio ala batería es lo que hace que el pequeño retraso en la electricidad que suministra. Así que un situlínea de UPS recoge la carga mucho más rápido que un UPS de espera, pero cuesta más decurso.

Fuentes de alimentación de copia de seguridad son necesarias cuando hay un corte de energía y la interrupcióntendrá una duración de más de un UPS puede durar. Suministros de copia de seguridad puede ser una línea redundante de an­otra subestación eléctrica o desde un generador de motor y se pueden utilizar para suministrar principalpoder o para cargar las baterías en un sistema UPS.

Página 31

Capítulo 6: Física y Seguridad Ambiental431

Una empresa debe identificar los sistemas críticos que necesitan protección contra la interrupciónfuentes de alimentación y, a continuación, estimar cómo se necesitaría energía secundaria largo ycuánta energía se requiere por dispositivo. Algunos dispositivos UPS proporcionan energía suficientepara permitir que los sistemas a cerrar con gracia, mientras que otros permiten que los sistemas que se ejecuten durante unperíodo más largo. Una empresa necesita para determinar si los sistemas sólo deben tener un granenergía suficiente para que puedan apagar correctamente o si necesitan unsistema que los mantiene en marcha y funcionando de manera operaciones críticas permanecen disponibles.

Simplemente tener un generador en el armario no debe dar una empresa que caliente difusosensación de protección. Una fuente de energía alternativa debe ser probado periódicamente paraasegurarse de que funciona, y en la medida esperada. Nunca es buena para encontrarse en un genciagencia sólo para descubrir que el generador no funciona, o alguien se olvidó de comprar el gasnecesario para mantener la cosa en marcha.

Problemas eléctricos de potenciaLa energía eléctrica nos permite ser productivo y funcional de muchas maneras diferentes, perosi no se instala, monitoreada, y respetado adecuadamente, puede hacernos mucho daño.

Cuando limpia se está proporcionando el poder, la fuente de alimentación no contiene ninguna interferencia ofluctuación del voltaje. Los posibles tipos de interferencia (ruido de línea) son electromagnéticainterferencia (EMI) o interferencia de radio frecuencia (RFI), que es la perturbación de laflujo de la energía eléctrica mientras viaja a través de una línea de energía, como se muestra en la Figura 6­7. EMIpuede ser creado por la diferencia entre tres cables: caliente, neutral, y la tierra, y elcampo magnético que crean. Rayo y motores eléctricos pueden inducir EMI, lo que podríaentonces interrumpir el flujo adecuado de corriente eléctrica a medida que viaja a través de cables hacia, desde ydentro de los edificios. RFI puede ser causada por cualquier cosa que crea ondas de radio. Fluorescentela iluminación es una de las principales causas de RFI en los edificios de hoy, por lo que significa eso nostenga que extraer toda la iluminación fluorescente? Esa es una opción, pero también podría utilizar sólocableado blindado donde la iluminación fluorescente podría causar un problema. Si se toma un descansode su lectura, subir a caer del techo de su oficina, y mirar a su alrededor, queprobablemente vea cables agrupados y atados a la verdadera techo. Si su oficina está usandoiluminación fluorescente, la alimentación y de datos líneas no deben estar en ejecución sobre, o encima de,las luces fluorescentes. Esto es debido a las frecuencias de radio que se desprenden pueden interferircon los datos o corriente de potencia a medida que viaja a través de estos cables. Ahora, volver a bajardesde el techo. Tenemos trabajo que hacer.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 26/64

Figura 6­6 Un dispositivo SAI convierte la corriente continua de sus baterías internas o externas a utilizables ACmediante el uso de un inversor.

Página 32

CISSP All­in­One Guía de Examen432

Interferencia interrumpe el flujo de una corriente eléctrica, y las fluctuaciones puede real­aliado entregar un nivel diferente de la tensión de lo que se esperaba. Cada fluctuación puede serperjudicial para los dispositivos y personas. A continuación se explican los diferentes tipos de tensiónfluctuaciones posibles con la energía eléctrica:

• Exceso de potencia• Pico de alta tensión momentánea• sobretensión de alta tensión prolongada

• Pérdida de potencia• Fallo momentáneo corte de energía• Apagón prolongado, pérdida total de energía eléctrica

• la degradación de energía• SAG / dip condición de bajo voltaje momentáneo, de un ciclo a unos segundos• Brownout prolongada fuente de alimentación que está por debajo de voltaje normal

• Dentro de la actual fiebre oleada inicial de la corriente necesaria para iniciar una carga

Figura 6.7 RFI y EMI puede causar ruido en la línea en las líneas eléctricas.

Definiciones de Energía EléctricaLa siguiente lista resume muchos de los conceptos de energía eléctrica discutido hasta ahora:

• Conéctese a tierra El camino a la tierra para permitir a una tensión excesiva para disipar• El ruido electromagnético o interferencia de frecuencia que interrumpe elflujo de potencia y puede causar fluctuaciones

• ruido transitorio A corta duración de la interrupción de la línea de alimentación• Limpie la energía de la corriente eléctrica que no fluctúa• EMI interferencia electromagnética• RFI interferencias de radiofrecuencia

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 27/64

Página 33

Capítulo 6: Física y Seguridad Ambiental433

Cuando un dispositivo eléctrico está encendido, se puede dibujar una gran cantidad de corriente, queque se conoce como corriente de entrada. Si el dispositivo absorbe suficiente corriente, puede causar un hundimientoen la potencia disponible para los dispositivos circundante. Esto podría afectar negativamente a sus Perfor­miento. Como se dijo anteriormente, es una buena idea tener el centro de procesamiento de datos y dispositivosen un segmento de cableado eléctrico diferente de la del resto de la instalación, si es posible,por lo que los dispositivos no se verán afectados por estas cuestiones. Por ejemplo, si usted está en un edificioo casa sin cableado eficiente y encender una aspiradora o un microondas, quepueden ver las luces se atenúan rápidamente debido a esta corriente de entrada. El consumo de la energíasuministro causada por las corrientes de la fiebre todavía sucede en otros ambientes cuando estos tiposde se utilizan aparatos eléctricos, que no podría ser capaz de ver los efectos. Cualquier tipo dedispositivo que causaría una dramática actual tal en­rush no debe utilizarse en elmismo segmento eléctrica como sistemas de procesamiento de datos.

Oleada Una oleada es un aumento prolongado de la tensión de una fuente de poder. Sobretensiones puede causar unamucho daño muy rápidamente. Una oleada es uno de los problemas de energía más comunes y escontrolado con protectores de sobretensión. Estos protectores utilizan un dispositivo llamado óxido metálico va­RISTOR, que mueve el exceso de voltaje a tierra cuando se produce un aumento. Su origen puede sera partir de una fuerte caída de rayos, una planta de energía va en línea o fuera de línea, un cambio en la composicióncomercial red eléctrica utilidad y equipo eléctrico dentro de una partida de negocio y deteniendoping. La mayoría de los equipos tienen un protector incorporado de aumento en sus fuentes de alimentación, pero estosson protectores de sobretensión bebé y no pueden proporcionar protección contra el daño que mayorsobretensiones (por ejemplo, de las tormentas) puede causar. Por lo tanto, es necesario asegurarse de que todos los dispositivos estén correctamenteenchufado en protectores de sobretensión más grandes, cuya única función es absorber cualquier ESTÁ el corriente extrafore se pasa a los dispositivos eléctricos.

Blackout Un apagón es cuando el voltaje cae a cero. Esto puede ser causado por iluminaciónning, un coche sacando una línea de alta tensión, tormentas, o falta de pago de la factura de energía. Puede durarsegundo o días. Esto es cuando se requiere una fuente de energía de reserva para la continuidad del negocio.

Brownout Cuando las compañías eléctricas están experimentando una gran demanda, con frecuenciareducir la tensión en una red eléctrica, que se conoce como una baja de voltaje. Constanttransformadores de tensión se pueden utilizar para regular esta fluctuación de potencia. Ellos pueden usardiferentes rangos de tensión y sólo liberar a los esperados 120 voltios de corriente alternaa los dispositivos.

Ruido El ruido en las líneas eléctricas puede ser el resultado de un rayo, el uso de la iluminación fluorescente,un transformador de ser golpeado por un automóvil, u otras actividades ambientales o humanos.Rangos de frecuencia se superponen, lo que puede afectar a las operaciones de dispositivos eléctricos. Rayoa veces produce picos de tensión en las comunicaciones y las líneas de energía, lo que puededestruir equipo o alterar los datos que se transmiten. Cuando se conmutan generadoressobre porque las cargas de energía han aumentado, ellos también pueden causar picos de voltaje que pueden serdañino y perjudicial. Las tormentas y calor intenso frío o puede poner una carga más pesada sobregeneradores y causan una caída de tensión. Cada uno de estos casos es un ejemplo de cómocomportamientos ambientales normales pueden afectar tensión de alimentación, con el tiempo afec­ adversamenteequipos ing, comunicaciones, o la transmisión de datos.

Debido a estos y otros acontecimientos son comunes, los mecanismos deben estar en su lugarpara detectar fluctuaciones de energía no deseados y proteger la integridad de su procesamiento de datosel medio ambiente. Los reguladores de tensión y acondicionadores de línea se pueden utilizar para asegurar una limpia y

Página 34

CISSP All­in­One Guía de Examen434

suave distribución del poder. La energía primaria se ejecuta a través de un regulador o condiciónTioner. Tienen la capacidad de absorber corriente extra si hay un pico, y para almacenar

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 28/64

energía para agregar actual a la línea si hay un hueco. El objetivo es mantener la corriente que fluyeen un agradable y nivel constante de modo que ni componentes de la placa ni empleados reciben frito.

Muchos centros de datos se construirán teniendo equipos sensibles al poder en consideraciónación. Debido a sobretensiones, caídas, caídas de tensión, apagones y picos de tensión con frecuencia causanla corrupción de datos, los centros se construyen para proporcionar un alto nivel de protección contra éstoseventos. Otros tipos de ambientes generalmente no están construidos con estas cosas en mente yno ofrecen este nivel de protección. Oficinas suelen tener diferentes tipos de dispositivosconectado y enchufado en los mismos puntos de venta. Tiras de salida están conectados a una toma detiras, que están conectados a los cables de extensión. Esto hace más ruido de línea y una reducciónción de la tensión a cada dispositivo. Figura 6­8 representa un entorno que puede causar línearuido, problemas de tensión, y posiblemente un peligro de incendio.

Medidas Preventivas y Buenas PrácticasNo se pare en un charco de agua con un cable eléctrico vivo.Respuesta: Espera, tengo que escribir que uno abajo.

Cuando se trata de cuestiones de energía eléctrica, los siguientes elementos pueden ayudar a proteger de­vicios y el medio ambiente:

• Conecte todos los dispositivos a un protector contra sobretensiones para proteger de la corriente excesiva.• Apague los dispositivos en forma ordenada para ayudar a evitar la pérdida de datos o daños endispositivos debido a los cambios de voltaje.

• Emplear la línea eléctrica supervisa para detectar la frecuencia y el voltaje de amplitudcambios.

• Utilice los reguladores para mantener la tensión constante y la energía limpia.• Proteja los paneles de distribución, disyuntores principal, y los cables del transformadorcon controles de acceso.

• Proporcionar protección de inducción magnética a través de cables apantallados.• Uso blindado cableado para cables largos.• No haga funcionar datos o líneas eléctricas directamente sobre las luces fluorescentes.• Utilice las conexiones de tres clavijas o adaptadores si utiliza conexiones de dos puntas.• No enchufe regletas y cables de extensión en la otra.

Cuestiones ambientales

Controles ambientales inadecuadas pueden causar daños a los servicios, hardware y vidas.La interrupción de algunos servicios puede causar resultados inesperados y desafortunados. Poder,calefacción, ventilación, aire acondicionado, y la calidad del aire controles puede ser complejo ycontener muchas variables. Todos ellos tienen que funciona correctamente y ser monitoreadocon regularidad.

Página 35

Capítulo 6: Física y Seguridad Ambiental435

Durante la construcción de instalaciones, el equipo de seguridad física debe asegurarse de que WA­ter, líneas de vapor y de gas tienen válvulas de cierre adecuados, como se muestra en la figura 6­9, y positivodesagües, lo que significa su contenido fluya hacia fuera en vez de en. Si alguna vez hay una rotura en un

Figura 6­8Esta configuraciónpuede causar una gran cantidad deruido de línea y posesun peligro de incendio.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 29/64

tubería principal de agua, la válvula para cerrar el flujo de agua debe ser de fácil acceso. Del mismo modo,en caso de incendio en un edificio, la válvula para apagar las líneas de gas deben ser fácilmente accesibles.En caso de una inundación, una empresa quiere asegurarse de que el material no puede viajar a través delas tuberías de agua y en su suministro de agua o instalación. Instalación, operación y seguridadel personal debe saber donde estas válvulas de cierre son, y no debe haber un estricto pro­los procedimientos a seguir en este tipo de emergencias. Esto ayudará a reducir el potencialdaños.

Figura 6­9Agua, vapor, ylíneas de gas deben tenercorte de emergenciaválvulas.

Página 36

CISSP All­in­One Guía de Examen436

La mayoría del equipo electrónico debe operar en un ambiente de clima controlado. Al­aunque es importante para mantener la atmósfera a una temperatura de trabajo adecuada, esimportante entender que los componentes dentro de los equipos pueden sufrir desobrecalentamiento, incluso en un ambiente de clima controlado si los ventiladores internos del equipo sonno se limpian o se bloquean. Cuando los dispositivos se sobrecalienta, los componentes se expandeny el contrato, lo que hace que los componentes para cambiar sus características electrónicas, re­ducing su eficacia o dañar el sistema global.

NOTANOTA Los problemas climáticos que participan en un entorno de procesamiento de datos sonpor lo que necesita su propio sistema de climatización independiente. Los procedimientos de mantenimiento debeser documentados y debidamente seguido. Actividades HVAC deben registrarsey revisado anualmente.

El mantenimiento de la temperatura y humedad adecuada es importante en cualquier instalación, es­instalaciones cialmente con los sistemas informáticos. Niveles inadecuados de uno u otro pueden causar daños a laequipos y dispositivos eléctricos. La alta humedad puede causar la corrosión y la humedad bajapuede causar exceso de electricidad estática. Esta electricidad estática puede cortocircuitar los dispositivos, hacer que elpérdida de información o proporcionar entretenimiento divertido para los empleados incautos.

NOTANOTA Humedad debe mantenerse entre 40% y 60%, y la temperaturadebe estar entre 70 ° F y 74 ° F.

Las temperaturas más bajas pueden causar mecanismos para disminuir o detener, y una mayor temperaturaturas pueden causar dispositivos a utilizar demasiada potencia del ventilador y finalmente cerraron. Tabla 6­1enumera diferentes componentes y sus correspondientes niveles de temperatura perjudiciales.

En climas más secos, o durante el invierno, el aire contiene menos humedad, lo que puedecausar electricidad estática cuando dos objetos disímiles se toquen entre sí. Esto no baja de la electricidadaliado viaja a través del cuerpo y produce una chispa del dedo de una persona que puede re­arrendar varios miles de voltios. Esto puede ser más perjudicial de lo que imagina.Por lo general, la carga se libera en una carcasa del sistema y no es una preocupación, pero a vecesse libera directamente a un componente de la computadora interna y causa daño. Gente

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 30/64

que trabajan en las partes internas de una computadora suele llevar brazaletes antiestáticos para volverducir la posibilidad de que esto ocurra.

En climas más húmedos, o durante el verano, más humedad está en el aire, el cualtambién puede afectar a los componentes. Las partículas de plata pueden comenzar a alejarse de conectoresen circuitos de cobre, que el cemento de los conectores en sus zócalos. Esto puede NEGATIVAMENTELy afecta a la eficiencia eléctrica de la conexión. Un higrómetro se utiliza generalmente para Mon­itor humedad. Se puede leer de forma manual, o una alarma automática se puede configurar para que suene sila humedad pasa de un umbral establecido.

Página 37

Capítulo 6: Física y Seguridad Ambiental437

Ventilación

¿Puedo fumar en la sala de servidores?Respuesta: ¡Seguridad!

Ventilación tiene varios requisitos que deben cumplirse para asegurar un seguro y cómodosentorno capaz. Una de recirculación del sistema de aire acondicionado de circuito cerrado debe ser in­estancado para mantener la calidad del aire. "Closed­loop" significa que el aire dentro del edificio esreutilizado después de que ha sido debidamente filtrada, en lugar de llevar el aire exterior en. Positivopresurización y ventilación también deben aplicarse para controlar la contaminación.Presurización positiva significa que cuando un empleado se abre una puerta, el aire sale, yaire exterior no viene. Si una instalación estuviera en llamas, le gustaría que el humo que irpor las puertas en lugar de ser empujado de vuelta en cuando las personas están huyendo.

El equipo de evaluación tiene que entender los diferentes tipos de contaminantes, cómoque puedan entrar en un entorno, el daño que podrían causar, y las medidas para garantizarque una instalación está protegido de sustancias peligrosas o altos niveles de contaminación medianantes. Concentraciones de material y de partículas suspendidas en el aire deben ser monitorizados para inapropiadacomió niveles. El polvo puede afectar la funcionalidad de un dispositivo por obstruir el ventilador que se suponeser de enfriamiento del dispositivo. Concentraciones excesivas de ciertos gases pueden acelerar corrosiónproblemas de rendimiento sión y la causa o el fracaso de los dispositivos electrónicos. Aunque la mayor parte de discolas unidades están herméticamente sellado, otros dispositivos de almacenamiento pueden ser afectados por el aire con­contaminantes. Dispositivos de aire de calidad y sistemas de ventilación se ocupan de estos temas.

Pasos preventivos contra la electricidad estáticaLas siguientes son algunas medidas sencillas para evitar la electricidad estática:

• Utilice suelo antiestático en áreas de procesamiento de datos.• Asegurar la humedad adecuada.• Contar con conexión a tierra adecuada para el cableado y puntos de venta.• No tener alfombras en los centros de datos, o tienen alfombras­estáticas gratuita si es necesario.• Use bandas antiestáticas cuando se trabaja dentro de los sistemas informáticos.

Materiales o componentes Temperatura DañarLos sistemas informáticos y los dispositivos periféricos175 ° FDispositivos de almacenamiento magnéticos100 ° FProductos de papel 350 ° F

Tabla 6­1ComponentesAfectadospor EspecíficaTemperaturas

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 31/64

Página 38

CISSP All­in­One Guía de Examen438

Prevención de incendios, detección y represión

Podemos o bien tratar de evitar incendios o tener uno muy caro pito­asado.El tema de la seguridad física no estaría completa sin una discusión en el fuego

la seguridad. Una empresa debe cumplir con las normas nacionales y locales pertenecientes a disparar prevenciónción, detección y extinción de métodos. La prevención de incendios incluye la capacitación de empleadossobre cómo reaccionar adecuadamente ante un incendio, suministrando el equipo adecuado yasegurándose de que está en buenas condiciones, por lo que hay una supresión de incendios fácilmente accesiblesuministro y almacenamiento de elementos combustibles en la manera apropiada. La prevención de incendios puedeTambién incluyen el uso de materiales de construcción no combustibles adecuados y el diseño de lainstalación con medidas de contención que proporcionan barreras para reducir al mínimo la propagación del fuegoy el humo. Estas barreras térmicas o incendios pueden estar compuestos por diferentes tipos de construcciónmaterial de la que no es combustible y tiene un revestimiento resistente al fuego que se les aplica.

Detección de incendios sistemas de respuesta vienen en muchas formas diferentes. Detección manualsistemas de respuesta son las cajas rojas de tracción que se ve en muchas paredes del edificio. Automáticasistemas de respuesta de detección tienen sensores que reaccionan cuando detectan la presencia de fuegoo el humo. Vamos a revisar los diferentes tipos de sistemas de detección en la siguiente sección.

La extinción de incendios es el uso de un agente de supresión de apagar un fuego. Supresión de incendiospuede llevarse a cabo de forma manual a través de los extintores portátiles de mano, o automáticamentea través de sistemas automatizados, como los sistemas de rociadores de agua, o halón o CO2descargasistemas. La sección próxima "Supresión de Incendios" revisa los diferentes tipos de apoyoagentes pression y los que se utilizan mejor. Los sistemas automáticos de rociadores son ampliamenteutilizado y muy eficaz en la protección de los edificios y sus contenidos. Al decidirdel tipo de los sistemas de extinción de incendios para la instalación, una empresa necesita evaluar muchasfactores, incluyendo una estimación de la tasa de ocurrencia de un posible incendio, la cantidad deel daño que podría resultar, los tipos de fuego que lo más probable que tengan lugar, y latipos de sistemas de supresión para elegir.

Procesos de protección contra incendios deben consistir en la aplicación de principios de humo o incendio deteccióndispositivos ción y el cierre de los sistemas hasta que se elimine la fuente de calor. LAseñal de advertencia puede sonar por un detector de humo o fuego antes de la supresiónagente se libera, por lo que si se trata de una falsa alarma o un pequeño incendio que se puede manejar sinel sistema de extinción automática, alguien tiene tiempo para apagar la supresiónsistema.

Tipos de Detección de IncendiosLos incendios representan una amenaza de seguridad peligrosos porque pueden dañar el hardware y los datosy el riesgo de la vida humana. Humo, altas temperaturas y gases corrosivos de una lata de fuegocausar resultados devastadores. Es importante evaluar las mediciones de seguridad contra incendios de unaedificio y las diferentes secciones que la integran.

Un incendio se inicia porque algo lo encendió. Fuentes de ignición pueden ser el fracaso de unadispositivo eléctrico, el incorrecto almacenamiento de materiales combustibles, CI­ descuidadamente descartadoscigarri­, aparatos de calefacción que funcionan mal, e incendios. Un fuego necesita combustible (papel, madera, quidouid, y así sucesivamente) y el oxígeno para quemar y continúan creciendo. El más combustible por metro cuadrado

Página 39

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 32/64

Capítulo 6: Física y Seguridad Ambiental439

metros, más intenso el fuego se convertirá. Una instalación debe ser construido, mantenido yoperado para reducir al mínimo la acumulación de combustibles que pueden alimentar incendios.

Hay cuatro clases (A, B, C, y D) de fuego, que se explican en el "fuego la Cenasección de compresión ". Usted necesita saber las diferencias entre los tipos de fuego por lo quesaber cómo apagar correctamente cada tipo. Los extintores portátiles tienen marcasque indican qué tipo de fuego que se deben utilizar en, como se ilustra en la Figura 6­10. losmarcas indican qué tipos de productos químicos se encuentran dentro de los botes y qué tipos deincendios que han sido aprobados para ser utilizados en. Extintores portátiles deben estar ubicadosdentro de 50 pies de cualquier equipo eléctrico, y también cerca de las salidas. Los extintores debenmarcar con claridad, con una vista sin obstáculos. Deben ser de fácil acceso yoperativa por los empleados, e inspeccionadas trimestralmente.

Una gran cantidad de sistemas informáticos están hechas de componentes que no son combustible peroque va a fundir o carbón si se sobrecalientan. La mayoría de los circuitos informáticos utilizan sólo dos a cinco voltios decorriente continua, que por lo general no se puede iniciar un incendio. Si un incendio ocurre en un ordenadorhabitación, lo más probable es que sea un incendio eléctrico causado por el sobrecalentamiento del aislamiento del cable opor el sobrecalentamiento componentes que encienden plásticos circundantes. Humo prolongada usualmentese produce antes de la combustión.

Varios tipos de detectores están disponibles, cada uno de ellos funciona de una manera diferente. losdetector puede ser activado por el humo o calor.

Activado humo detectores de humo activado son buenos para los dispositivos de alerta temprana.Pueden ser utilizados para que suene una alarma de advertencia antes de que el sistema de supresión activa. LAdispositivo fotoeléctrico, también referido como un detector óptico, detecta la variación de la luzintensidad. El detector produce un haz de luz a través de un área protegida, y si el hazse obstruye, suena la alarma. Figura 6­11 ilustra el funcionamiento de un dispositivo fotoeléctrico.

Otro tipo de muestras de dispositivos fotoeléctricos el aire circundante aspirando aireen una tubería. Si se oculta la fuente de luz, la alarma sonará.

Fuego Calificaciones resistentesCalificaciones resistentes al fuego son el resultado de las pruebas realizadas en laboratorios que utilizan espe­configuraciones especí­ de ajustes ambientales. La Sociedad Americana para Pruebasy Materiales (ASTM) es la organización que crea las normas que dictancómo estas pruebas se deben realizar y cómo interpretar correctamente la prueba de re­resultados. ASTM acreditados centros de pruebas llevan a cabo las evaluaciones de conformidadcon estas normas y clasificaciones de resistencia al fuego asignar que luego se utilizan en el federaly códigos de incendios estatales. Las pruebas evalúan la resistencia al fuego de diferentes tipos de ma­teriales en varias configuraciones ambientales. Resistencia al fuego representa lacapacidad de un montaje de laboratorio­construidos para contener un fuego para un período específicode tiempo. Por ejemplo, una hoja de drywall 5/8 pulgadas de espesor instalado en cada lado de unamontante de madera ofrece una clasificación de una hora. Si se duplica el espesor de esta drywall,entonces esto se le daría una calificación de dos horas. El sistema de calificación se utiliza para clasificardiferentes componentes del edificio.

Página 40

CISSP All­in­One Guía de Examen440

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 33/64

Activado por calor detectores de calor activado se pueden configurar para que suene una alarma EI­Ther cuando se alcanza una temperatura predefinida (temperatura fija) o cuando la temperaturaperatura aumenta a lo largo de un período de tiempo (tasa de aumento de temperatura). Sensores de temperatura de la velocidad de subidapor lo general proporcionar una advertencia más rápido que los sensores de temperatura fija, ya que sonmás sensible, pero también pueden causar más falsas alarmas. Los sensores pueden ser tantoespaciados uniformemente a través de una instalación, o aplique de un tipo de línea de la instalación,que es operado por un cable sensible al calor.

No es suficiente tener estos detectores de fuego y humo instalados en una instalación; ellosdebe estar instalado en los lugares correctos. Los detectores deben ser instalados dentro y por encima detechos suspendidos y criado plantas, porque las empresas corren muchos tipos de cables enambos lugares que podrían iniciar un incendio eléctrico. Nadie podría saber sobre el fuego hasta querompió a través del suelo o se ha caído el techo si los detectores no se colocaron en estas áreas.

Figura 6­10 extintores portátiles están marcados para indicar qué tipo de fuego que se deben utilizar en.

Figura 6­11 Dispositivo fotoeléctrico utiliza un emisor de luz y un receptor.

Página 41

Capítulo 6: Física y Seguridad Ambiental441

Detectores también deben estar ubicados en recintos y conductos de aire, porque el humo puede reuniren estas áreas antes de entrar en otros espacios. Es importante que las personas son alertados acerca deun fuego tan pronto como sea posible para que el daño puede reducirse, las actividades de extinción de incendios puedecomienzan rápidamente, y las vidas pueden ser salvadas. Figura 6­12 ilustra la colocación adecuada dedetectores de humo.

Supresión de incendios¿Qué tal si me escupen en el fuego?Respuesta: Estoy seguro de que va a funcionar muy bien.

Es importante conocer los diferentes tipos de incendios y qué se debe hacer paraadecuadamente suprimir. Cada tipo de fuego tiene una calificación que indica qué materiales son

Automático Alarma Dial­UpLos sistemas de detección de incendios se pueden configurar para llamar a la estación de bomberos local, y, posiblemente,la estación de policía, para reportar un incendio detectado. El sistema reproduce un saje pregrabadosabio que da la información necesaria para que los funcionarios puedan prepararse adecuadamente para eldeclarado de emergencia y llegar a la ubicación correcta.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 34/64

Figura 6­12 Los detectores de humo deben estar situados por encima de falsos techos, debajo de pisos elevados, yen las salidas de aire.

Página 42

CISSP All­in­One Guía de Examen442

quema. Tabla 6­2 muestra los cuatro tipos de fuego y sus métodos de supresión, quetodos los empleados deben saber.

Puede suprimir un incendio en varias formas, todo lo cual requiere que ciertas precaucionesser tomado. En muchos edificios, los agentes de supresión ubicados en diferentes áreas están diseñadaspara iniciar después de un disparador específico se ha fijado apagado. Cada agente tiene una zona de cobertura,es decir, un área que el proveedor agente es responsable de. Si el fuego se enciende dentro de un cer­zona tain, es la responsabilidad de ese dispositivo agente de supresión de iniciar y, a continuación,suprimir ese fuego. Los diferentes tipos de agentes de supresión disponibles incluyen agua, los halones,espumas, CO2, y mas. Colorado2que es bueno para la extinción de incendios, pero malo para muchos tipos de vidaformas. Si una organización utiliza CO2, El dispositivo de supresión de la liberación debe tener una de­mecanismo de poner dentro de ella que se asegura de que el agente no se inicia la aplicación de CO2alzona hasta después de una alarma audible ha sonado y la gente se ha dado tiempo paraevacuar. Colorado2es una sustancia incolora, inodora que es potencialmente letal, ya que re­mueve el oxígeno del aire. Máscaras de gas no proporcionan protección contra el CO2. Este tipode supresión de incendios mecanismo se utiliza mejor en instalaciones desatendidas y áreas.

Para la clase B y C incendios, se pueden utilizar tipos específicos de polvos secos, que incluyende sodio o bicarbonato de potasio, carbonato de calcio, o fosfato monoamónico.Los tres primeros polvos interrumpen la combustión química de un incendio. Monoamónicofosfato funde a bajas temperaturas y excluye el oxígeno del combustible.

Pleno de la zonaCableado y cables se encadenan a través de las áreas impelentes, como por ejemplo el espacio por encimacaído techos, el espacio en cavidades de la pared, y el espacio bajo pisos elevados.Áreas Plenum deben tener detectores de incendios. Además, el cableado solamente con clasificación plenum debeser utilizado en áreas del pleno, que es el cableado que está hecho de un material que haceNo deje que desprender gases peligrosos si se quema.

Clase Fuego Tipo de Fuego Elementos de BomberosMétodo de supresiónLA Común

combustiblesProductos de madera,de papel y laminados

Agua, espuma

B Líquido productos derivados del petróleoy refrigerantes

Gas, CO2, Espuma, polvos secos

C Eléctrico Equipo eléctricoy alambres

Gas, CO2, Polvos secos

D Metales combustiblesEl magnesio, sodio,potasio

Polvo seco

Tabla 02.06 Cuatro tipos de fuego y sus métodos de supresión

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 35/64

Página 43

Capítulo 6: Física y Seguridad Ambiental443

Las espumas son principalmente a base de agua y contienen un agente espumante que les permiteflotar en la parte superior de una sustancia quema de excluir el oxígeno.

NOTANOTA En realidad, hay un fuego Clase K, para los incendios kitchens.These comercialesdebe ser puesto out con un químico húmedo, que suele ser una solución de potasioacetate.This química funciona mejor cuando la extinción de incendios aceite de cocina.

Un fuego necesita combustible, oxígeno y altas temperaturas. Tabla 6­3 muestra cómo los diferentessustancias supresión interfieren con estos elementos de fuego.

Por ley, las empresas que tienen los extintores de halón no tienen que sustituirlos, perolos extintores no pueden ser rellenados. Así, las empresas que tienen los extintores de halón hacerno tener que reemplazarlos de inmediato, pero cuando la vida del extintor se agota, FM­200 extintores u otros productos químicos aprobados por la EPA deben ser utilizados.

NOTANOTA Halon no ha sido fabricado desde el 1 de enero de 1992, porProtocolo de Montreal acuerdo. internacional prohibió halones en 1987, ypaíses se les dio hasta 1992 para cumplir con estos directives.The másreemplazo eficaz para halón es FM­200, que es similar al halón pero haceno dañar la capa de ozono.

El sistema HVAC debe ser conectado al sistema de alarma y extinción de incendios por lose cierra adecuadamente hacia abajo si se identifica un incendio. Un fuego necesita oxígeno, y este tipo de sistema depuede alimentar oxígeno al fuego. Además, la climatización se puede propagar el humo mortal en todas las áreas deel edificio. Muchos sistemas de incendio pueden configurar el HVAC para apagar si una alarma de incendio esdisparado.

Administradores de aguaEstoy caliente. Ir tire que cosita roja en la pared. Necesito un poco de agua.Aspersores de agua típicamente son más simples y menos costosos que los halones y FM­200 masistemas, pero puede causar daño del agua. En un incendio eléctrico, el agua puede aumentar la inten­

Elementos de combustiónMétodos de Supresión ¿Cómo funciona SupresiónCombustible Ácido Soda Elimina de combustibleOxígeno Dioxido de carbono Elimina el oxígenoLa temperatura Agua Reduce la temperaturaCombustión química Gas­Halon o Halon

sustitutoInterfiere con el producto químicoreacciones entre los elementos

Tabla 6­3 ¿Qué tan distintos Sustancias Interferir con elementos de fuego

Página 44

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 36/64

CISSP All­in­One Guía de Examen444

sidad del fuego, ya que puede trabajar como conductor de la electricidad de sólo hacer la situa­ación peor. Si el agua va a ser utilizado en cualquier tipo de entorno con eléctricoequipo, la electricidad debe estar apagado antes de soltar el agua. Sensoresdebe utilizarse para apagar la alimentación eléctrica antes de rociadores de agua activan. Cadaaspersor debe activar de forma individual para evitar daños en toda la zona, y haydebe ser de cierre de válvulas por lo que el suministro de agua se puede detener si es necesario.

Una empresa debe tener mucho cuidado al decidir qué agente de supresión y el sistemaque es mejor para él. Cuatro tipos principales de sistemas de rociadores de agua están disponibles: tubería húmeda, tubería seca,acción previa y diluvio.

• tubería húmeda sistemas de tuberías mojadas siempre contienen agua en las tuberías y por lo generaldescargado por sensores de nivel de control de temperatura. Una desventaja de mojadosistemas de tuberías es que el agua en las tuberías puede congelarse en climas más fríos. También,si hay una ruptura de la boquilla o el tubo, puede causar grandes daños de agua. Estastipos de sistemas también se denominan sistemas cerrados de la cabeza.

HalonHalon es un gas que se utiliza ampliamente en el pasado para suprimir incendios porque inter­Feres con la combustión química de los elementos dentro de un incendio. Se mezcla rápidamentecon el aire y no causa daño a los sistemas informáticos y otros datos pro­dispositivos de procesamiento. Se utiliza principalmente en los centros de datos y salas de servidores.

Se descubrió que el halón tiene químicos (clorofluorocarbonos) que DE­completar el ozono y que las concentraciones mayores que 10 por ciento son peligrosos paragente. Halon usado en fuegos extremadamente calientes degrada en productos químicos tóxicos, que esaún más peligroso para los seres humanos.

Algunas personas realmente inteligentes imaginaron que el ozono era importante manteneralrededor, lo que provocó halón estar restringido por el gobierno federal, y no hay empresas son al­guido para comprar e instalar nuevos extintores de halón. Las empresas que aún tienensistemas de halones han sido instruidos para reemplazarlos con extintores no tóxicos.

Los siguientes son algunos de los reemplazos aprobados por la EPA para Halon:

• FM­200• NAF­S­III• CEA­410• FE­13• Inergen• Argón• Argonite

Página 45

Capítulo 6: Física y Seguridad Ambiental445

• Tubería seca En sistemas de tubería seca, el agua no es en realidad llevó a cabo en las tuberías. losel agua está contenida en un "tanque de retención" hasta que sea puesto en libertad. Los tubos tienenaire a presión, que se reduce cuando se activa una alarma de fuego o humo,permitiendo que la válvula de agua para ser abierto por la presión del agua. El agua no espermitido en las tuberías que alimentan los aspersores hasta que se detecte un incendio real.En primer lugar, un sensor de calor o humo se activa; entonces, el agua llena las tuberías que conducena las cabezas de los aspersores, suena la alarma de incendios, el suministro de energía eléctrica esdesconectada, y se le permite finalmente que el agua fluya de los rociadores. Estastuberías se utilizan mejor en climas más fríos debido a que los tubos no se congele. Cifra

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 37/64

6­13 representa un sistema de tubería seca.• preacción sistemas de preacción son similares a secar sistemas de tuberías en que el aguano se lleva a cabo en las tuberías, pero se libera cuando el aire a presión dentro de latuberías se reduce. Una vez que esto sucede, las tuberías se llenan de agua, perono se libera de inmediato. Un enlace térmica fusible en la cabeza de rociadores tienea derretirse antes de soltar el agua. El propósito de la combinación de estos dostécnicas es darle a la gente más tiempo para responder a las falsas alarmas o parapequeños incendios que pueden ser manejados por otros medios. Dejando escapar un pequeño fuego conun extintor de mano es mejor que perder una gran cantidad de equipos eléctricospara regar daño. Estos sistemas se utilizan generalmente sólo en el procesamiento de datosentornos en lugar de todo el edificio, debido al mayor costode estos tipos de sistemas.

• Deluge Un sistema de diluvio tiene sus cabezas de los aspersores de par en par para permitir un mayorvolumen de agua que se publicará en un plazo más breve. Porque ser el aguapublicado es en este tipo de grandes volúmenes, estos sistemas no suelen utilizarse en los datosentornos de procesamiento.

Figura 6­13 sistemas de tuberías secas no tienen agua en las tuberías.

Página 46

CISSP All­in­One Guía de Examen446

Seguridad Perimetral

¡Alto! ¿Quien va alla?La primera línea de defensa es el control del perímetro en la ubicación del sitio, para evitar que piezas no autorizada

AUTORIZADO acceso a las instalaciones. Como se mencionó anteriormente en este capítulo, la seguridad físicadeben aplicarse utilizando un enfoque de defensa en capas. Por ejemplo, antes de que unaintruso puede llegar a la receta por escrito para la salsa de barbacoa secreto de su empresa, lo harátenga que subir o cortar una cerca, deslizarse por un guardia de seguridad, abrir una cerradura de la puerta, eludir unlector de control de acceso biométrico que protege el acceso a una habitación interior, y luego romperen la caja fuerte que mantiene la receta. La idea es que si un atacante rompe a través de unocapa de control, habrá otros en su camino antes de que pueda obtener la corona de la compañíajoyas.

NOTANOTA También es importante tener una diversidad de controles. Por ejemplo, siuna obra clave en cuatro cerraduras diferentes, el intruso tiene que obtener únicamenteuna llave. Cada entrada debe tener su propia clave individual o autenticacióncombinación.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 38/64

Página 47

Capítulo 6: Física y Seguridad Ambiental447

Este modelo de defensa debe trabajar en dos modos principales: un modo durante la normalidadoperaciones de las instalaciones y otro modo durante el tiempo que el centro está cerrado. Cuando elinstalación es cerrada, todas las puertas deben estar cerradas con mecanismos de vigilancia en estratégicaposiciones para alertar al personal de seguridad de la actividad sospechosa. Cuando la instalación está en funcionamientoción, la seguridad se vuelve más complicado porque las personas autorizadas deben ser distin­guidos de personas no autorizadas. Ofertas de seguridad perimetral con instalaciones ypersonal de acceso controles, mecanismos de protección de fronteras exteriores, detección de intrusosción, y las acciones correctivas. Las siguientes secciones describen los elementos que componenestas categorías.

Control de acceso Facilidad

El control de acceso debe ser forzada a través de componentes físicos y técnicos cuandose trata de la seguridad física. Controles de acceso físicos utilizan mecanismos para identificar indi­indi­ que están tratando de entrar en una instalación o zona. Se aseguran de que la indicación correctaper­ entrar y las personas equivocadas se quedan fuera, y proporcionan una pista de auditoría de éstosacciones. Tener personal dentro de las zonas sensibles es uno de los mejores controles de seguridadporque pueden detectar personalmente comportamiento sospechoso. Sin embargo, tienen que estarentrenado en lo que la actividad se considera sospechosa y cómo reportar dicha actividad.

Antes de que una empresa puede poner en marcha los mecanismos de protección adecuados, es necesariollevar a cabo una revisión detallada para identificar qué individuos se debe permitir en loáreas. Puntos de control de acceso pueden ser identificados y clasificados como externa, principal y secundariaentradas secun­. El personal debe entrar y salir a través de una entrada específica, las entregasdebe hacerse a una entrada diferente, y las zonas sensibles debe ser restringido. Figura 6­14ilustra los diferentes tipos de puntos de control de acceso a una instalación. Después de una empresa tieneidentificado y clasificado los puntos de control de acceso, el siguiente paso es determinar cómoprotégelos.

CerradurasCerraduras son los mecanismos de control de acceso de bajo costo que son ampliamente aceptados y utilizados.Ellos se consideran retrasando dispositivos a los intrusos. Cuanto más tiempo se necesita para romper o elija unbloquear, cuanto más tiempo un guardia de seguridad o policía tiene que llegar a la escena si el in­intruso ha sido detectado. Casi cualquier tipo de una puerta puede estar equipada con una cerradura, perollaves pueden ser fácilmente perdidos y duplicados, y las cerraduras pueden ser recogidos o se rompen. Si una empresadepende únicamente de un mecanismo de cerradura y llave para la protección, una persona que tiene laclave puede ir y venir como le gusta sin control y puede eliminar elementos del PREMISES no se haya detectado. Cerraduras deben utilizarse como parte del esquema de protección, perono debe ser el único esquema de protección.

Cerraduras varían en funcionalidad. Candados se pueden utilizar en vallas encadenadas, cerraduras preestablecidos sonpor lo general se utiliza en puertas y cerraduras programables (que requiere una combinación para desbloquear)se utilizan en puertas o bóvedas. Cerraduras vienen en todos los tipos y tamaños. Es importante tener

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 39/64

el tipo de bloqueo por lo que proporciona el nivel adecuado de protección.Para la mente curiosa o un ladrón determinado, un bloqueo es considerado un pequeño rompecabezas para resolver,

no es un elemento de disuasión. En otras palabras, las cerraduras pueden ser meramente un reto, no necesariamente alguiencosa que se interponga en el camino de las actividades maliciosas. Por lo tanto, usted necesita para hacer el retodifícil, por medio de la complejidad, la fuerza, y la calidad de los mecanismos de bloqueo.

Página 48

CISSP All­in­One Guía de Examen448

NOTANOTA El tiempo de retardo proporcionado por el bloqueo debe coincidir con la penetraciónla resistencia de los componentes circundantes (puertas, marco de la puerta, bisagras) .Un inteligenteladrón toma el camino de la menor resistencia, que puede ser de forzar la cerradura, retirelos pasadores de las bisagras, o simplemente patear la puerta abajo.

Cerraduras mecánicas Dos tipos principales de cerraduras mecánicas están disponibles: el wardedbloquear y la cerradura del vaso. El bloqueo warded es el candado de base, como se muestra en la Figura 6­15. Se tiene un perno de resorte con una muesca cortada en ella. Los ajustes clave en esta categoría ydesliza el perno desde el bloqueada a la posición desbloqueada. La cerradura tiene salas en el mismo, el cualson proyecciones de metal alrededor del ojo de la cerradura, como se muestra en la Figura 6­16. La clave correcta parauna específica warded cerradura tiene muescas en él que caben en estas proyecciones y una muesca para deslizarel perno de ida y vuelta. Estas son las cerraduras más baratos, debido a su falta de cualquier verdaderosofisticación, y también son los más fáciles de recoger.

La cerradura del vaso tiene más piezas y partes que una cerradura de barrio. Como se muestra en la figura6­17, la llave encaja en un cilindro, lo que eleva las piezas de metal de bloqueo a la altura correctapor lo que el perno puede deslizarse a la posición bloqueada o desbloqueada. Una vez que todas las piezas metálicas sonen el nivel correcto, el perno interno se puede girar. La clave correcta tiene el tamaño requeridoy las secuencias de muescas para mover estas piezas de metal en su posición correcta.

Los tres tipos de cerraduras del vaso son pivote basculante, vaso de la oblea, y la palanca de tumBLER. La palanquita de gacheta de bloqueo, se muestra en la figura 6­17, es el vaso más comúnmente utilizadobloquear. La clave tiene que tener sólo las ranuras correctas para poner todos los pasadores de resorte de laposición correcta por lo que la cerradura puede ser bloqueado o desbloqueado.

Figura 6­14Control de accesopuntos deben seridentificado, marcadoy monitoreadocorrectamente.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 40/64

Página 49

Capítulo 6: Física y Seguridad Ambiental449

Vaso de la oblea cerraduras (también llamados cerraduras de pestillo de disco) son las pequeñas y redondas cerraduras lesuele ver en los archivadores. Utilizan discos planos (obleas) en lugar de alfileres dentro de las cerraduras.A menudo se utilizan como coches y mostrador de cerraduras. Este tipo de bloqueo no proporciona muchaprotección, ya que puede ser fácilmente burlada.

NOTANOTA Algunas cerraduras han núcleos intercambiables, que permiten el núcleo dela cerradura para tomarse out.You utilizaría este tipo de bloqueo si querías unallave para abrir varias locks.You acaba de reemplazar todas las cerraduras con la misma base.

Figura 6­15Un bloqueo warded

Figura 6­16Una llave encaja en unamuesca para encender laperno para desbloquearLa cerradura.

Página 50

CISSP All­in­One Guía de Examen450

Figura 6­17Cerradura del vaso

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 41/64

Candados de combinación, por supuesto, requieren la combinación correcta de números para desbloquearellos. Estos bloqueos tienen ruedas internas que tienen que alinearse correctamente antes de ser in­bloqueado. Un usuario hace girar la interfaz de bloqueo izquierda y derecha por tantos clics, que líneas arribalas ruedas internas. Una vez que las vueltas correctas han tenido lugar, todas las ruedas quedenposición correcta para la cerradura para liberar y abrir la puerta. Los más ruedas dentro de lacerraduras, más protección proporcionada. Cerraduras electrónicas no utilizan internaruedas, sino que tienen un teclado que permite a una persona para introducir la combinación in­lugar de girar un mando con una placa frontal combinación. Un ejemplo de un sistema electrónicocerradura de combinación se muestra en la Figura 6­18.

Cerraduras de cifrado, también conocidas como cerraduras programables, son teclados sin llave y el uso acontrolar el acceso a un área o instalación. La cerradura requiere una combinación específica para serentrado en el teclado y, posiblemente, una tarjeta magnética. Cuestan más que los tradicionalescerraduras, pero sus combinaciones se pueden cambiar, los valores de la secuencia de combinación específicapuede ser bloqueados, y el personal que están en problemas o bajo coacción pueden entrar en una espe­código especí­ que abrirá la puerta e iniciar una alarma remota al mismo tiempo. Por lo tanto,en comparación con las cerraduras tradicionales, cerraduras de cifrado pueden proporcionar un nivel mucho más alto de seguridady control sobre quién puede acceder a una instalación.

Las siguientes son algunas funcionalidades comúnmente disponibles en muchos com­ cifradocerraduras de combinación que mejoran el rendimiento de control de acceso y proporcionan una mayorniveles de seguridad:

• retardo de puerta Si una puerta se mantiene abierta durante un tiempo determinado, una alarma se disparará apersonal de alerta de actividad sospechosa.

• llave de anulación una combinación específica se puede programar para ser utilizado ensituaciones de emergencia para anular los procedimientos normales o de supervisiónanulaciones.

Página 51

Capítulo 6: Física y Seguridad Ambiental451

• manipulación Maestro Permite personal de supervisión para cambiar los códigos de acceso yotras características de la cerradura de cifrado.

• alarma de rehenes Si un individuo está bajo coacción y / o rehenes, uncombinación que entra puede comunicar esta situación a la estación de guardiay / o la estación de policía.

Si una puerta se acompaña de una cerradura de cifrado, debe tener una visibilidad correspondientesescudo para un espectador no puede ver la combinación, ya que se teclea. cifrado Automatedcerraduras deben tener un sistema de batería de respaldo y pueden establecer para desbloquear durante un corte de luz para queel personal no están atrapados en el interior durante una emergencia.

NOTANOTA Es importante cambiar la combinación de cerraduras y utilizar al azarsecuencias de combinación. A menudo, las personas no cambian sus combinaciones olimpiar los teclados, lo que permite a un intruso sabe qué se utilizan los valores claveen la combinación, ya que están al intruso keys.The sucio y desgastadoa continuación, sólo tiene que averiguar la combinación adecuada de estos valores.

Algunas cerraduras de cifrado requieren que todos los usuarios de conocer y utilizar la misma combinación, queno permite ninguna responsabilidad individual. Algunos de los ci­ más sofisticadocerraduras pher permiten códigos específicos que se asignará a individuos únicos. Esto proporciona

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 42/64

mayor rendición de cuentas, ya que cada individuo es responsable de mantener su código de accesoy las actividades secretas de entrada y salida pueden ser registrados y rastreados. Estos se refieren generalmentecomo cerraduras inteligentes, ya que están diseñados para permitir el acceso sólo las personas autorizadasen ciertas puertas en determinados momentos.

NOTANOTA hoteles tarjetas clave son también conocidos como cards.They inteligentes están programadospor el chico bonito hotel o chica detrás del código de acceso counter.The en la tarjetapuede permitir el acceso a una habitación de hotel, zona de gimnasio, área de negocios, y mejorsin embargo, el mini bar.

Figura 6­18Una electrónicacerradura de combinación

Página 52

CISSP All­in­One Guía de Examen452

Device Locks Lamentablemente, el hardware tiene una tendencia a "alejarse" de faci­lazos; por lo tanto, los bloqueos de dispositivos son necesarios para frustrar estos intentos. Cerraduras de cable constan de unacon revestimiento de vinilo cable de acero que pueden conseguir un ordenador o periférico a un escritorio u otra estacióncomponentes cionarios, como se muestra en la Figura 19.06.

Los siguientes son algunos de los bloqueos disponibles del dispositivo y sus capacidades:

• controles de interruptor Cubierta de interruptores de activación / desactivación de energía• cerraduras de ranura asegurar el sistema a un componente estacionario por el uso de acerocable que está conectado a un soporte montado en una ranura de expansión de repuesto

• controla Puerto Bloquear el acceso a unidades de disco o los puertos serie o paralelo no utilizados• Controles del interruptor periféricos Asegure un teclado mediante la inserción de un interruptor de encendido / apagadoentre la unidad de sistema y la ranura de entrada de teclado

• trampas de cable Prevenir la eliminación de los dispositivos de entrada / salida al pasar sucables a través de una unidad bloqueable

Responsabilidades Administrativas Es importante para una empresa no sólo paraelegir el tipo de bloqueo para el propósito correcto, sino también para seguir mantenimiento adecuadonance y procedimientos. Las llaves deben ser asignados por la dirección, y esto AS­asigna­ debe documentarse. Los procedimientos deben ser escritos detallando cómo teclashan de ser asignado, inventariado, y destruido cuando sea necesario, y lo que debería hap­pluma, siempre y cuando las llaves se pierden. Alguien en el equipo de gestión de las instalaciones de la compañíadebe asignar la responsabilidad de la llave y la combinación de la supervisión de mantenimientonance.

La mayoría de las organizaciones tienen llaves maestras y claves submaster para la instalación de gestiónpersonal de ambiente. Una llave maestra abre todas las cerraduras dentro de la instalación, y las teclas submasterabrir uno o más bloqueos. Cada cerradura tiene sus propias claves únicas individuales. Así que si un

Figura 6­19FMJ / PAD.LOCK deseguridad portátilAsegura kit de cableun cuaderno porpermitiendo al usuariopara conectar el dispositivoa un estacionaria

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 43/64

componente dentro deun área.

Página 53

Capítulo 6: Física y Seguridad Ambiental453

instalación cuenta con 100 oficinas, el ocupante de cada oficina puede tener su propia llave. Un Maestroclave ter permite el acceso a todas las oficinas para el personal de seguridad y de emergencias. Si unaguardia de seguridad se encarga de controlar la mitad de la instalación, el guardia se puede asignaruna de las claves para submaster sólo esas oficinas.

Dado que estas llaves maestras y submaster son poderosos, deben estar debidamente custodiadosy no es ampliamente compartida. Una política de seguridad debe describir qué partes de la instalacióny que necesitan ser bloqueado tipos de dispositivos. Como profesional de la seguridad, usted debe entendersoportar el tipo de bloqueo es el más apropiado para cada situación, el nivel de protecciónproporcionados por diversos tipos de cerraduras, y cómo estos bloqueos pueden eludirse.

Eludir Locks cada cerradura tipo tiene herramientas correspondientes que se pueden utilizar pararecogerlo (abrirla sin la llave). Una llave de la tensión es una herramienta de la forma de una L y se utilizapara aplicar tensión al cilindro interior de una cerradura. El selector de bloqueo utiliza una ganzúa paramanipular las clavijas individuales para su correcta colocación. Una vez determinados pines son"Recogido" (poner en su lugar correcto), la llave de la tensión tiene estas abajo, mientras que elcifras picker bloquear la configuración correcta para los otros pines. Después de la determinación intrusominas la colocación pin adecuada, la llave se utiliza para a continuación abrir la cerradura.

Los intrusos pueden llevar a cabo otra técnica, conocida como rastrillar. Para evitar unacerradura del vaso pin, una ganzúa es empujado a la parte posterior de la cerradura y rápidamente se deslizómientras que proporciona una presión al alza. Este movimiento hace que muchos de los pasadores de caer enlugar. Una llave de la tensión también se pone en mantener los pines que aparecen en el lugar correcto. Si

Fortalezas LockBásicamente, tres grados de cerraduras están disponibles:

• Grado 1 Comercial e industrial• Grado 2 de servicio pesado comercial / residencial de poca potencia• Grado 3 Residencial / consumidor prescindible (es decir, "usar y tirar"cerraduras)

Los cilindros dentro de las cerraduras se dividen en tres categorías principales:

• Seguridad baja No recoger o perforar la resistencia proporcionada (puede caer dentro de cualquierde los tres grados de cerraduras)

• Seguridad media Un grado de protección resistencia al arranque proporcionado(utiliza más apretado y ranuras más complejas [combinación muesca]; puede caerdentro de cualquiera de los tres grados de cerraduras)

• Alta seguridad Recogida protección resistencia a través de muchos diferentesmecanismos (sólo se utilizan en grado 1 y 2 bloqueos)

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 44/64

Página 54

CISSP All­in­One Guía de Examen454

todos los pines no se deslizan a la altura necesaria para la cerradura para abrir, el intruso tienela llave de la tensión y utiliza una selección más delgada para mover el resto de los pasadores en su lugar.

Golpes Lock es una táctica que los intrusos pueden usar para obligar a los pasadores en una cerradura de tambor desu posición abierta mediante el uso de una llave especial llamado clave de golpe. Cuanto más fuerte sea el materialque compone la cerradura, menor es la probabilidad de que este tipo de ataque de bloqueo seríaexitoso.

Ahora bien, si esto es un problema para el intruso, ella sólo puede perforar la cerradura, el usocizallas, tratan de romper la puerta o el marco de la puerta, o eliminar las bisagras.Hay tan muchas opciones para los malos.

Personal acceder a los controles

La correcta identificación tiene que verificar si la persona que intenta acceder a una instalacióno área realmente se debe permitir en. Identificación y autenticación puede ser verificadahaciendo coincidir un atributo anatómica (sistema biométrico), el uso de tarjetas inteligentes o de memoria(tarjetas magnéticas), presentando una identificación con foto a un guardia de seguridad, utilizando una llave, o proporcionar una tarjetae introduciendo una contraseña o PIN.

Página 55

Capítulo 6: Física y Seguridad Ambiental455

Un problema común con el control de acceso autorizado en un centro o área es

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 45/64

llamado a cuestas. Esto ocurre cuando un individuo gana acceso no autorizado mediante el uso dealguien más credenciales legítimas o derechos de acceso. Por lo general, un individuo se limita a seguirotra persona de cerca por una puerta sin proporcionar credenciales. La mejor pre­medidas preventivas contra cuestas son tener guardias de seguridad en los puntos de acceso ypara educar a los empleados acerca de las buenas prácticas de seguridad.

Si una empresa quiere utilizar un lector de tarjetas de la tarjeta, que cuenta con varios tipos de sistemas aescoge entre. Las personas suelen tener tarjetas que tienen incluidos bandas magnéticas quecontiene información de acceso. El lector solo puede buscar información de acceso sencillodentro de la banda magnética, o puede ser conectado a un sistema más sofisticado queescanea la información, hace que las decisiones de acceso más complejos, y los identificadores de los registros de la divisa ylos tiempos de acceso.

Si la tarjeta es una tarjeta de memoria, entonces el lector simplemente extrae información de él y marcasuna decisión de acceso. Si la tarjeta es una tarjeta inteligente, el individuo puede ser obligado a entrar en unPIN o contraseña, que el lector se compara con la información en poder dentro de latarjeta o en un servidor de autenticación. (Memoria y tarjetas inteligentes están cubiertos en el Capítulo 4.)

Estas tarjetas de acceso se pueden utilizar con los lectores activados por el usuario, que sólo significa lausuario realmente tiene que hacer algo­deslizar la tarjeta o introducir un PIN. Sistema de detección de accesolectores de control, también llamados dispositivos de proximidad o transpondedores, reconocer la presencia deun objeto que se aproxima dentro de un área específica. Este tipo de sistema no requiere elusuario para deslizar la tarjeta por el lector. El lector envía señales de interrogacióny obtiene el código de acceso de la tarjeta sin que el usuario tenga que hacer nada.

NOTANOTA Control de acceso electrónico (EAC) tokens es un término genérico utilizadopara describir dispositivos de autenticación de proximidad, tales como lectores de proximidad,cerraduras programables o sistemas biométricos, que identifican y autenticanlos usuarios antes de permitirles la entrada a las zonas dominadas de hecho.

Mecanismos de protección de límites externos

Vamos a construir una fortaleza y dejar sólo las personas que conocen el apretón de manos secreto dentro!Componentes de protección de proximidad se suelen poner en su lugar para proporcionar una o más

de los siguientes servicios:

• El tráfico de vehículos de control peatonal y flujos• Varios niveles de protección para diferentes zonas de seguridad• Los tampones y mecanismos dilatorias para proteger contra los intentos de entrada forzada• puntos de entrada de límite y control

Estos servicios pueden ser proporcionados por el uso de los siguientes tipos de control:

• mecanismos de control de acceso cerraduras y llaves, una tarjeta electrónica de accesosistema, el personal de la conciencia

• Las barreras físicas Vallas, puertas, paredes, puertas, ventanas, rejillas de ventilación protegidas,barreras vehiculares

Página 56

CISSP All­in­One Guía de Examen456

• Intrusión Detección sensores perimetrales, sensores interiores, anunciomecanismos

• Evaluación de la Guardia, cámaras de CCTV• Respuesta guardias, las agencias policiales locales• Disuasivos signos, la iluminación, el diseño ambiental

Varios tipos de mecanismos de protección de perímetro y los controles se pueden poner enpara proteger las instalaciones, bienes y personal de una empresa. Ellos pueden disuadir a los posiblesintrusos, detección de intrusos y actividades inusuales, y proporcionan maneras de tratar conestos problemas cuando se presentan. Controles de seguridad perimetrales pueden ser naturales (colinas, ríos) ohechas por el hombre (esgrima, iluminación, puertas). El paisajismo es una mezcla de los dos. Al principiode este capítulo, exploramos CPTED y cómo se usa este enfoque para reducir la probabilidadcapó del crimen. El paisajismo es una herramienta empleada en el método CPTED. Aceras, arbustos,y las rutas creadas pueden señalar a la gente a los puntos de entrada correctos, y los árboles y de puntaarbustos pueden ser utilizados como barreras naturales. Estos arbustos y árboles se deben colocar comoque no pueden ser utilizados como escaleras o accesorios para obtener acceso no autorizado a unap­

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 46/64

puntos de entrada probadas. Además, no debe haber un número abrumador de los árboles yarbustos, que podrían proporcionar los intrusos con lugares para esconderse. En las secciones siguientes,mirar los componentes artificiales que pueden trabajar en el diseño de paisajismo.

EsgrimaSólo quiero un poco más cerca para mantener fuera todos los pequeños gente mala.

Esgrima puede ser una barrera física muy eficaz. Aunque la presencia de una vallasólo se puede retrasar intrusos dedicados en sus intentos de acceso, que puede funcionar como psicológicacal disuasión diciéndole al mundo que su empresa se toma en serio la protección de sí mismo.

Esgrima puede proporcionar el control de multitudes y ayuda a controlar el acceso a las entradas y faci­lazos. Sin embargo, la esgrima puede ser costoso y antiestético. Muchas empresas de plantas o arbustosárboles delante de la valla que rodea sus edificios para la estética y para hacer que ella construcción de menos notable. Pero este tipo de vegetación puede dañar el vallado en el tiempoo afectar negativamente su integridad. La cerca debe ser mantenido correctamente, porquesi una empresa tiene una flacidez, oxidado, cerca patético, que es equivalente a decirle al mundoque la empresa no es realmente serio y disciplinado sobre protección. Pero un agradable,brillante, valla intimidante puede enviar un mensaje, sobre todo diferente si la esgrima esrematado con tres peldaños de alambre de púas.

Al decidir sobre el tipo de esgrima, se deben considerar varios factores. loscalibre del metal debe correlacionarse con los tipos de amenazas físicas que la compañíacara más probable. Después de llevar a cabo el análisis de riesgos (cubierto anteriormente en este capítulo), elequipo de seguridad física debe entender la probabilidad de enemigos que intentan cortarla esgrima, en coche a través de él, o subir por encima o arrastrarse debajo de ella. La comprensión de estosamenazas ayudarán al equipo a determinar el calibre necesario y dimensionamiento de la cerca de mallaalambrado.

Los resultados del análisis de riesgos también ayudará a indicar qué altura de cercar la organizaciónción debe implementar. Cercas vienen en distintas alturas, y cada altura ofrece unadiferente nivel de seguridad:

Página 57

Capítulo 6: Física y Seguridad Ambiental457

• vallas de tres a cuatro pies de altura solamente disuadir a los intrusos casuales.• Cercas de seis a siete pies de altura se consideran demasiado alto para escalar fácilmente.• Cercas ocho pies de alto (posiblemente con hilos de púas o alambre de púas en la parte superior)significa que usted es serio acerca de la protección de su propiedad. Ellos suelen disuadir a laintrusos más decididos.

El alambre de púas en la parte superior de las vallas se puede inclinar o alejar, que también proporciona adicionalprotección. Si la organización es una prisión, tendría el alambre de púas en la parte superior de laesgrima señaló en, lo que hace que sea más difícil para los presos para subir y escapar. Si el or­ganización es una base militar, el alambre de púas se inclina hacia fuera, haciendo más difícil paraalguien se suba encima de la valla y obtener acceso a las instalaciones.

Las áreas críticas deben tener cercas al menos ocho pies de altura para proporcionar el nivel adecuadode la protección. La esgrima no debe hunda en cualquier área y debe estar tenso y con seguridadconectados a los postes. La esgrima no debe eludirse fácilmente tirando de sumensajes. Los mensajes deben ser enterrados lo suficientemente profundo en la tierra y debe ser se­curado de concreto para asegurar los mensajes no pueden ser desenterrado o empataron a los vehículos y exretraída. Si el terreno es blando o irregular, esto podría proporcionar maneras para que los intrusos se deslicen ocavar debajo de la cerca. En estas situaciones, el vallado en realidad debería extenderse en la tierrapara impedir este tipo de ataques.

Cercas funcionan como "primera línea de defensa" mecanismos. Algunos otros controles se pueden utilizarademás. Puertas fuertes y seguras deben aplicarse. No es bueno para instalar unaltamente fortificada y valla caro y luego tener una puerta abierta o pito que al­mínimos de fácil acceso.

Medidores y gorro de TallasEl captador de cableado cerca es el grosor de los cables utilizados dentro de la malla valla.Cuanto menor sea el número de calibre, mayor es el diámetro del alambre:

• calibre 11 = diámetro de 0,0907 pulgadas• calibre 9 = diámetro 0,1144 pulgadas• calibre 6 = diámetro 0,162 pulgadas

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 47/64

El dimensionamiento de malla es la distancia libre mínima entre los cables. Comúnmalla tamaños son 2 pulgadas, 1 pulgada y 3/8 pulgada. Es más difícil de escalar o cortaresgrima con tamaños de malla más pequeños, y el cableado pesado calibrada es más difícil de cortar.La siguiente lista indica los niveles de resistencia de la galga más común ytamaños utilizados en la cadena de enlace de esgrima hoy malla:

• Extremadamente alta seguridad de malla de 3/8 pulgadas, calibre 11• Muy alta seguridad de malla de 1 pulgada, calibre 9• Alta seguridad de malla de 1 pulgada, calibre 11• seguridad Mayor de malla de 2 pulgadas, calibre 6• seguridad industrial normal de malla de 2 pulgadas, calibre 9

Página 58

CISSP All­in­One Guía de Examen458

Puertas, básicamente, tienen cuatro clasificaciones diferentes:

• Clase I el uso residencial.• Clase II Uso publicitario, donde se espera que el acceso del público en general;ejemplos incluyen una entrada Estacionamiento público, una comunidad cerrada, o una auto­instalación de almacenamiento.

• Clase III el uso industrial, donde se espera que el acceso limitado; Un ejemplo es unaalmacén de entrada de la propiedad, no la intención de servir al público en general.

• Clase IV de acceso restringido; esto incluye una entrada de la prisión que se controlaya sea en persona oa través de circuitos cerrados.

Cada clasificación puerta tiene su propia lista larga de implementación y mantenimientodirectrices con el fin de garantizar el nivel necesario de protección. Estas clasificaciones ydirectrices son desarrolladas por Underwriters Laboratory (UL), una organización no lucrativaque pone a prueba, inspecciona y clasifica los dispositivos electrónicos, equipos de protección contra incendios, y espe­materiales de construcción espe­. Este es el grupo que certifica estos diferentes elementos para garantizarestán en conformidad con los códigos nacionales de construcción. Su código específico, UL­325, ofertascon puertas de garaje, cortinas, puertas, y los operadores de rejilla y ventanas y sistemas.

Así, mientras que en el mundo de la seguridad de información que buscamos NIST para nuestro mejor prácticaticas y normas de la industria, en el mundo de la seguridad física, nos miran a UL para el mismotipo de dirección.

NOTACUENTA normas UL se pueden encontrar en www.ul.com. Una buena introducción ala norma UL­325, que se ocupa de las puertas, se puede encontrar en www.abrpaint.com / servicios / GatesFencing / ul325intro.htm.

BolardosBolardos generalmente se parecen a pequeños pilares de hormigón fuera de un edificio. A veces compa­empre­ tratar de vestirlos poniendo flores o luces en ellos para suavizar el aspecto de unambiente protegido. Ellos son colocados por los lados de los edificios que tienen el mayoramenaza inmediata de una persona que conduce un vehículo a través de la pared exterior. Son no baja dealiado colocado entre la instalación y una playa de estacionamiento y / o entre la instalación y el buen caminoque corre cerca de una pared exterior. Dentro de los Estados Unidos después del 11 de septiembre de 2001,muchas instituciones militares y gubernamentales, que no contaban con bolardos, transportadas enenormes rocas que rodean y protegen edificios sensibles. Ellos siempre el mismotipo de protección que bolardos proporcionarían. Estos no eran demasiado atractivo, perosiempre y cuando el sentido de que el gobierno era serio la protección de esas instalaciones.

Pidas EsgrimaLa detección perimetral de intrusos y Sistema de Evaluación (pidas) es un tipo de cercosING que tiene sensores situados en la malla de alambre y en la base de la valla. esutilizado para detectar si alguien intenta cortar o subir la valla. Tiene un cable pasivasensor de vibración que pone en marcha una alarma si se detecta una intrusión. Pidas es muysensible y puede causar muchas falsas alarmas.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 48/64

Página 59

Capítulo 6: Física y Seguridad Ambiental459

IluminaciónMuchos de los artículos mencionados en este capítulo son las cosas la gente da por sentado en díaa día en nuestras vidas ocupadas habituales. La iluminación es sin duda uno de los elementos queprobablemente no darle mucha importancia a, a menos que no estaba allí. Apagado (o malencendido) estacionamientos y garajes de estacionamiento han invitado a muchos atacantes para llevar a cabo penalactividad que es posible que no se han involucrado en otra cosa con la iluminación adecuada. Rompiendoen los coches, el robo de coches, y que atacan a los empleados cuando salen de la oficina son los mástipos comunes de los ataques que se producen en este tipo de situaciones. Un profesional de la seguridaddebe entender que la iluminación correcta debe estar en su lugar, que no hay puntos muertos(zonas no iluminadas) deben existir entre las luces, y que todas las áreas en las que las personas puedenpaseo debe ser adecuadamente iluminado Un profesional de la seguridad también debe entender los diferentestipos de iluminación disponibles y dónde se deben utilizar.

Dondequiera que se use un conjunto de luces, cada luz cubre su propia zona o área. La zonacubre cada luz depende de la iluminación de la luz producida, que por lo general tieneuna relación directa con la capacidad de potencia de las bombillas. En la mayoría de los casos, cuanto mayor es lapotencia de la lámpara, más iluminación que produce. Es importante que las zonas de IL­solapamiento cobertura lumination. Por ejemplo, si una empresa tiene un aparcamiento abierto, a continuación,postes de luz deben colocarse dentro de la distancia correcta de la otra para eliminarcualquier puntos muertos. Si las lámparas que se utilizarán proporcionar un radio de 30 pies de la iluminación,a continuación, los postes de luz deben ser erigidas menos de 30 pies de distancia por lo que hay una superposición BE­interpolar las áreas de iluminación.

NOTANOTA Las áreas críticas deben tener iluminación que alcance, al menos ocho piescon la iluminación de dos pies candela.

Si una organización no implementa el tipo correcto de las luces y asegurar queproporcionar una cobertura adecuada, aumenta la probabilidad de actividad criminal, accidentes, ypleitos.

Las luces exteriores que proporcionan protección por lo general requieren menos intensidad de la iluminaciónde iluminación interior de trabajo, a excepción de las áreas que requieren personal de seguridad para in­credenciales de identificación SPECT de autorización. También es importante tener el correctoiluminación al utilizar varios tipos de equipo de vigilancia. El contraste correcta BE­interpolar un potencial de artículos de intrusos y de fondo debe ser proporcionada, que sólosucede con la iluminación correcta y la colocación de las luces. Si la luz se va arebotan en las superficies oscuras, sucias, o oscuramente pintadas, se requiere entonces más iluminaciónpor el contraste necesario entre las personas y el medio ambiente. Si el área tiene limpiade color claro concreto y superficies pintadas, no después como se requiere mucha iluminación.Esto es porque cuando la misma cantidad de luz incide sobre un objeto y la rodeafondo, un observador debe depender de la diferencia de los distinguirlos.

Cuando se instala la iluminación, que debe orientarse hacia áreas donde el potencial in­extrusoras lo más probable venir de y dirigido fuera de la fuerza de seguridadmensajes. Por ejemplo, la iluminación debe señalarse en las puertas o puntos de acceso exteriores y ellugares de guardia deben ser más en la sombra, o en virtud de una menor cantidad de ilumi­ción. Esto se conoce como protección contra el deslumbramiento de la fuerza de seguridad. Si usted está familiarizado con

Página 60

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 49/64

CISSP All­in­One Guía de Examen460

operaciones militares, es posible saber que cuando se está acercando a una entrada de militarespunto, hay un edificio guardia fortificada con luces que apuntan hacia los coches que se acercan.Un gran letrero le indica que apague las luces delanteras, por lo que los guardias no están temporalmentecegado por las luces y tener una visión clara de todo lo que venga en su camino.

Luces utilizados dentro del perímetro de seguridad de la organización deben ser dirigidas fuerasala, que mantiene el personal de seguridad en la oscuridad relativa y les permite fácilmentever intrusos más allá del perímetro de la empresa.

Una serie de luces que proporciona la misma cantidad de iluminación en un área esnormalmente se conoce como iluminación continua. Ejemplos de ello son los postes de luz uniformemente espaciadas enun estacionamiento, instalaciones de luz que se ejecutan a través de la parte exterior de un edificio, o serie de fluorescencialuces ciento utilizados en los garajes de estacionamiento. Si el edificio de la empresa está relativamente cerca de anun­la propiedad de otra empresa, un ferrocarril, un aeropuerto o una autopista, el propietario puede necesitargarantizar la iluminación no "sangrar más de" líneas de propiedad de manera molesta. Por lo tanto,la iluminación debe ser controlada, que sólo significa una organización debe erigirluces y el uso de iluminación de tal manera que no ciegue sus vecinos o cualquier contraseñaing coches, trenes o aviones.

Usted probablemente está familiarizado con los aparatos especiales de iluminación en casa que a su vez ciertaluces de encendido y apagado en tiempos predeterminados, dando la ilusión a los posibles ladrones de que uncasa está ocupada, incluso cuando los residentes están lejos. Las empresas pueden utilizar una tecno­ similaresgía, que se conoce como la iluminación de espera. El personal de seguridad se pueden configurarlas veces que diferentes luces se encienden y apagan, los intrusos así potenciales piensan diferente ar­eas de la instalación están pobladas.

NOTANOTA luces redundantes o de copia de seguridad deben estar disponibles en caso de la energíafallas o emergencias. Especial cuidado se debe dar a entender qué tipoSe necesita de la iluminación en diferentes partes de la instalación en este tipo de situaciones.Esta iluminación puede funcionar con generadores o paquetes de baterías.

Responsive iluminación zona tiene lugar cuando un IDS detecta actividades sospechosasy enciende las luces dentro de un área específica. Cuando este tipo de tecnología está conectadoen productos de IDS automatizados, hay una alta probabilidad de falsas alarmas. En lugar de con­continuamente tener que enviar un guardia de seguridad de revisar estos temas, una cámara de circuito cerrado de televisiónse puede instalar para escanear la zona para los intrusos.

Si los intrusos quieren perturbar el personal de seguridad o disminuir la probabilidad de BE­ing visto al tratar de entrar en los locales o la construcción de una empresa, podrían AT­tentarnos a apagar las luces o cortar la energía a ellos. Es por ello que los controles de iluminación yinterruptores deben ser protegidos en, bloqueadas, y las áreas centralizadas.

Dispositivos de vigilanciaPor lo general, la instalación de vallas y luces no proporciona el nivel necesario de protecciónuna empresa necesita para proteger sus instalaciones, equipos y empleados. Áreas necesitan serbajo vigilancia se notan y atendidos antes que el daño acciones tan impropiasocurre. La vigilancia puede ocurrir a través de la detección visual o por medio de dispositivos que utilizansofisticados medios de detección de comportamiento anormal o condiciones no deseadas. esimportante que cada organización tiene una combinación adecuada de personal de la iluminación, la seguridad,IDS, y tecnologías y técnicas de vigilancia.

Página 61

Capítulo 6: Física y Seguridad Ambiental461

Dispositivos de grabación VisualesDebido a que la vigilancia se basa en la percepción sensorial, dispositivos de vigilancia por lo general trabajanjunto con los guardias y otros mecanismos de vigilancia para extender sus capacidadesbilidades y alcance de la percepción. Un circuito cerrado de televisión (CCTV) sistema es un uso comúnseguimiento de dispositivo en la mayoría de las organizaciones, pero antes de comprar e implementar unCCTV, es necesario tener en cuenta varios elementos:

• El propósito de circuito cerrado de televisión para detectar, evaluar, y / o identificar intrusos• El tipo de entorno de la cámara CCTV funcionará en Interna oáreas externas

• El campo de visión requerida área grande o pequeño a vigilar• Monto de la iluminación del entorno de zonas iluminadas, zonas no iluminadas, zonas

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 50/64

afectada por la luz del sol• Integración con otros controles de seguridad de la Guardia, IDS, sistemas de alarma

La razón debe tener en cuenta estos elementos antes de comprar un producto de CCTVes que hay tantos tipos diferentes de cámaras, lentes, y los monitores que componenlos diferentes productos de CCTV. Usted debe entender lo que se espera de esta físicacontrol de la seguridad, de modo que usted compra y aplicar el tipo correcto.

CCTVs se componen de cámaras, transmisores, receptores, un sistema de grabación, y unasupervisar. La cámara captura los datos y los transmite a un receptor, que permite ladatos que se muestran en un monitor. Los datos son registrados para que puedan ser examinados en unaTiempo después, si es necesario. Figura 6­20 muestra cómo múltiples cámaras se pueden conectar a unomultiplexor, que permite varias áreas diferentes a monitorizar al mismo tiempo. La mul­tiplexer acepta canal de video de todas las cámaras y intercala estas transmisionessobre una línea a la pantalla central. Esto es más eficaz y eficiente que la anteriorsistemas que requieren el guardia de seguridad de un tirón físicamente un interruptor de un entornoa la proxima. En estos sistemas más antiguos, el guardia puede ver solamente un medio ambiente a la vez,que por supuesto hace que sea más probable que las actividades sospechosas se puede perder.

Un circuito cerrado de televisión envía los datos capturados desde el transmisor de la cámara para re­ del monitorreceptor, por lo general a través de un cable coaxial, en lugar de transmitir las señales a través de un públicola red. Aquí es donde el término "circuito cerrado" entra. Este circuito debe ser tam­perproof, lo que significa que un intruso no puede manipular la secuencia de vídeo que la seguridadguardia es el monitoreo. El tipo más común de ataque es para reproducir grabaciones anterioressin el personal de seguridad saberlo. Por ejemplo, si un atacante es capaz de com­prometer CCTV de una empresa y reproducir la grabación desde el día anterior, la seguridadguardia no sabría que un intruso se encuentra en el centro de la realización de algún tipo de delito.Esta es una razón por CCTVs deben utilizarse en conjunción con la detección de intrusoscontroles, que abordamos en la siguiente sección.

NOTANOTA CCTVs deben tener algún tipo de sistema de grabación. Grabadoras digitalesguardar las imágenes a discos duros y permitir que las técnicas de búsqueda avanzada que sonno es posible con aparatos de vídeo. Grabadoras digitales utilizan avanzadatécnicas de compresión, que reducen drásticamente el soporte de almacenamientorequisitos.

Página 62

CISSP All­in­One Guía de Examen462

La mayoría de las cámaras de circuito cerrado de televisión en uso hoy en día emplean los chips sensibles a la luz llamadas charged­dispositivos acoplados (CCD). El CCD es un circuito eléctrico que recibe luz de entrada dela lente y la convierte en una señal electrónica, que luego se muestra en el monitortor. Las imágenes se centran a través de una lente sobre la superficie del chip CCD, que forma larepresentación eléctrica de la imagen óptica. Es esta tecnología que permite la

Figura 6­20 varias cámaras pueden ser conectados a un multiplexor.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 51/64

captura de extraordinario detalle de los objetos y la representación precisa, porque se ha sen­sores que funcionan en el rango infrarrojo, que se extiende más allá de la percepción humana. losSensor CCD recoge este "datos" extra y la integra en las imágenes mostradas en lasupervisar para permitir una mejor granularidad y la calidad en el video.

CCD también se utilizan en las máquinas de fax, fotocopiadoras, lectores de códigos de barras, e incluso telecomunicacionesámbitos. CCTV que utilizan CCDs permiten que la información más granular dentro de un entornopara ser capturado y se muestra en el monitor en comparación con la tecnología más antigua que CCTVconfiado en tubos de rayos catódicos (CRT).

Dos tipos principales de lentes se utilizan en CCTV: fija la distancia focal y zoom (varifocal).La longitud focal de una lente define su eficacia en la visualización de objetos de una horizontaly vista vertical. El valor de la longitud focal se relaciona con el ángulo de visión que se puede lograr.Lentes de distancia focal corta ofrecen vistas­amplio ángulo, mientras que las lentes de distancia focal larga PRO­cionar una visión estrecha. El tamaño de las imágenes que se muestran en un monitor, junto con el áreacubierto por una cámara, se define por la longitud focal. Por ejemplo, si una empresa en prácticamentos una cámara de circuito cerrado de televisión en un almacén, los valores de la lente de distancia focal debe estar entre2.8 y 4.3 milímetros (mm) así toda la zona se pueden capturar. Si el im­ empresacomplementa otra cámara CCTV que supervisa una entrada, que el valor de la lente debe seralrededor de 8 mm, lo que permite un área más pequeña para ser monitoreado.

Página 63

Capítulo 6: Física y Seguridad Ambiental463

NOTANOTA lentes de distancia focal fija están disponibles en diversos campos de vistas: ancho,medio, y la lente narrow.A que proporciona una longitud focal "normal" crea unala imagen que se aproxima el campo de vista de la gran angular eye.A humanalente tiene una distancia focal corta, y un teleobjetivo tiene una longitud focal larga.Cuando una empresa selecciona una lente de distancia focal fija de una visión particular de unmedio ambiente, se debe entender que si el campo de visión necesita ser cambiado(amplia para acotar), el objetivo debe ser cambiado.

Por lo tanto, si tenemos que vigilar un área grande, se utiliza un objetivo con un valor de distancia focal más pequeño.Muy bien, pero ¿qué pasa si un guardia de seguridad oye un ruido o cree ver algo sospechoso?Una lente de distancia focal fija es estacionaria, es decir, el guardia no puede mover la cámara desdeun punto a otro y adecuadamente enfocar la lente de forma automática. Las zoom lentes PRO­vide flexibilidad al permitir que el espectador para cambiar el campo de vista a diferentes ángulos ydistancias. El personal de seguridad por lo general tienen un componente de control remoto integradodentro de la zona de vigilancia CCTV centralizado que permite que se muevan las cámaras yacercar y alejar los objetos según sea necesario. Cuando ambas escenas de ancho y capturas en primer planoson necesarios, un objetivo zoom es el mejor. Este tipo de lente permite que la longitud focal para cambiar degran angular a teleobjetivo, manteniendo el enfoque de la imagen.

Para entender la siguiente característica, profundidad de campo, piensa en imágenes que mighttomar mientras estaba de vacaciones con su familia. Por ejemplo, si usted quiere tomar una imagen desu cónyuge con el Gran Cañón en el fondo, el objeto principal de la imagenes su cónyuge. La cámara va a acercar y utilizar una profundidad de foco. Estaproporciona un telón de fondo más suave, lo que llevará a los espectadores de la fotografía a las patas delanterassuelo, que es su cónyuge. Ahora, digamos que usted se cansa de tomar fotos de sucónyuge y quiere obtener una imagen panorámica de sólo el Gran Cañón en sí. La camarautilizaría una mayor profundidad de foco, así que no hay tal distinción entre objetos enel primer plano y el fondo.

La profundidad de campo es necesaria para comprender la hora de elegir las lentes correctas yconfiguraciones de circuito cerrado de televisión de su empresa. La profundidad de campo se refiere a la porción de laentorno que está enfocado cuando se muestra en el monitor. La profundidad de campo varíadependiendo del tamaño de la abertura de la lente, la distancia del objeto que se centraen, y la longitud focal de la lente. La profundidad de campo aumenta a medida que el tamaño de la lenteapertura disminuye, aumenta la distancia objeto, o la distancia focal de la lente de­pliegues. Así que, si quieres cubrir un área grande y no se centran en temas específicos, lo mejor esutilizar una lente de gran angular y una apertura de la lente pequeña.

Lentes de circuito cerrado de televisión tienen iris, que controlan la cantidad de luz que entra en la lente.Lentes de iris manual tienen un anillo alrededor de la lente de CCTV que se puede activar de forma manual ycontrolada. Una lente con iris manual se utiliza en zonas que han fijado la iluminación,ya que el iris no puede auto­adaptarse a los cambios de luz. Una lente auto iris se debe utilizar enentornos en los que los cambios de luz, como en un escenario al aire libre. A medida que el entornoilumina, esto es detectado por el iris, que ajusta automáticamente. Personalidad de seguridadnel configurará el circuito cerrado de televisión para tener un valor específico de exposición fijo, que el iris esresponsable de mantener. En un día soleado, la lente de iris se cierra para reducir la cantidad

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 52/64

de luz que entra en la cámara, mientras que en la noche, el iris se abre para captar más luz, justocomo nuestros ojos.

Página 64

CISSP All­in­One Guía de Examen464

Al elegir el circuito cerrado de televisión adecuado para el entorno adecuado, debe determinar lacantidad de luz presente en el ambiente. Diferentes cámaras CCTV y lente productostener requisitos específicos de iluminación para garantizar las mejores imágenes de calidad posible. losrequisitos de iluminación suelen estar representados en el lux valor, que es una métricautilizado para representar los puntos fuertes de iluminación. La iluminación se puede medir mediante el uso de unaMedidor de luz. La intensidad de la luz (iluminación) se mide y se representa en la medi­unidades surement de lux o pies candela. (La conversión entre los dos es uno de pedalvela = 10,76 lux). La medición de la iluminación no es algo que puede serproporcionado con precisión por el vendedor de una bombilla, ya que el entorno puede directamenteafectar a la iluminación. Esta es la razón por fortalezas de iluminación son más eficaz medi­Sured donde se implementa la fuente de luz.

A continuación, debe tener en cuenta los requisitos de montaje de las cámaras de circuito cerrado de televisión. losLas cámaras se pueden implementar en un montaje fijo o en un montaje que permite que la cámaraépocas para mover cuando sea necesario. Una cámara fija no puede moverse en respuesta a la seguridad per­Comandos sonal, mientras que las cámaras que proporcionan capacidades PTZ puede girar, inclinar o zoomcomo sea necesario.

Así, la compra e implementación de un sistema de circuito cerrado de televisión no puede ser tan sencillo comoparece. Como profesional de la seguridad, lo que se necesita para entender el uso previsto deel circuito cerrado de televisión, el medio ambiente que será monitoreado, y las funcionalidades que seránrequerida por el personal de seguridad que utilizará el circuito cerrado de televisión a diario. La diferente composicióncomponentes que pueden hacer que un producto de circuito cerrado de televisión se muestran en la Figura 6­21.

Gran­su equipo de evaluación ha hecho toda su investigación y comprar e implementarmentado el sistema de circuito cerrado de televisión correcto. Ahora bien, sería bueno si alguien realmente observabalos monitores de actividades sospechosas. Al darse cuenta de que la observación de monitor es una mentalmenteactividad de amortiguamiento puede conducir a su equipo a implementar un tipo de sistema anunciador. rentesrentes tipos de productos anunciador están disponibles que puede ya sea "escuchar" ruidos oactivar dispositivos eléctricos, como las luces, sirenas, o cámaras de circuito cerrado de televisión, o detectar el movimiento.En lugar de esperar que un guardia de seguridad para mirar a un monitor de circuito cerrado de televisión durante ocho horas seguidas,el guardia puede llevar a cabo otras actividades y ser alertados por un anunciador si el movimientose detecta en una pantalla.

Sistemas de detección de intrusiones

Las técnicas de vigilancia se utilizan para observar comportamientos inusuales, mientras que la intrusióndispositivos de detección se utilizan para detectar los cambios que se producen en un entorno. Ambos sonmétodos de vigilancia, pero utilizar diferentes dispositivos y enfoques. En esta sección se ad­viste los tipos de tecnologías que se pueden utilizar para detectar la presencia de un intruso.Una máquina de este tipo, un dispositivo de escaneo de perímetro, se muestra en la Figura 6­22.

IDS se utilizan para detectar entradas no autorizadas y para alertar a una entidad responsable para volverresponden. Estos sistemas pueden monitorear las entradas, puertas, ventanas, dispositivos, o tura extraíbleerings de equipo. Muchos trabajan con contactos magnéticos o dispositivos de detección de vibracionesque son sensibles a ciertos tipos de cambios en el medio ambiente. Cuando un cambio es de­protegido, el dispositivo IDS suena una alarma, ya sea en el área local, o en ambos el área localy un policía o guardia de la estación remota.

Página 65

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 53/64

Capítulo 6: Física y Seguridad Ambiental465

Figura 6­22Diferente perímetrodispositivos de exploracióntrabajo cubriendo unaárea específica.

Figura 6­21 Un producto de CCTV puede comprender varios componentes.

Página 66

CISSP All­in­One Guía de Examen466

IDS se puede utilizar para detectar cambios en lo siguiente:

• Haces de luz• Sonidos y vibraciones• Movimiento• Los diferentes tipos de campos (microondas, ultrasonidos, electrostática)• Circuito eléctrico

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 54/64

IDS se puede utilizar para detectar intrusos mediante el empleo de sistemas electromecánicos (mag­interruptores néticas, lámina metálica en las ventanas, las esteras de presión) o sistemas volumétricos. Volumetríasistemas de métricas son más sensibles porque detectan cambios en la sutil ambientalcaracterísticas, tales como vibración, horno microondas, frecuencias ultrasónicas, los valores de infrarrojos,y cambios fotoeléctricos.

Sistemas electromecánicos de trabajo mediante la detección de un cambio o ruptura en un circuito. La elec­circuitos eléc­ pueden ser tiras de papel incorporado o conectado a ventanas. Si la ventanarompe, se rompe la tira de papel de aluminio, que suena una alarma. Detectores de vibración pueden detectarmovimiento en las paredes, ventanas, techos y pisos cuando los finos alambres incrustados dentrola estructura se rompen. Interruptores de contacto magnéticas se pueden instalar en las ventanas ypuertas. Si se separan los contactos porque se abre la ventana o puerta, una alarmasonará.

Otro tipo de detector electromecánico es una almohadilla de presión. Esto se coloca comprensiónneath una alfombra o una parte de la alfombra y se activa después de horas. Si alguien pisa lapad, inicia una alarma, porque nadie se supone que es en esta área durante este tiempo.

Tipos de IDS volumétricos son fotoeléctrico, acústico­sísmica, ultrasonidos, y mi­crowave.

Un sistema fotoeléctrico (o sistema fotométrico) detecta el cambio en un haz de luz ypor lo tanto puede ser utilizado sólo en habitaciones sin ventanas. Estos sistemas funcionan como fotoeléctricadetectores de humo, que emiten un haz que incide en el receptor. Si este haz de luz es internacionalterrumpido, suena una alarma. Los haces emitidos por la célula fotoeléctrica pueden ser sección transversalcional y puede ser rayos invisibles o visibles. transversal significa que un área puedehan varios haces de luz diferentes que se extiende a través de ella, que se lleva a cabo por lo generalutilizando espejos ocultos para rebotar el haz de un lugar a otro hasta que llega a lareceptor de luz. Estos son los sistemas más utilizados en las películas. Tienesprobablemente vistos James Bond y otros espías de las películas de destacar o delincuentes utilizan de visión nocturnagafas para ver los rayos invisibles y luego pasar por encima de ellos.

Un sistema de infrarrojos pasivo (PIR) identifica los cambios de las olas de calor en una zona que esconfigurado para supervisar. Si la temperatura de las partículas dentro del aire se eleva, podría ser unaindicación de la presencia de un intruso, por lo que se hace sonar una alarma.

Un sistema de detección acústica utiliza micrófonos instalados en los pisos, paredes o cielo rasoIngs. El objetivo es detectar cualquier sonido hecho durante una entrada forzada. Aunque estos masistemas se instalan fácilmente, son muy sensibles y no se pueden utilizar en áreas abiertas asonidos de las tormentas o el tráfico. Sensores de vibración son muy similares y también se implementan

Página 67

Capítulo 6: Física y Seguridad Ambiental467

para detectar la entrada forzada. Las instituciones financieras pueden optar por implementar este tipo desensores en las paredes exteriores, donde los ladrones de bancos pueden intentar conducir un vehículo a través.También se utilizan comúnmente en el techo y suelo de bóvedas para detectar alguienuno tratando de hacer un retiro bancario autorizado.

Detectores de movimiento de la onda­patrón difieren en la frecuencia de las ondas que supervisan. losdiferentes frecuencias son microondas, ultrasonidos, y baja frecuencia. Todos estos dispositivosgenerar un patrón de onda que se envía sobre un área sensible y refleja de nuevo a un receptor.Si el patrón es devuelta sin ser molestados, el dispositivo no hace nada. Si el patrón de retornosalterado, porque algo en la habitación está en movimiento, suena una alarma.

Un detector de proximidad, o detector de capacitancia, emite un campo magnético medible. losmonitores detectores Este campo magnético, y suena una alarma si el campo se interrumpe.Estos dispositivos se utilizan generalmente para proteger los objetos específicos (obras de arte, muebles, o una caja fuerte)frente a la protección de toda una habitación o área. Variación de capacidad en un campo electrostático puedesirven para capturar un mal tipo, pero primero es necesario entender lo que el cambio de capacitanciasignifica. Un IDS electrostática crea un campo magnético electrostática, que es sólo una elec­campo tric asociado con cargas eléctricas estáticas. Todos los objetos tienen una carga eléctrica estática.Todos ellos se componen de muchas partículas subatómicas, y cuando todo está estable yestática, estas partículas constituyen una carga eléctrica holística. Esto significa que hay una BAL­ANCE entre la capacitancia y la inductancia eléctrica. Ahora, si un intruso entra en elzona, sus partículas subatómicas se hace un lío este precioso equilibrio en el campo electrostático,provocando una variación de capacidad, y sonará una alarma. Así que si quieres robar un com­empresa que utiliza este tipo de detectores, dejar las partículas subatómicas que componen sucuerpo en casa.

El tipo de detector de movimiento que una empresa decide implementar, su ca­ poder

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 55/64

pacidad, y sus configuraciones dictan el número de detectores necesarios para cubrir una sensibilidadárea tiva. Además, el tamaño y la forma de la habitación y los artículos dentro de la sala pueden causarbarreras, en el que se necesitarían casos más detectores para proporcionar el nivel necesariode la cobertura.

Sistemas de detección de intrusiones CaracterísticasIDS son controles muy valiosos para utilizar en todos los programas de seguridad física, pero SeVcuestiones va­ deben ser entendidos antes de su implementación.

• Son caros y requieren la intervención humana para responder a laalarmas.

• Una fuente de alimentación redundante y energía de reserva de emergencia son necesarios.• Pueden estar vinculados a un sistema de seguridad centralizado.• Deben tener una configuración a prueba de fallos, que por defecto es "activa".• Deben detectar, y ser resistente a, la manipulación.

Página 68

CISSP All­in­One Guía de Examen468

IDS son mecanismos de apoyo destinados a detectar y anunciar un intento de intrusiónsión. No van a prevenir o detener a los intrusos, por lo que debe ser visto como una ayuda paralas fuerzas de seguridad de la organización.

Patrulla de la Fuerza y de la Guardia

Uno de los mejores mecanismos de seguridad es un guardia de seguridad y / o una fuerza de patrulla para monitoreartor motivos de una instalación. Este tipo de control de seguridad es más flexible que otras garantíasmecanismos, proporciona una buena respuesta a las actividades sospechosas, y funciona como un gran de­terrent. Sin embargo, puede ser una tarea costosa, ya que requiere un sueldo, beneficios ytiempo libre. La gente a veces no son fiables. El examen y la unión es una parte importantede selección de un guardia de seguridad, pero esto sólo proporciona un cierto nivel de garantía. Uno es­Sue es si el guardia de seguridad decide hacer excepciones para las personas que no siguen elpolíticas aprobadas de la organización. Debido a la naturaleza humana básica es confiar y ayudar a per­plo, un favor, aparentemente inocente, puede poner una organización en riesgo.

IDS y las medidas de protección física en última instancia, requieren la intervención humana. Se­guardias guridad puede ser en un puesto fijo o pueden patrullar áreas específicas. Diferentes organizacionestendrá diferentes necesidades de los guardias de seguridad. Ellos pueden ser necesarios para comprobar indivi­credenciales ual y hacer cumplir llenar un registro de inicio de sesión. Ellos pueden ser responsables de monitorToring IDS y se espera que responder a las alarmas. Es posible que necesiten para emitir y recuperarpases de visitantes, responden a disparar las alarmas, hacer cumplir las reglas establecidas por la compañía dentro deel edificio, y el control de los materiales que puedan entrar en o salir del medio ambiente.El guardia puede ser necesario para verificar que las puertas, ventanas, cajas fuertes y bóvedas están asegurados; informeriesgos de seguridad identificados; hacer cumplir las restricciones de zonas sensibles; y escoltar a los individuosen todas las instalaciones.

El guardia de seguridad debe tener tareas claras y decisivas que se espera cumplir.El guardia debe estar plenamente capacitado en las actividades que se espera llevar a cabo y enlas respuestas que se esperan de ella en diferentes situaciones. Ella también debe tener un centropunto de control para comprobar en que, radios de dos vías para garantizar una adecuada comunicación y laacceso necesario a las áreas que ella es responsable de proteger.

La mejor seguridad tiene una combinación de mecanismos de seguridad y no dependeen un solo componente de la seguridad. Por lo tanto, un guardia de seguridad debe ir acompañada deotros mecanismos de vigilancia y detección.

Perros

Los perros han demostrado ser muy útil en la detección de intrusos y otra condición no deseadaciones. Su oído y la vista superan a los de los humanos, y su inteligencia ylealtad se puede utilizar para la protección.

Los mejores perros de seguridad pasan por un entrenamiento intensivo para responder a una amplia gama de

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 56/64

comandos y realizar muchas tareas. Los perros pueden ser entrenados para mantener un intruso en la bahíahasta que el personal de seguridad llegan o para perseguir a un intruso y ataque. Algunos perros son entrenadosoler el humo para que puedan alertar a otros de un incendio.

Por supuesto, los perros no siempre pueden saber la diferencia entre una persona autorizaday una persona no autorizada, por lo que si un empleado va a trabajar después de las horas, que puede tener

Página 69

Capítulo 6: Física y Seguridad Ambiental469

más en las manos de lo esperado. Los perros pueden proporcionar una buena seguridad suplementariamecanismo, o una empresa puede pedir al guardia de seguridad para desnudar sus dientes ante la visión de unindividuo desconocido en su lugar. Lo que sea que funcione.

Acceso Físico Auditoría

Sistemas de control de acceso físico se puede utilizar software y auditoría características para producir auditoríasenderos o registros de acceso correspondiente para acceder a los intentos. La siguiente información debe serconectado y revisado:

• La fecha y la hora del intento de acceso• El punto de entrada en la que el acceso se intentó• El ID de usuario emplea cuando se intentó acceso• Cualquier intento de acceso fallidos, especialmente si durante las horas no autorizadas

Al igual que con los registros de auditoría producidos por las computadoras, los registros de acceso son inútiles a menos que alguienen realidad los comentarios. Un guardia de seguridad puede ser necesario revisar estos registros, pero una se­guridad gerente profesional o una instalación también debe revisar estos registros periódicamente.La administración necesita saber dónde existen puntos de entrada a la instalación y que los intentospara utilizarlos.

Los registros de auditoría y de acceso son detectives, no preventiva. Se utilizan para armar unsituación después del hecho en lugar de intentar evitar que un intento de acceso en el primerolugar.

Pruebas y Ejercicios

Tener detectores de incendios, extintores portátiles, y los agentes de supresiones es grande, pero per­ple también deben estar debidamente capacitados sobre qué hacer cuando un incendio (u otro tipo de genciagencia) se lleva a cabo. Un plan de evacuación y respuesta a emergencias debe desarrollarse yrealmente poner en acción. El plan debe ser documentado y ser de fácil accesoen tiempos de crisis. Las personas que se asignan tareas específicas deben ser enseñados e informadoscómo cumplir esas tareas, y simulacros deben hacer para caminar la gente a través de diferentessituaciones de emergencia. Los ejercicios deben realizarse al menos una vez al año, y todo elprograma debe ser actualizado y mejorado continuamente.

Las pruebas y simulacros de preparar al personal para lo que pueden enfrentar y proporcionanun ambiente controlado para aprender las tareas que se esperan de ellos. Estas pruebas y simulacros tambiénseñalar cuestiones que pueden no haber sido considerados previamente acerca y tratados en elproceso de planificación.

El ejercicio debe tener un escenario predeterminado que la empresa puede de hechose enfrenta a un día. Parámetros específicos y un alcance del ejercicio deben ser trabajadosantes de sonar las alarmas. El equipo de probadores debe ponerse de acuerdo sobre qué es exactamenteconseguir probado y cómo determinar adecuadamente éxito o fracaso. El equipo debe estar de acuerdoen el momento y la duración del ejercicio, que participará en el ejercicio, querecibirá el cual las tareas, y qué medidas se deben tomar. Durante la evacuación,personas específicas deberían tener listas de empleados que son responsables de asegurar

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 57/64

Página 70

CISSP All­in­One Guía de Examen470

que han escapado del edificio. Esta es la única forma en que la organización va a saber sialguien todavía se queda dentro y quién es esa persona.

• Pruebas y ejercicios:• Preparar al personal.• Proporcionar un ambiente controlado.

• Evacuación y respuesta a emergencias planes:• Es necesario desarrollar.• Debe ser puesto en acción.• Es necesario documentar.• se debe poner en lugares de fácil acceso.• Las personas deben asignar tareas específicas.• Las personas deben ser enseñados e informaron cómo cumplir esas tareas.

• Taladros deben tener lugar al menos una vez al año.• Todo el programa debe ser actualizado y mejorado continuamente.• Acordar parámetros para ejercicios y exámenes:• El momento y la duración del ejercicio• ¿Quién va a participar en el ejercicio• ¿Quién recibirá el cual las asignaciones• deben tomarse Qué pasos

Sumario

Nuestros entornos distribuidos han puesto mucha más responsabilidad en el individuoprocedimientos de usuario, gestión de instalaciones, y administrativos y los controles que en el viejodía. La seguridad física no es sólo el guardia nocturno que lleva alrededor de una linterna grande.Ahora, la seguridad puede ser extremadamente técnico, viene en muchas formas, y plantea muchas ponsabilidadbilidad y asuntos legales. Los desastres naturales, incendios, inundaciones, intrusos, vándalos, ambientalcuestiones Tal, materiales de construcción, y fuentes de alimentación todos tienen que ser planificadas ytratar.

Cada organización debe desarrollar, implementar y mantener una seguridad físicaprograma que contiene las siguientes categorías de control: la disuasión, la demora, la detección,evaluación y respuesta. Corresponde a la organización para determinar su riesgo aceptablenivel y los controles específicas necesarias para cumplir la responsabilidad de cada categoría.

La seguridad física no se considera a menudo cuando la gente piensa ridad organizacionalridad y la protección de los activos de la empresa, pero reales amenazas y riesgos deben ser abordados yprevisto. A quién le importa si un hacker puede obtener a través de un puerto abierto en el servidor web, si laedificio se está quemando?

Página 71

Capítulo 6: Física y Seguridad Ambiental471

Consejos rápidos

• La seguridad física suele ser la primera línea de defensa contra los riesgos ambientalesy el comportamiento humano impredecible.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 58/64

• Prevención del Delito Mediante el Diseño Ambiental (CPTED) combina lacuestiones ambientales y de sociología físicas que lo rodean para reducir la delincuenciatarifas y el miedo a la delincuencia.

• El valor de la propiedad dentro de la instalación y el valor de la instalación en sí necesitanque será fijada para determinar el presupuesto adecuado para la seguridad física de manera quecontroles de seguridad son rentables.

• Controles ambientales automatizadas ayudan a minimizar el daño resultante yacelerar el proceso de recuperación. Los controles manuales pueden ser mucho tiempo y de erroresboca abajo, y requieren una atención constante.

• Los materiales de construcción y la estructura de la composición deben ser evaluados parasus características de protección, su utilidad y sus costos y beneficios.

• Algunos controles de seguridad física pueden entrar en conflicto con la seguridad de las personas. Estascuestiones deben abordarse; la vida humana siempre es más importante quela protección de una instalación o los activos que contiene.

• Al mirar ubicaciones para una instalación, considere la delincuencia local, desastres naturalesposibilidades, y la distancia a los hospitales, estaciones de policía y bomberos, aeropuertos, yferrocarriles.

• El sistema de climatización debe mantener la temperatura y humedad adecuadasniveles y proporcionar de circuito cerrado de recirculación de aire acondicionado y positivapresurización y ventilación.

• La alta humedad puede causar la corrosión y baja humedad puede causar estáticala electricidad.

• El polvo y otros contaminantes del aire pueden afectar negativamente a equipos informáticos, ydeben mantenerse a niveles aceptables.

• Los controles administrativos incluyen simulacros y ejercicios de procedimientos de emergencia,pruebas de simulación, documentación, inspecciones e informes, preselección deempleados, procedimientos post­empleo, la delegación de la responsabilidad yla rotación de funciones, y la formación de seguridad­conciencia.

Documentación • Procedimiento de emergencia debe estar fácilmente disponible yrevisado y actualizado periódicamente.

• dispositivos de identificación de proximidad pueden ser activados por el usuario (acción tiene que sertomada por un usuario) o de detección del sistema (sin acción debe ser tomada por el usuario).

• Un transpondedor es un dispositivo de identificación de proximidad que no requiere acciónpor el usuario. El lector transmite señales al dispositivo, y el dispositivo respondecon un código de acceso.

Página 72

CISSP All­in­One Guía de Examen472

• cercado exterior puede ser costoso y antiestético, pero puede proporcionar el control de multitudesy ayudar a controlar el acceso a las instalaciones.

• Si particiones interiores no van todo el camino hasta el verdadero techo, un intrusopuede quitar una placa de techo y saltar por encima de la partición en una parte crítica dela instalación.

• Los dispositivos de detección de intrusos incluyen detectores de movimiento, circuitos cerrados de televisión, la vibraciónsensores y dispositivos electromecánicos.

• Los dispositivos de detección de intrusión puede ser penetrado, son caros de instalar ymonitor, requiere la respuesta humana, y están sujetas a las falsas alarmas.

• CCTV permite a una persona para supervisar un área grande, pero debe ir acompañada defunciones de alerta para garantizar una respuesta adecuada.

• Los guardias de seguridad son caros, pero proporcionan flexibilidad en respuesta a la seguridadinfracciones y pueden disuadir a los intrusos de intentar un ataque.

• Un bloqueo cifrado utiliza un teclado y es programable.• propiedad de la Compañía debe ser marcado como tal, y los guardias de seguridad debenser entrenados cómo identificar cuando estos elementos salen de la instalación en una inadecuadaforma.

• Medios de comunicación debe ser protegido de la destrucción, modificación, robo,

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 59/64

la copia no autorizada y la divulgación.• Los pisos, techos y paredes tienen que ser capaces de mantener la carga necesaria yproporcionar a la resistencia al fuego requerida.

• El agua, tuberías de vapor y de gas deben tener válvulas de cierre y desagües positivos(sustancia fluye hacia fuera en vez de adentro).

• Las amenazas a la seguridad física son interrupción de los servicios, el robo, la físicadaños, divulgación no autorizada, y la pérdida de la integridad del sistema.

• La fuente de energía primaria es lo que se utiliza en las operaciones del día a día, y lafuente de energía alternativa es una copia de seguridad en caso de que la fuente principal falla.

• Las compañías eléctricas suelen planificar e implementar las caídas de tensión cuando estánexperimentando una gran demanda.

• Potencia de ruido es una perturbación de poder y puede ser causada por electromagnéticainterferencia interferencia (EMI) o radio frecuencia (RFI).

• EMI puede ser causada por un rayo, motores, y la diferencia actual entrealambres. RFI puede ser causada por los mecanismos del sistema eléctrico, iluminación fluorescente,y cables eléctricos.

• Potencia de ruido transitorio se perturbación impuesta a una línea eléctrica que causala interferencia eléctrica.

• Reguladores de Energía Estado de la línea para mantener la tensión constante y limpio.• Factores de UPS que deben ser revisados son el tamaño de la carga eléctrica del SAIpuede soportar, la velocidad con la que puede asumir la carga cuando la primariafuente de falla, y la cantidad de tiempo que puede soportar la carga.

Página 73

Capítulo 6: Física y Seguridad Ambiental473

• Líneas de blindados protegen de inducción eléctrica y magnética, que causala interferencia con la tensión de alimentación.

• Protección perimetral se utiliza para disuadir a los traspasos y para permitir a la gente a entrar enuna instalación a través de un par de entradas controladas.

• Los detectores de humo deben estar situados en y por encima de falsos techos, a continuaciónsuelos elevados, y en los conductos de aire para proporcionar máxima detección de incendios.

• Un incendio necesita altas temperaturas, oxígeno y combustible. Para suprimirlo, uno o másde esos elementos tiene que ser reducido o eliminado.

• Gases, como Halon, FM­200, y demás sucedáneos del halón, interferir con elreacción química de un incendio.

• El sistema de aire acondicionado debe estar apagado antes de la activación de un supresor de fuegopara asegurarse de que permanece en la superficie necesaria y que el humo no se distribuye adiferentes áreas de la instalación.

• Los extintores portátiles deben estar ubicados a menos de 50 pies de eléctricaequipo y debe ser inspeccionado trimestral.

• CO2es una sustancia incolora, inodora, y potencialmente letal, ya que

elimina el oxígeno del aire con el fin de suprimir incendios.• Piggybacking, cuando se logra el acceso no autorizado a un servicio a través de otroacceso legítimo del individuo, es una preocupación común con la seguridad física.

• Halon ya no está disponible porque se agota el ozono. FM­200 u otrosustancias similares se utilizan en lugar de los halones.

• Sistemas de proximidad requieren respuesta en humanos, puede causar falsas alarmas, ydependen de una fuente de alimentación constante, por lo que estos sistemas de protección deben serrespaldada por otros tipos de sistemas de seguridad.

• Los sistemas de tuberías secas reducen la descarga accidental de agua porque el aguano entra en las tuberías hasta un sensor automático de incendios indica que hay unafuego real.

• En lugares con temperaturas bajo cero donde las tuberías rotas causan problemas,tubos secos deben ser utilizados.

• Un comunicado de retrasos agua tubería acción previa.• CCTVs son los más utilizados en conjunción con otra monitoreo y alerta de intrusión

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 60/64

métodos.

Preguntas

Por favor, recuerde que estas preguntas se formatean y se les pidió de una manera determinada para unrazón. Usted debe recordar que el examen CISSP es hacer preguntas a un conceptualnivel. Las preguntas no siempre pueden tener la respuesta perfecta, y se aconseja el candidatocontra buscando siempre la respuesta perfecta. El candidato debe buscar la mejorresponder en la lista.

Página 74

CISSP All­in­One Guía de Examen474

1. ¿Cuál es el primer paso que se debe tomar cuando se ha detectado un incendio?A. Apague el sistema de climatización y activar las liberaciones de las puertas de incendio.B. Determinar qué tipo de fuego que es.C. Asesorar personas dentro del edificio para salir.D. Activar el sistema de extinción de incendios.

2. Una empresa necesita para implementar un sistema de circuito cerrado de televisión que supervisará una granárea fuera de las instalaciones. Cuál de las siguientes es la lente correctacombinación para esto?A. Una lente de gran angular y una apertura de lente pequeñaB. Un objetivo gran angular y un lente de gran aperturaC. Una lente de gran angular y una apertura de la lente grande con una pequeña distancia focalD. Una lente de gran angular y una apertura de lente grande con una longitud focal grande

3. Cuando se debe utilizar un extintor de incendios de Clase C en lugar de una clase A fuegoextinguidor?A. Cuando el equipo eléctrico está en llamasB. Cuando la madera y papel están en llamasC. Cuando un líquido combustible está en llamasD. Cuando el fuego está en una zona abierta

4. ¿Cuál de los siguientes no es una declaración verdadera sobre las lentes de CCTV?A. Objetivos, que tienen un iris manuales deben ser utilizados en la vigilancia exterior.B. Los objetivos zoom realizarán funcionalidad enfoque automáticamente.C. La profundidad de campo aumenta como el tamaño de la apertura de la lente disminuye.D. La profundidad de campo aumenta como la longitud focal del objetivo disminuye.

5. ¿Cómo se Halon combatir incendios?A. Reduce el consumo de combustible del fuego.B. Se reduce la temperatura de la zona y se enfría el fuego.C. Se interrumpe las reacciones químicas de un incendio.D. Se reduce el oxígeno en la zona.

6. ¿Qué es un cepo?A. Un dominio de seguridad de confianzaB. Un mecanismo de control de acceso lógicoC. Una instalación de doble puerta utilizado para el control de acceso físicoD. Un dispositivo de extinción de incendios

7. Lo que es cierto acerca de un transpondedor?

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 61/64

Página 75

Capítulo 6: Física y Seguridad Ambiental475

A. Es una tarjeta que se puede leer sin deslizarse a través de un lector de tarjetas.B. Se trata de un dispositivo de proximidad pasiva.C. Es una tarjeta que un usuario pasa a través de un lector de tarjetas para acceder a una

instalaciones.D. Intercambia fichas con un servidor de autenticación.

8. Cuando es un Servicio de seguridad la mejor opción para un control de acceso físicomecanismo?A. Cuando se requiere juicio discriminarB. Cuando se requiere la detección de intrusionesC. Cuando el presupuesto de seguridad es bajoD. Cuando los controles de acceso están en su lugar

9. ¿Cuál de las siguientes no es una característica de una intrusión electrostáticasistema de detección?A. Se crea un campo electrostático y monitores para una variación de capacidad.B. Se puede utilizar como un sistema de detección de intrusos para grandes áreas.C. Se produce un equilibrio entre la capacitancia y la inductancia eléctrica de

un objeto.D. Se puede detectar si un intruso viene dentro de un cierto rango de un objeto.

10. ¿Qué es un problema común con los dispositivos de detección de vibración utilizados paraseguridad perimetral?A. Se puede ser derrotado mediante la emisión de las señales eléctricas adecuadas en el

área protegida.B. fuente El poder está deshabilitado fácilmente.C. Ellos causar falsas alarmas.D. Ellos interfieren con dispositivos informáticos.

11. ¿Cuál de los siguientes es un ejemplo de protección contra el deslumbramiento?A. Uso de lentes de iris automatizados con distancias focales cortasB. Uso de la iluminación de espera, que es producida por una cámara de circuito cerrado de televisiónC. Directivo luz hacia los puntos de entrada y lejos de un puesto de las fuerzas de seguridadD. Asegurar que el sistema de iluminación utiliza presión positiva

12. ¿Cuál de los siguientes no es un componente principal de CPTED?A. control de acceso NaturalB. vigilancia NaturalC. refuerzo TerritorialD. endurecimiento Target

Página 76

CISSP All­in­One Guía de Examen476

13. ¿Qué problemas pueden ser causados por la humedad en una zona con eléctrica

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 62/64

dispositivos?A. La alta humedad hace que el exceso de electricidad, y los bajos causas de humedad

la corrosión.B. La alta humedad provoca la corrosión y baja humedad hace que la electricidad estática.C. La alta humedad provoca fluctuaciones de energía, y la baja humedad provoca estática

la electricidad.D. La alta humedad provoca la corrosión y baja humedad hace que el poder

fluctuaciones.14. ¿Qué significa la presurización positiva perteneciente a la ventilación?

A. Cuando se abre una puerta, el aire entra.B. Cuando un incendio se lleva a cabo, la fuente de alimentación está desactivado.C. Cuando un fuego se lleva a cabo, el humo se desvía a una habitación.D. Cuando se abre una puerta, el aire sale.

15. ¿Cuál de las siguientes respuestas contiene una categoría de controles que no lo hacepertenecen a un programa de seguridad física?A. La disuasión y dilatoriaB. Respuesta y detecciónC. Evaluación y detecciónD. El retraso y la iluminación

16. ¿Qué no es un control administrativo referente a los procedimientos de emergencia?A. Los sistemas de detección de intrusionesB. Sensibilización y formaciónC. Taladros e inspeccionesD. Delegación de funciones

17. Si un control de acceso tiene una característica a prueba de fallos, pero no una prueba de segurocaracterístico, ¿qué significa eso?A. Por defecto es sin acceso.B. Por defecto es ser desbloqueados.C. Por defecto es ser bloqueados.D. Su valor predeterminado es que suena una alarma remota en lugar de una alarma local.

18. ¿Cuál de que no se considera un mecanismo de retardo lo siguiente?A. LocksB. medidas en profundidad de Defensa­

Página 77

Capítulo 6: Física y Seguridad Ambiental477

C. Las señales de advertenciaD. Los controles de acceso

19. ¿Cuáles son los dos tipos generales de dispositivos de identificación de proximidad?A. Los dispositivos biométricos y dispositivos de control de accesoB. dispositivos tarjeta magnética y dispositivos pasivosC. dispositivos de código predefinidos y dispositivos inalámbricosD. Los dispositivos de usuario activada y dispositivos de detección del sistema

20. ¿Cuál de las siguientes respuestas mejor describe la relación entre el riesgoel análisis, el nivel de riesgo aceptable, líneas de base, contramedidas y métricas?A. La salida de análisis de riesgos se utiliza para determinar las contramedidas adecuadas

requerido. Las líneas de base se derivan para medir estas contramedidas. Métricase utilizan para controlar el rendimiento de contramedidas para garantizar líneas de base sonestán cumpliendo.

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 63/64

B. La salida de análisis de riesgos se utiliza para ayudar a la gerencia comprender y establecer unanivel de riesgo aceptable. Las líneas de base se derivan de este nivel. Se utilizan métricaspara controlar el rendimiento de contramedidas para asegurar que se están cumpliendo las líneas de base.

C. La salida de análisis de riesgos se utiliza para ayudar a la gestión de entender y configurarlíneas de base. Un nivel de riesgo aceptable se deriva de estas líneas de base. Métricase utilizan para controlar el rendimiento de contramedidas para garantizar líneas de base sonestán cumpliendo.

D. La salida de análisis de riesgos se utiliza para ayudar a la gerencia comprender y establecer unanivel de riesgo aceptable. Las líneas de base se derivan de las métricas. Se utilizan métricaspara controlar el rendimiento de contramedidas para asegurar que se están cumpliendo las líneas de base.

21. La mayoría de los sistemas de circuito cerrado de televisión de hoy en día utilizan dispositivos de carga acoplada. De los cualessiguientes no es una característica de estos dispositivos?A. Recibe entrada a través de las lentes y los convierte en un sistema electrónico

señalB. Captura señales en el rango infrarrojoC. Proporciona imágenes de mejor calidadD. Registro de datos en discos duros en lugar de cintas

22. que no es un inconveniente de la instalación de detección y el seguimiento de intrusossistemas?A. Es caro de instalar.B. No puede ser penetrado.C. Se requiere la respuesta humana.D. ¡Es objeto de falsas alarmas.

Página 78

CISSP All­in­One Guía de Examen478

23. ¿Qué es un bloqueo cifrado?A. Una cerradura que utiliza claves criptográficasB. Una cerradura que utiliza un tipo de llave que no puede ser reproducidoC. Un bloqueo que utiliza un lector de contadores y el perímetroD. Una cerradura que utiliza un teclado

24. Si un bloqueo cifrado tiene una opción de retraso puerta, ¿qué significa eso?A. Después de una puerta está abierta por un período determinado, se activa la alarma.B. Sólo se puede abrir durante situaciones de emergencia.C. Tiene una capacidad de alarma rehén.D. Tiene capacidad de anulación de supervisión.

25. ¿Cuál de las siguientes opciones describe mejor la diferencia entre una cerradura wardedy bloquear un vaso?A. Una cerradura del vaso es más simple y más fácil de eludir que una

cerradura warded.B. Una cerradura del vaso utiliza un perno interno, y una cerradura warded usos internos

cilindros.C. Una cerradura del vaso tiene más componentes que un bloqueo warded.D. A warded de bloqueo se utiliza principalmente externamente, y se utiliza una cerradura del vaso

internamente.

Respuestas

1. C. La vida humana tiene prioridad. Aunque las otras respuestas son importantespasos en este tipo de situación, el primer paso consiste en advertir a los demás y salvar el mayor númerovive como sea posible.

2. A. La profundidad de campo se refiere a la porción del medio ambiente que está en el foco

27/10/2015 Física y Seguridad Ambiental

https://translate.googleusercontent.com/translate_f 64/64

cuando se muestra en el monitor. La profundidad de campo varía dependiendo de latamaño de la abertura de la lente, la distancia del objeto que se centró en, y ellongitud focal de la lente. La profundidad de campo aumenta a medida que el tamaño de la lenteabertura disminuye, aumenta la distancia sujeto, o la longitud focal de lalente disminuye. Así que si usted desea cubrir un área grande y no centrarse en específicoartículos, lo mejor es usar una lente de gran angular y una apertura de la lente pequeña.

3. A. Una Clase C fuego es un fuego eléctrico. Por lo tanto, un extintor con el buenagente de supresión se debe utilizar. La siguiente tabla muestra los tipos de incendios,sus atributos y métodos de supresión: