Anda di halaman 1dari 89

CAPÍTULO 5

físico y

Seguridad ambiental
En este capítulo se presenta la siguiente:

• Los controles administrativos, técnicos y físicos


• ubicación de las instalaciones, la construcción y la gestión
• riesgos de seguridad física, amenazas y contramedidas
• cuestiones de energía eléctrica y las contramedidas
• La prevención de incendios, detección y supresión
• Sistema de deteccion de intrusos

La seguridad es muy importante para las organizaciones y sus infraestructuras, y la seguridad física no es una excepción.
Piratería no es la única forma de información y sus sistemas asociados puede verse comprometida. La seguridad física abarca
un conjunto diferente de amenazas, vulnerabilidades y riesgos que los otros tipos de seguridad que hemos abordado hasta el
momento. mecanismos de seguridad físicos incluyen el diseño del sitio y el diseño, los componentes ambientales, la preparación
de respuesta a emergencias, capacitación, control de acceso, detección de intrusos, y el poder y protección contra incendios.
mecanismos de seguridad protegen a las personas físicas, datos, equipos, sistemas, instalaciones, y una larga lista de activos de
la empresa.

Introducción a la seguridad física


La seguridad física de los ordenadores y sus recursos en los años 1960 y 1970 no fue tan difícil como lo es hoy en día porque
las computadoras eran en su mayoría unidades centrales que fueron encerrados en salas de servidores, y sólo un puñado de
personas sabían qué hacer con ellos de todos modos. Hoy en día, un ordenador se encuentra en casi cada escritorio en todas
las empresas, y el acceso a los dispositivos y recursos se extiende por todo el medio ambiente. Las empresas tienen varios
armarios de cableado y salas de servidores y remotas y usuarios móviles llevan los ordenadores y los recursos fuera de la
instalación. La protección adecuada de estos sistemas informáticos, redes, instalaciones y empleados se ha convertido en una
tarea abrumadora para muchas empresas.
El robo, fraude, sabotaje, vandalismo y accidentes están aumentando los costos para muchas empresas porque
los entornos son cada vez más complejo y dinámico. La seguridad y la complejidad están en los extremos opuestos
del espectro. Como ambientes y tecnología

427
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

428

se vuelven más complejas, se introducen más vulnerabilidades que permiten compromisos que tienen lugar. La
mayoría de las empresas han tenido memoria o procesadores robados de las estaciones de trabajo, mientras que
algunos han tenido ordenadores y portátiles tomadas. Peor aún, muchas empresas han sido víctimas de los crímenes
más peligrosos, tales como el robo a mano armada, un tiroteo por un empleado descontento, ántrax, bombas, y las
actividades terroristas. Muchas empresas han implementado guardias de seguridad, circuito cerrado de televisión
(CCTV), sistemas de detección de intrusos (IDS), y los requisitos para que los empleados mantengan un nivel
superior de conciencia de los riesgos de seguridad. Estos son sólo algunos de los elementos que se encuentran
dentro de los límites de seguridad física. Si alguno de estos no proporciona el nivel de protección necesario,

La mayoría de las personas en el campo de seguridad de la información no piensan tanto sobre físico
la seguridad como lo hacen acerca información y computadora seguridad y el correspondiente a los piratas informáticos, los puertos, los
virus y las contramedidas de seguridad orientadas a la tecnología. Pero la seguridad de información sin seguridad física adecuada podría
ser una pérdida de tiempo.
Incluso las personas dentro del mercado de la seguridad física no siempre tienen una visión integral de la seguridad física.
Hay tantos componentes y variables de entender, la gente tiene que especializarse en campos específicos, tales como la
construcción segura instalación, evaluación de riesgos y el análisis, los datos seguros aplicación central, protección contra
incendios, IDS e implementación circuito cerrado de televisión, la respuesta de emergencia personal y formación, legal y
aspectos reguladores de la seguridad física, y así sucesivamente. Cada uno tiene su propio conjunto de enfoque y habilidad,
pero para una organización contar con un programa de seguridad física sólida, todas estas áreas debe ser entendido y abordado.

Al igual que la mayoría del software se construye con la funcionalidad que la meta número uno, con seguridad en algún
lugar más abajo en la lista de prioridades, muchas instalaciones y entornos físicos se construyen con la funcionalidad y la
estética en la mente, con no tanta preocupación por proporcionar niveles de protección. Muchos robos y muertes podrían
evitarse si todas las organizaciones eran para implementar la seguridad física de una manera organizada, madura, y holística.
La mayoría de las personas no son conscientes de que muchos de los crímenes que ocurren todos los días. Muchas personas
también no son conscientes de todas las demandas civiles que se derivan de las organizaciones sin practicar la debida
diligencia y cuidado debido referente a la seguridad física. La siguiente es una breve lista de algunos ejemplos de cosas que
las empresas demandan por referente a la implementación de seguridad física y mantenimiento inadecuados:

• Un complejo de apartamentos no responde a un informe de una cerradura rota en una puerta corredera de
cristal, y, posteriormente, una mujer que vive en ese apartamento es violada por un intruso.

• Arbustos están creciendo demasiado cerca de un cajero automático, permitiendo que los criminales se esconden detrás
de ellos y los individuos de ataque, ya que retirar dinero de sus cuentas.

• Una parte de un garaje subterráneo está apagado, lo que permite a un atacante para sentarse y esperar a que un
empleado que trabaja hasta tarde.

• baño fuera de una estación de servicio tiene una cerradura rota, lo que permite a un atacante a entrar
después de una clienta y la mató.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

429

• Una tienda de conveniencia cuelga demasiados carteles de publicidad y carteles en las ventanas exteriores, lo que
provocó los ladrones para elegir esta tienda porque los signos ocultan los delitos que tienen lugar dentro de la tienda de
las personas que conducen o caminando.

• Las cintas de respaldo que contienen información sensible se pierden durante el proceso de pasar de
un sitio en un lugar externo.

• Un ordenador portátil que contiene números de la Seguridad Social y la información financiera de los individuos es

robado de un coche de un empleado.

• Una cámara malicioso se instala en una estación de cajero automático, que permite a un hacker para ver y capturar valores de

PIN de la atmósfera de la gente.

• Bolardos no se aplican en zonas de alto tráfico de pie fuera de una tienda al por menor y el conductor de
un vehículo se desvía accidentalmente su coche y hiere algunos peatones.

• Una empresa construye un edificio de oficinas que no sigue los códigos de incendios. Un incendio se lleva a cabo y
algunas personas están atrapados y no puede escapar del fuego.

Muchos ejemplos de este tipo se llevan a cabo todos los días. Estos crímenes y problemas que puedan tener lugar a nuestros
medios de noticias locales, pero hay demasiados incidentes que ser reportados en periódicos nacionales o en programas de noticias de
la red. Es importante que los profesionales de la seguridad para evaluar la seguridad desde la perspectiva de un criminal en potencia, y
para detectar y remediar cualquier puntos de vulnerabilidad que podría ser explotada por el mismo. Al igual que muchas personas no
son conscientes de que muchos de estos delitos “menores” que ocurren todos los días, también son conscientes de todas las demandas
civiles provocadas porque las organizaciones no están practicando la debida diligencia y el debido cuidado en relación con la seguridad
física. Mientras que muchos diferentes delitos relacionados con la seguridad se producen todos los días, este tipo de crímenes pueden
ser opacados por acontecimientos de las noticias más grandes o sean demasiado numerosos para reportar. Un profesional de la
seguridad tiene que considerar la seguridad como un proceso integral, y como tal debe ser visto desde todos los ángulos y enfoques. El
peligro puede venir de cualquier parte y tomar cualquier número de formas diferentes, formatos y niveles de gravedad.

La seguridad física tiene un conjunto diferente de vulnerabilidades, amenazas y contramedidas de la de la seguridad


informática y la información. El conjunto de la seguridad física tiene más que ver con la destrucción física, intrusos, las
cuestiones ambientales, el robo y el vandalismo. Cuando los profesionales de seguridad miran información la seguridad,
que piensan acerca de cómo alguien puede entrar en un ambiente de forma no autorizada a través de un puerto, punto de
acceso inalámbrico, o explotación de software. Cuando los profesionales de seguridad miran físico la seguridad, que tienen
que ver con cómo la gente puede entrar en un ambiente físicamente y causar una serie de daños y perjuicios.

Las amenazas a las que se enfrenta una organización dentro de estas amplias categorías:

• amenazas ambientales naturales Las inundaciones, terremotos, tormentas y tornados, incendios, condiciones
extremas de temperatura, y así sucesivamente

• amenazas del sistema de suministro cortes de distribución de energía, interrupciones de


comunicaciones, y la interrupción de otros recursos tales como agua, gas, filtración de aire, etc.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

430

• amenazas hechas por el hombre El acceso no autorizado (tanto internos como externos), explosiones, daños
por empleados descontentos, errores y accidentes de los empleados, vandalismo, robo, fraude, y otros

• amenazas por motivos políticos Huelgas, disturbios, desobediencia civil, ataques terroristas,
bombas, etc.

En todas las situaciones, la principal consideración, por encima de todo, es que nada debe impedir seguridad vital metas. Cuando
hablamos de seguridad de la vida, la protección de la vida humana es la primera prioridad. Una buena planificación ayuda a las
preocupaciones de seguridad de vida equilibrio y otras medidas de seguridad. Por ejemplo, salvo una puerta para evitar la intrusión física
no autorizada pudiera evitar que las personas sean capaces de escapar en caso de incendio. objetivos de seguridad de vida siempre
tendrán prioridad sobre todos los demás tipos de objetivos; Por lo tanto, esta puerta podría permitir a internos para salir a través de él
después de empujar una barra de emergencia, pero no permitir que las entidades externas en.

Un programa de seguridad física debe comprender los mecanismos de seguridad y de seguridad. ofertas de seguridad con la
protección de la vida y los bienes contra incendios, desastres naturales y accidentes devastadores. Seguridad corrige el vandalismo, robo
y ataques por parte de los individuos. Muchas veces se produce un solapamiento entre los dos, pero ambos tipos de categorías de
amenazas deben ser comprendidos y adecuadamente planificadas para. Este capítulo aborda tanto los mecanismos de seguridad y la
seguridad de que todos los profesionales de la seguridad debe tener en cuenta.

La seguridad física debe ser implementada en base a una capas modelo de defensa, lo que significa que los controles
físicos deben trabajar juntos en una arquitectura estratificada. El concepto es que si una capa falla, otras capas protegerán el
activo valioso. Las capas se implementarían en movimiento desde el perímetro hacia el activo. Por ejemplo, usted tendría una
valla, a continuación, sus paredes de las instalaciones, a continuación, un dispositivo de control de acceso de la tarjeta, a
continuación, un guardia, a continuación, un IDS, y los casos y las cajas de seguridad de computadoras entonces bloqueados.
Esta serie de capas protegerá activos más sensibles de la compañía, que se colocan en la zona de control más interna del medio
ambiente. Así que si el malo de la película fueron capaces de pasar por encima de la cerca y ser más astuto que el guardia de
seguridad, que todavía tendría que sortear varias capas de controles antes de llegar a sus recursos y sistemas preciosas.

La seguridad debe proteger todos los activos de la organización y mejorar la productividad al proporcionar un entorno
seguro y predecible. Una buena seguridad permite a los empleados a centrarse en sus tareas actuales y anima a los
atacantes a pasar a un blanco más fácil. Esta es la esperanza, de todos modos. Teniendo en cuenta la tríada de
seguridad AIC que se ha presentado en los capítulos anteriores, nos fijamos en la seguridad física que puede afectar a la disponibilid
de recursos de la empresa, la integridad de los bienes y el medio ambiente, y el confidencialidad

de los datos y procesos de negocio.

El proceso de planificación
Está bien, así que lo que estamos haciendo y por qué?

Respuesta: No tenemos idea.

Un diseñador o equipo de diseñadores, necesitan ser identificados para crear o mejorar el programa de
seguridad física actual de una organización. El equipo debe trabajar con la administración para definir los objetivos del
programa, el diseño del programa, y ​desarrollar perfor-
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

431

continuamente se están cumpliendo las métricas basadas en Mance y procesos de evaluación para asegurar los objetivos.

Los objetivos del programa de seguridad física dependen del nivel de protección requerido para los distintos
activos y la empresa en su conjunto. Y este nivel de protección requerido, a su vez, depende de nivel de riesgo
aceptable de la organización. Este nivel de riesgo aceptable debe derivarse de las leyes y reglamentos con los que la
organización debe cumplir y del perfil de riesgo de la organización en general. Para ello es necesario identificar quién
y lo que podría dañar activos de la empresa, la identificación de los tipos de ataques y crímenes que podrían tener
lugar, y comprender el impacto en el negocio de estas amenazas. El tipo de contramedidas físicas requeridas y deben
ser medidos contra el perfil de la amenaza de la organización de su adecuación o inadecuación. Una institución
financiera tiene un perfil mucho más amenaza diferente, y por lo tanto un diferente nivel de riesgo aceptable tanto, en
comparación con una tienda de comestibles. El perfil de la amenaza de un hospital es diferente del perfil de la
amenaza de una base militar o una agencia gubernamental. El equipo debe comprender los tipos de adversarios se
debe tener en cuenta, las capacidades de estos adversarios, y los recursos y las tácticas de estas personas
utilizarían. (Repaso del capítulo 2 para una discusión de los conceptos de nivel de riesgo aceptable.)

La seguridad física es una combinación de personas, procesos, procedimientos, tecnología y equipo para
proteger los recursos. El diseño de un programa de seguridad física sólida debe ser metódico y debe sopesar los
objetivos del programa y los recursos disponibles. Aunque cada organización es diferente, el enfoque de la
construcción y mantenimiento de un programa de seguridad física es la misma. La organización debe definir primero
las vulnerabilidades, amenazas, agentes de amenaza, y metas.

NOTA Recuerde que una vulnerabilidad es una debilidad y una amenaza es la posibilidad de que alguien
va a identificar a esta debilidad y usarla contra agente de amenaza you.The es la persona o mecanismo que
realmente explota esta vulnerabilidad identificada.

Las amenazas se pueden agrupar en categorías como amenazas internas y externas. Las amenazas internas pueden incluir la
tecnología defectuosa, los riesgos de incendio, o empleados que tienen como objetivo dañar la compañía de alguna manera. Los
empleados tienen conocimiento íntimo de las instalaciones y activos de la empresa, que normalmente se requieren para realizar las
tareas y responsabilidades-, pero esto hace que sea más fácil para la información privilegiada para llevar a cabo la actividad dañina sin
que se note. Por desgracia, una gran amenaza para las empresas puede ser sus propios guardias de seguridad, que por lo general no
se realiza hasta que es demasiado tarde. Estas personas tienen claves y códigos de acceso a todas las partes de una planta y por lo
general trabajan durante los empleados fuera de horas. Esto le da a los guardias amplias ventanas de oportunidad para llevar a cabo
sus crímenes. Es muy importante para una empresa para llevar a cabo una investigación de antecedentes, o el pago de una empresa
para realizar este servicio, antes de contratar a un guardia de seguridad. Si contrata a un lobo el cuidado del gallinero, las cosas
pueden ponerse feas.

Las amenazas externas vienen en muchas formas diferentes también. edificios gubernamentales suelen ser elegidos objetivos para
algunos tipos de venganza política. Si una empresa realiza abortos o lleva a cabo la investigación con animales, a continuación, activistas
suelen ser una amenaza grande y constante. Y, por supuesto, los bancos y los vehículos blindados son blancos tentadores para los
miembros del crimen organizado.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

432

Una amenaza que es aún más difícil es para proteger contra colusión, en el que dos o más personas trabajan juntas
para llevar a cabo actividades fraudulentas. Muchos casos criminales han descubierto iniciados trabajar con personas ajenas
a defraudar o dañar una empresa. Los tipos de controles para este tipo de actividad son los mecanismos de protección de
procedimiento, que se describieron en detalle en el capítulo 2. Esto puede incluir la separación de funciones, verificación de
antecedentes previos al empleo, las rotaciones de funciones, y supervisión.

Al igual que con cualquier tipo de seguridad, la atención y la conciencia rodea las cositas interesantes y filomediáticas
sobre crímenes grandes están llevando a cabo y los criminales capturados. En seguridad de la información, la mayoría de
las personas son conscientes de los virus y los hackers, pero no de los componentes que conforman un programa de
seguridad de la empresa. Lo mismo es cierto para la seguridad física. Mucha gente habla de robos actuales, asesinatos y
otras actividades delictivas en el enfriador de agua, pero no prestan atención a la estructura necesaria que deben ser
montados y conservados para reducir este tipo de actividades. programa de seguridad física de una organización debería
abordar los siguientes objetivos:

• La delincuencia y la interrupción de la prevención mediante la disuasión Vallas, guardias de seguridad,


señales de advertencia, etc.

• La reducción de daños a través del uso de mecanismos que retrasan Las capas de defensas que
ralentizan adversario, tales como cerraduras, personal de seguridad y barreras

• Crime o la interrupción de detección Los detectores de humo, detectores de movimiento, CCTV, etc.

• evaluación de incidentes Respuesta de guardias de seguridad para incidencias detectadas y la determinación del
nivel de daño

• procedimientos de respuesta mecanismos de extinción de incendios, los procesos de respuesta a emergencias,


notificación de aplicación de la ley, y consultar con los profesionales de la seguridad fuera

Por lo tanto, una organización debe tratar de prevenir los delitos y las interrupciones se llevara a cabo, sino que también
debe planear para tratar con ellos cuando suceden. Un criminal debe retrasarse en sus actividades al tener que penetrar
varias capas de controles antes de acceder a un recurso. Todos los tipos de delitos y las interrupciones deben ser capaces de
ser detectadas a través de los componentes que conforman el programa de seguridad física. Una vez que se descubre una
intrusión, un guardia de seguridad debe ser llamado a evaluar la situación. El guardia de seguridad debe entonces saber cómo
responder adecuadamente a una amplia gama de actividades potencialmente peligrosas. Las actividades de respuesta de
emergencia podrían ser llevadas a cabo por el equipo de seguridad interna de la organización o por expertos externos.

Todo esto suena bastante sencillo, hasta que el equipo responsable del desarrollo del programa de seguridad
física se ve en todas las posibles amenazas, el presupuesto finito que el equipo tiene que trabajar, y la complejidad de
la elección de la combinación correcta de contramedidas y asegurar que todo el trabajo juntos de una manera que
asegura que no hay lagunas de protección. Todos estos componentes se debe entender a fondo antes de que el diseño
de un programa de seguridad física puede comenzar.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

433

Al igual que con todos los programas de seguridad, es posible determinar lo beneficioso y eficaz su programa de
seguridad física es sólo si se controla a través de una performancebased enfoque. Esto significa que debe idear
mediciones y métricas para medir la efectividad de sus contramedidas. Esto permite a la gerencia tomar decisiones
de negocios cuando se invierte en la protección de la seguridad física de la organización. El objetivo es aumentar el
rendimiento del programa de seguridad física y disminuir el riesgo a la empresa de una manera rentable. Debe
establecer una línea de base de rendimiento y a partir de entonces continuamente evaluar el rendimiento para
asegurarse de que se cumplen los objetivos de protección de la empresa. La siguiente lista proporciona algunos
ejemplos de posibles medidas de rendimiento:

• Número de delitos exitosas

• Número de interrupciones exitosas

• Número de delitos fallidos

• Número de interrupciones sin éxito

• Tiempo entre la detección, evaluación de medidas y de recuperación

• impacto en el negocio de las interrupciones

• Número de alertas de detección de falsos positivos

• Tiempo necesario para que un criminal para derrotar a un control

• Tiempo que tomó para restaurar el entorno operativo

• pérdida financiera de un crimen con éxito

• pérdida financiera de una interrupción exitosa

La captura y el seguimiento de estos tipos de métricas permite a la organización identificar las deficiencias,
evaluar las medidas de mejora, y llevar a cabo costo / beneficio analiza.

NOTA Las métricas son cada vez más importante en todos los ámbitos de la seguridad, ya que es
importante que una organización asigna los controles y las contramedidas necesarias para mitigar los riesgos
en un manner.You coste-beneficio no se puede gestionar lo que no se puede medir.

El equipo de seguridad física necesita para llevar a cabo un análisis de riesgos, el cual identificará las vulnerabilidades
de la organización, las amenazas y los impactos comerciales. El equipo debe presentar estos hallazgos a la administración y
trabajar con ellos para definir un nivel de riesgo aceptable para el programa de seguridad física. A partir de ahí, el equipo
debe desarrollar líneas de base (niveles mínimos de seguridad) y las métricas con el fin de evaluar y determinar si las líneas
de base están siendo satisfechas por las contramedidas implementadas. Una vez que el equipo identifica y pone en práctica
las contramedidas, el rendimiento de estas contramedidas debe ser evaluado continuamente y se expresa en las métricas
creadas previamente. Estos valores de rendimiento se comparan con la situación de partida. Si las líneas de base se
mantienen continuamente, entonces el programa de seguridad se realiza correctamente, porque no se está excediendo el
nivel de riesgo aceptable de la compañía. Esto se ilustra en la Figura 5-1.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

434

Figura 5-1 Las relaciones de riesgo, líneas de base, y las contramedidas

Por lo tanto, antes de que un programa de seguridad física eficaz puede ser desplegado, los siguientes pasos deben ser tomados:

• Identificar un equipo de empleados internos y / o consultores externos que construirán el programa de


seguridad física a través de los siguientes pasos.

• Llevar a cabo un análisis de riesgos para identificar las vulnerabilidades y amenazas y para calcular el impacto
en el negocio de cada amenaza.

• Identificar los requisitos reglamentarios y legales que la organización debe cumplir y mantener.

• Trabajar con la administración para definir un nivel de riesgo aceptable para el programa de seguridad física.

• Derivar las líneas base de rendimiento requeridas desde el nivel de riesgo aceptable.

• Crear métricas de rendimiento de contramedidas.

• Desarrollar criterios a partir de los resultados del análisis, destacando el nivel de protección y el
rendimiento necesarios para las siguientes categorías del programa de seguridad:

• Disuasión

• retrasar

• Detección

• Evaluación

• Respuesta

• Identificar e implementar contramedidas para cada categoría del programa.


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

435

• evaluar de forma continua contramedidas contra las líneas de base establecidas para asegurar el nivel de riesgo
aceptable no se supera.

Una vez que estos pasos han tenido lugar a continuación, el equipo está preparado para avanzar en su fase de
diseño actual. El diseño incorporará los controles requeridos para cada categoría del programa: disuasión, dilatoria,
detección, evaluación y respuesta. Vamos a profundizar en estas categorías y su posterior controles correspondientes
en el capítulo en la sección “Diseño de un programa de seguridad física.”

Uno de los métodos más utilizados en el desarrollo del programa de seguridad física se describe en la sección
siguiente.

La prevención del delito mediante el diseño ambiental


Este lugar es tan agradable y bonito y acogedor. Nadie querría llevar a cabo crímenes aquí.
La prevención del delito mediante el diseño ambiental (CPTED) es una disciplina que describe cómo el diseño
apropiado de un entorno físico puede reducir la delincuencia que afecta directamente el comportamiento humano. Proporciona
una guía en la pérdida y la prevención del delito a través de la construcción de instalaciones adecuada y componentes y
procedimientos ambientales.
PCMDA conceptos fueron desarrollados en la década de 1960. Han sido ampliado sobre y han madurado como
nuestros entornos y tipos de criminalidad han evolucionado. PCMDA se ha utilizado no sólo para desarrollar programas
de seguridad física corporativos, sino también para las actividades a gran escala, tales como el desarrollo de los
barrios, pueblos y ciudades. Se ocupa de jardinería, accesos, instalaciones y diseños de barrio, la iluminación, la
colocación de carreteras, y los patrones de circulación del tráfico. Se ve en microambientes, tales como oficinas y
baños, y macroenvironments, como los campus y ciudades. El quid de la PCMDA es que

Requerimientos legales
En la seguridad física hay algunos requisitos legales de alto nivel de regulación y que se deben cumplir, pero muchos
de ellos sólo hay declaraciones de alto nivel, como en “proteger al personal” o “implementar controles para salvar
vidas.” Corresponde a la organización a la figura encontrar la manera de cumplir con estos requisitos realidad de una
manera práctica. En los Estados Unidos hay una gran cantidad de jurisprudencia que se refiere a los requisitos de
seguridad física, que se basa en precedencia. Esto significa que ha habido demandas relativas a casos específicos de
seguridad física y se hizo justicia en materia de responsabilidad. Por ejemplo, no hay ninguna ley que dicta que hay
que poner un cartel amarillo que indica que un suelo está mojado. Hace muchos años alguien en algún lugar se
deslizó sobre un suelo húmedo y demandó a la empresa y el juez dictaminó que la empresa fue negligente y
responsable de las lesiones de la persona. Ahora que está integrado en muchos procedimientos de la compañía que
después de un piso se secó o se produce un derrame, esta señal amarilla se pone en su lugar para que nadie se va a
caer y demandar a la compañía. Es difícil pensar en y para abarcar todas estas cuestiones ya que no hay lista de
comprobación específica a seguir. Es por esto que es una buena idea consultar con un experto en seguridad física en
el desarrollo de un programa de seguridad física.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

436

el entorno físico puede ser manipulado para crear efectos en el comportamiento que reducirán la delincuencia y el
miedo a la delincuencia. Se ve en los componentes que conforman la relación entre el ser humano y su medio
ambiente. Esto abarca las necesidades físicas, sociales y psicológicas de los usuarios de los diferentes tipos de
entornos y comportamientos predecibles de estos usuarios y los delincuentes.

PCMDA proporciona directrices sobre los temas que algunos de nosotros podría no tener en cuenta. Por ejemplo, setos y
jardineras alrededor de una instalación no debe ser superior a 2,5 pies de altura, por lo que no se pueden utilizar para obtener
acceso a una ventana. Un centro de datos debe estar ubicado en el centro de una instalación, por lo que las paredes de las
instalaciones absorberán cualquier daño de las fuerzas externas, en lugar del propio centro de datos. mobiliario urbano (bancos y
mesas) animar a la gente a sentarse y ver lo que está sucediendo a su alrededor, lo que desalienta la actividad criminal. paisaje de
una corporación no debe incluir zonas boscosas o en otros lugares donde los intrusos pueden ocultar. Asegúrese de que las
cámaras de CCTV se montan a la vista, por lo que los delincuentes saben que sus actividades serán capturados y otras personas
conozcan el entorno es bien supervisado y por lo tanto más seguro.

PCMDA y endurecimiento de destino son dos enfoques diferentes. el endurecimiento de destino se centra en
negar el acceso a través de barreras físicas y artificiales (alarmas, cerraduras, cercas, y así sucesivamente). el
endurecimiento de destino tradicional puede conducir a restricciones en el uso, el disfrute y la estética de un
ambiente. Claro, podemos aplicar las jerarquías de cercas, cerraduras, y los signos e intimidar a las barreras, pero lo
bonito que sería? Si el entorno es una prisión, este aspecto podría ser justo lo que necesita. Pero si su entorno es un
edificio de oficinas, que no está buscando una decoración Fort Knox. Sin embargo, aún tiene que alcanzar el nivel
necesario de protección, pero sus mecanismos de protección debe ser más sutil y discreto.

Digamos que el equipo de su organización necesita para proteger una puerta lateral en sus instalaciones. El enfoque
tradicional de endurecimiento objetivo sería poner cerraduras, alarmas y cámaras en la puerta; instalar un mecanismo de
control de acceso, tal como un lector de proximidad; e instruir a los guardias de seguridad para controlar esta puerta. El
enfoque PCMDA sería asegurar que no hay acera que conduce a la puerta de la parte delantera del edificio, si no desea
que los clientes de usarlo. El enfoque PCMDA aseguraría también hay árboles o arbustos altos bloquean la posibilidad de
ver a alguien usando esta puerta. Las barreras tales como árboles y arbustos pueden hacer que los intrusos se sienten
más cómodos al tratar de entrar por una puerta aislada.

El mejor enfoque es por lo general para construir un entorno de un enfoque PCMDA y luego aplicar los componentes de
endurecimiento de destino en la parte superior del diseño cuando sea necesario.
Si un garaje de estacionamiento se han desarrollado utilizando el enfoque PCMDA, las torres de escaleras y ascensores en el
garaje pueden tener ventanas de vidrio en lugar de paredes de metal, por lo que la gente se sienta más seguro, y los criminales
potenciales no llevará a cabo crímenes en este entorno más visible. pasarelas peatonales serían creados de tal manera que la gente
pudiera mirar hacia fuera a través de las filas de coches y ver cualquier actividad sospechosa. Las diferentes filas para coches para
aparcar en serían separados por paredes bajas y pilares estructurales, en lugar de paredes sólidas, para permitir
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

437

Las similitudes en los enfoques


Los pasos de análisis de riesgo que deben llevarse a cabo para el desarrollo de un programa de seguridad
física son similares a los pasos descritos en el Capítulo 2 para el desarrollo de un programa de seguridad de
la organización y de los pasos que se describen en el Capítulo 8 para un análisis de impacto en el negocio,
porque cada uno de estos procesos (desarrollo de un programa de seguridad de la información, un programa
de seguridad física, o un plan de continuidad del negocio) logra las metas que son similares a las metas de
los otros dos procesos, pero con diferentes enfoques. Cada proceso requiere un equipo para llevar a cabo un
análisis de riesgos para determinar las amenazas y los riesgos de la empresa. Un programa de seguridad de
la información se ve en las amenazas internas y externas a los recursos y datos a través de procesos de
negocio y los medios tecnológicos.

Cada uno requiere un proceso de análisis de riesgos sólido. Repaso Capítulo 2 de entender los componentes básicos de
todos los análisis de riesgos.

peatones para ver las actividades dentro del garaje. El objetivo es no proporcionar ningún zonas ocultas donde los
criminales pueden llevar a cabo sus crímenes y para proporcionar un área abierta, visto lo que si un criminal hace
intentar algo malicioso, existe una mayor probabilidad de que alguien verlo.

PCMDA incluye tres estrategias principales para reunir el entorno físico y el comportamiento social para
aumentar la protección global: control de acceso natural, la vigilancia natural, y el refuerzo territorial natural.

Control de acceso natural


Yo quiero entrar en el edificio de al lado, pero que tendría que pisar estas flores. Será mejor que vaya a la parte delantera.

control de acceso natural es la orientación de las personas entran y salen de un espacio mediante la
colocación de puertas, vallas, iluminación, e incluso jardinería. Por ejemplo, un edificio de oficinas puede tener
bolardos externos con luces en ellos, como se muestra en la Figura 5-2. Estos bolardos en realidad llevar a cabo
diferentes servicios de seguridad y protección. Los bolardos mismos protegen la instalación de la destrucción física
evitando que las personas de conducir sus coches en el edificio. La luz emitida ayuda a garantizar que los
delincuentes no tienen un lugar oscuro que ocultar. Y las luces y la gente guía de colocación de balizas a lo largo de
la acera a la entrada, en lugar de utilizar signos o barandillas. Como se muestra en la Figura 5-2, el paisaje, aceras,
bolardos iluminados, y las líneas de visión claras se utilizan como controles de acceso natural.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

438

Figura 5-2 Aceras, luces y jardinería se pueden utilizar para la protección.

NOTA Bolardos son mensajes cortos usados ​comúnmente para prevenir el acceso de vehículos y para proteger un

edificio o personas caminando en una acera de vehicles.They también pueden ser utilizados para el tráfico peatonal

directo.

Las líneas claras de la vista y la transparencia se pueden utilizar para disuadir a los delincuentes potenciales, debido a la falta de
lugares para esconderse o llevar a cabo actividades delictivas.
El modelo muestra cómo PCMDA zonas de seguridad puede ser creado. el espacio de un entorno debe dividirse en
zonas con diferentes niveles de seguridad, dependiendo de quién tiene que estar en esa zona y el riesgo asociado. Las
zonas pueden ser etiquetados como controlada, restringido, público, o sensible. Esto es conceptualmente similar a la
clasificación de la información, como se describe en el capítulo 2. En un programa de clasificación de datos, diferentes
clasificaciones se crean, junto con los procedimientos y el nivel de protección que cada clasificación requiere el manejo de
datos. Lo mismo es cierto de zonas físicas. Cada zona debe tener un nivel de protección específica requerida de la misma,
lo que ayudará a dictar los tipos de controles que deben ser puestas en su lugar.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

439

El control de acceso debe estar en su lugar para controlar y restringir los individuos de pasar de una zona de seguridad a la
siguiente. El control de acceso también debe estar en su lugar para todas las entradas y salidas de las instalaciones. El equipo de
desarrollo del programa de seguridad debe tener en cuenta otras formas en que los intrusos pueden obtener acceso a los edificios,
como por trepar a los árboles adyacentes a las claraboyas, ventanas de acceso del piso superior, y balcones. Los siguientes
controles se utilizan comúnmente para controles de acceso dentro de las diferentes organizaciones:

• Limitar el número de puntos de entrada.

• Obligar a todos los huéspedes para ir a una recepción y abrir una sesión antes de entrar en el medio ambiente.

• Reducir el número de puntos de entrada aún más después de horas o durante el fin de semana, cuando no
como muchos empleados están alrededor.

• Implementar las aceras y jardinería para guiar al público a una entrada principal.

• Implementar un camino de vuelta para los proveedores y las entregas, que no es de fácil acceso para el
público.

• Proporcionar la iluminación de las vías que el público debe seguir para entrar en un edificio para ayudar a fomentar
que sólo una entrada se utiliza para el acceso.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

440

• Poner en práctica las aceras y áreas verdes para guiar el tráfico de vehículos a solamente entrar y salir por lugares
específicos.

• Proporcionar aparcamiento en la parte delantera del edificio (no la parte de atrás o los lados) para que la gente se
dirigirán a entrar en la entrada deseada.

Estos tipos de controles de acceso se utilizan todo el tiempo, y por lo general no piensan en ellos. Están
integrados en el entorno natural para manipularnos para hacer lo que el propietario de la instalación quiere que
hagamos. Cuando usted está caminando en una acera que conduce a una puerta de oficina y hay bastante flores a
ambos lados de la acera, saber que están puestos allí porque la gente tiende a no bajar una acera y aplastar las
flores bonitas. Flores se colocan habitualmente en ambos lados de una acera para ayudar a asegurar que la gente se
queda en la acera. Sutil y astuto, pero estos mecanismos de control de trabajo.

las barreras de acceso más obvios pueden ser creados de forma natural (acantilados, ríos, colinas), elementos existentes hechas
por el hombre (vías del ferrocarril, autopistas), o formas artificiales diseñados específicamente para impedir el movimiento (vallas, el
cierre de calles). Estos pueden ser usados ​en conjunto o por separado para proporcionar el nivel necesario de control de acceso.

Vigilancia Natural
Por favor, sentarse en este banco y mira por la gente que camina por. Usted es más barato que contratar un guardia de seguridad.

La vigilancia también puede tener lugar a través de medios organizados (guardias de seguridad), medios
mecánicos (CCTV), y estrategias naturales (líneas rectas de la vista, bajo jardinería, planteadas entradas). El objetivo de vigilancia
natural es hacer que los criminales se sienten incómodos al proporcionar muchos observadores formas potencialmente
podría verlos y hacer todas las otras personas se sientan seguras y cómodas, proporcionando un entorno abierto y bien
diseñado.

vigilancia natural es el uso y la colocación de las características físicas del medio ambiente, pasarelas de personal, y
áreas de actividad de manera que maximicen la visibilidad. Figura 5-3 ilustra una escalera en un garaje de aparcamiento
diseñada para ser abierta y permitir la observación fácil.
La próxima vez que usted está caminando por la calle y ve un banco junto a un edificio o ves un banco de un
parque, sepa que la ciudad no ha asignado fondos para estos bancos en caso de que sus piernas se cansan. Estos
bancos están colocados estratégicamente para que la gente sentarse y observar a otras personas. Este es un muy
buen sistema de vigilancia. Las personas que están viendo a los demás no se dan cuenta que en realidad están
protegiendo la zona, pero muchos criminales identificarlos y no se siente tan confiado en llevar a cabo algún tipo de
acción maliciosa.

Calzadas y caminos para bicicletas se instalan habitualmente por lo que habrá un flujo constante de peatones que pudieran
identificar a las actividades maliciosas. Edificios podrían tener grandes ventanales que dan a las aceras y estacionamientos por la
misma razón. cercas más cortas pueden ser instalados para que la gente puede ver lo que está ocurriendo en ambos lados de la
valla. Ciertas zonas de alto riesgo tienen una iluminación más allá de lo necesario para que las personas desde una distancia
pueden ver lo que está pasando. Estas zonas de alto riesgo podrían ser escaleras, zonas de aparcamiento, paradas de autobús,
cuartos de lavado, áreas de juegos infantiles, contenedores de basura, y las estaciones de reciclaje. Estas construcciones ayudan a
las personas a proteger las personas sin saberlo.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

441

Figura 5-3 Las áreas abiertas reducen la probabilidad de la actividad criminal.

Refuerzo territorial Natural


Este es mi barrio y yo lo protegerá.
La tercera estrategia es PCMDA naturales refuerzo territorial, que crea diseños físicos que hacen hincapié o se
extienden esfera física de la compañía de influencia para que los usuarios legítimos tienen un sentido de propiedad de
dicho espacio. refuerzo territorial puede ser implementado mediante el uso de paredes, cercas, jardinería, instalaciones
de luz, banderas, direcciones claramente marcados, y las aceras decorativas. El objetivo de reforzamiento territorial es
crear un sentido de una comunidad dedicada. Empresas implementan estos elementos para que los empleados se
sientan orgullosos de su entorno y tienen un sentido de pertenencia, que van a defender, si es necesario hacerlo.
También se implementan estos elementos para dar a los posibles infractores la impresión de que ellos no pertenecen
allí, que sus actividades están en riesgo de ser observado, y que sus actividades ilegales no serán toleradas o
ignoradas.

En pueblos y ciudades podría haber áreas para que la gente camine sus perros, mesas de picnic para las
personas a utilizar, baños, parques y lugares para la gente a hacer deporte (béisbol, fútbol). Todos ellos dan a la
población local una sensación de estar en un barrio colectiva
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

442

y una sensación hogareña. Esto ayuda a la gente a identificar quién pertenece allí y quién no lo hace y lo que es un
comportamiento normal y qué no lo es. Si las personas se sienten como si estuvieran en su propio barrio, que serán
más poder para desafiar algo sospechoso y proteger el área local.

PCMDA también anima de apoyo de actividad, que se prevén actividades de las áreas a ser protegidas. Estas
actividades están diseñadas para hacer que la gente a trabajar juntos para aumentar el conocimiento general de las
actividades aceptables e inaceptables en la zona. Las actividades podrían ser grupos de vigilancia vecinal, barbacoas de
empresa, fiestas de barrio, o reuniones cívicas. Esta estrategia es a veces el motivo de especial colocación de canchas de
baloncesto, campos de fútbol, ​campos de béisbol o en parques abiertos. El aumento de la actividad de esperar que
mantendrá a los malos de la molienda alrededor de hacer las cosas de la comunidad no bienvenida.

La mayoría de los entornos corporativos utilizan una mezcla de la CPTED y enfoques de endurecimiento de destino. CPTED
se ocupa principalmente de la construcción de la instalación, sus diseños internos y externos, y componentes exteriores tales
como jardinería y la iluminación. Si el ambiente está construido en base a PCMDA, a continuación, el endurecimiento de destino
es como la guinda del pastel. El enfoque de endurecimiento objetivo aplica mecanismos de protección más granulares, tales
como cerraduras y detectores de movimiento. El resto del capítulo se centra en los controles físicos que se pueden utilizar en
ambos modelos.

Diseño de un programa de seguridad física


Nuestros guardias de seguridad deben usar uniformes de color rosa y lanzar globos de agua a los intrusos.
Si un equipo está organizado para evaluar el nivel de protección de una instalación existente, que necesita para investigar lo
siguiente:

• Los materiales de construcción de paredes y techos

• Los sistemas de distribución de energía

• Las rutas de comunicación y tipos (cobre, teléfono, fibra)

• Rodeando materiales peligrosos

• componentes exteriores:

• Topografía

• La proximidad a los aeropuertos, carreteras, vías férreas

• Potencial de interferencia electromagnética de dispositivos circundantes

• Clima

• Suelo

• vallas existentes, sensores de detección, cámaras, barreras

• Las actividades operativas que dependen de los recursos físicos

• la actividad del vehículo

• vecinos
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

443

Para obtener esta información correctamente, el equipo debe hacer encuestas físicas y entrevistar a varios empleados.
Todos estos datos recolectados ayudarán al equipo a evaluar los controles actuales, identificar las debilidades, y garantizar la
productividad operacional no se ve afectada negativamente por la implementación de nuevos controles.

Aunque no se suelen escribir las políticas y procedimientos en lo debería estar teniendo lugar perteneciente a la
seguridad física, las políticas y la realidad no siempre coinciden. Es importante para el equipo para observar cómo se
utiliza la instalación, tenga en cuenta las actividades diarias que podrían ocasionar vulnerabilidades, y determinar cómo se
protege la instalación. Esta información debe ser documentada y se compara con la información dentro de la política y
procedimientos escritos. En la mayoría de los casos, las lagunas existentes deben ser abordados y fijos. Sólo escribir a
cabo una política no ayuda a nadie si no es seguido realidad.

Cada organización debe cumplir con varias regulaciones, ya se trate de las normas de seguridad y salud;
códigos de incendios; los códigos de construcción estatales y locales; Departamentos de Defensa, Energía, o los
requisitos de mano de obra; o los reglamentos de algún otro organismo. La organización también puede tener que
cumplir con los requisitos de la Administración de Seguridad y Salud Ocupacional (OSHA) y la Agencia de Protección
Ambiental (EPA), si se está operando en los Estados Unidos, o con los requisitos de las organizaciones equivalentes
en otro país. El equipo de desarrollo del programa de seguridad física debe comprender todas las normas de la
organización debe cumplir y cómo alcanzar el cumplimiento a través de procedimientos de protección y seguridad
física.

cuestiones legales deben entenderse y abordarse adecuadamente también. Estos problemas pueden incluir la
disponibilidad de acceso para discapacitados los problemas, la responsabilidad, la falta de protección de activos y
personas, la fuerza excesiva por parte de los guardias de seguridad, y así sucesivamente. Esta larga lista larga de
artículos puede obtener una empresa en problemas legales si no está haciendo lo que se supone que es. En ocasiones,
el problema legal puede tomar la forma de un caso criminal por ejemplo, si las puertas por defecto a ser encerrado
cuando se corta la alimentación y, como resultado, varios empleados se encuentran atrapados y murieron durante un
incendio, negligencia criminal puede ser alegada. problemas legales también puede venir en forma de instancia civil de
casos-para, si una empresa no elimina el hielo en sus aceras y un peatón cae y se rompe el tobillo, el peatón puede
demandar a la compañía.

Cada organización debe tener una oficial de seguridad de la instalación, cuyo principal trabajo es entender todos los
componentes que conforman la instalación y lo que la empresa tiene que hacer para proteger sus activos y permanecer
dentro de su cumplimiento. Esta persona debe supervisar días tareas de gestión de instalaciones a día, pero también
debe ser muy involucrado con el equipo que se ha organizado para evaluar el programa de seguridad física de la
organización.
Un programa de seguridad física es un conjunto de controles que se implementan y mantenerse para
proporcionar los niveles de protección necesarias para estar en conformidad con la política de seguridad física. La
política debe incorporar todas las normas y leyes que deben respetarse y debe establecer el nivel de riesgo que la
sociedad está dispuesta a aceptar.
En este punto, el equipo ha llevado a cabo un análisis de riesgos, que consistía en la identificación de las
vulnerabilidades de la compañía, amenazas y operaciones relacionadas con el impacto de las amenazas identificadas. La
fase de diseño del programa debe comenzar con un esquema estructurado, que evolucionará en un marco. Este marco
será entonces verse complementada con los controles y las contramedidas necesarias. El esquema debe contener las
categorías de programas y las contramedidas necesarias. El siguiente es un ejemplo simplista:
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

444

YO. La disuasión de la actividad criminal

A. vallas

SEGUNDO. Señales de advertencia

DO. Guardias de seguridad

RE. Perros

II. Retraso de intrusos para ayudar a garantizar que pueden ser capturados

A. Cabellos

SEGUNDO. La defensa en profundidad las medidas

DO. Los controles de acceso

III. La detección de intrusos

A. sensores de intrusos externos

SEGUNDO. sensores de intrusión internos

IV. Evaluación de las situaciones

A. procedimientos de guardias de seguridad

SEGUNDO. Criterios de evaluación de daños

V. Respuesta a las intrusiones e interrupciones

A. Estructura de comunicaciones (árbol de llamada)

SEGUNDO. fuerza de respuesta

DO. procedimientos de respuesta de emergencia

RE. Policía, bomberos, personal médico

Posteriormente, el equipo puede empezar a abordar cada fase del programa de seguridad, que suele comenzar con la instalación.

Instalaciones
No puedo ver el edificio. Respuesta:
Esa es la idea.
Cuando una empresa decide construir un edificio, se debe tener en cuenta varios factores antes de verter el primer
lote de hormigón. Por supuesto, el precio del suelo, la población de clientes y estrategias de marketing son revisados,
pero a medida que los profesionales de seguridad, que están más interesados ​en la confianza y la protección que una
ubicación específica puede proporcionar. Algunas organizaciones que se ocupan de la información y procesos de alto
secreto o confidencial hacen sus instalaciones imperceptible para que no atraen la atención de los posibles atacantes. El
edificio puede ser difícil de ver en las calles adyacentes, los signos y logotipos de empresas pueden ser pequeñas y no es
fácil dado cuenta, y las marcas en el edificio no pueden dar cualquier tipo de información que pertenece a lo que está
pasando en el interior de ese edificio. Es un tipo de camuflaje urbano que hace que sea más difícil para el enemigo a
buscar a esa empresa como un objetivo. Esto es muy común que los medios de telecomunicación que contienen
interruptores de infraestructura crítica y otras tecnologías de apoyo. Cuando se conduce por el camino que se puede
desmayar tres de estos edificios, sino porque no tienen ninguna característica que realmente se destacan, que ni siquiera
darles un segundo pensamiento, que es la meta.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

445

Una empresa debe evaluar qué tan cerca de la instalación sería a una estación de policía, bomberos y servicios médicos.
Muchas veces, la proximidad de estas entidades eleva el valor inmobiliario de las propiedades, pero por una buena razón. Si
una empresa química que fabrica materiales altamente explosivos necesita construir una nueva instalación, se puede hacer un
buen negocio para ponerlo cerca de una estación de bomberos. (Aunque la estación de bomberos podría no ser tan feliz.) Si
otra compañía que construye y vende dispositivos electrónicos caros se está expandiendo y necesita trasladar las operaciones a
otra instalación, tiempo de reacción de la policía puede ser considerado al momento de elegir una ubicación de una instalación a
otra. Cada uno de estos temas estación policial, estación de bomberos, y la instalación médica de proximidad puede también
reducir las tasas de seguros y debe ser mirado con cuidado. Recuerde que el objetivo último de la seguridad física es asegurar
la seguridad del personal. Siempre tenga en cuenta que en la aplicación de cualquier tipo de control de la seguridad física.
Proteja a sus compañeros humanos, ser el guardián de tu hermano, y entonces correr.

Algunos edificios se colocan en zonas rodeadas por colinas o montañas para ayudar a prevenir el espionaje de las
señales eléctricas emitidas por el equipo de la instalación. En algunos casos, la propia organización construirá colinas o
utilizar otras técnicas de jardinería para protegerse contra las escuchas. Otras instalaciones se construyen bajo tierra o
hacia la derecha en la ladera de una montaña para la ocultación y el disfraz en el medio natural, y para la protección de
las herramientas de radar, actividades de espionaje y ataques con bombas aéreas.

En los Estados Unidos hay una base de la Fuerza Aérea integrado en el Cheyenne Mountain cerca de Colorado Springs,
Colorado. La base fue construida en la montaña y se compone de un complejo interior de edificios, habitaciones, y túneles.
Tiene su propio suministro de entrada de aire, así como las líneas de agua, combustible, y alcantarillado. Aquí es donde el
Comando de Defensa Aeroespacial de América del Norte lleva a cabo su misión y, aparentemente, de acuerdo con muchas
películas populares, en las que debería estar dirigida si el mundo está a punto de ser explotado.

Problemas con la selección de un sitio Facility


Al seleccionar una ubicación a una instalación, algunos de los siguientes elementos son fundamentales para el proceso de toma de
decisiones:

• Visibilidad

• terreno circundante

• marcas y signos de construcción

• Tipos de vecinos

• Población de la zona

• La zona circundante y entidades externas

• Criminalidad, disturbios, ataques terroristas

• La proximidad a las estaciones de policía, médicos y bomberos

• Los posibles riesgos de sus alrededores

• Accesibilidad

• El acceso por carretera

• Tráfico
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

• La proximidad a los aeropuertos, estaciones de tren y autopistas


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

446

• Desastre natural

• Probabilidad de inundaciones, tornados, terremotos o huracanes

• terrenos peligrosos (deslizamientos, caída de rocas de las montañas, o la nieve o la lluvia


excesiva)

Construcción
Necesitamos un poco más de pegamento, cinta adhesiva, y una grapadora.

materiales de construcción física y la composición estructura necesitan ser evaluados por su idoneidad para el
medio ambiente del sitio, sus características de protección, su utilidad, y sus costos y los beneficios. Diferentes materiales
de construcción proporcionar varios niveles de protección contra incendios y tienen diferentes tasas de combustibilidad,
que se correlacionan con sus clasificaciones de incendios. Al tomar decisiones estructurales, la decisión de qué tipo de
material de construcción a utilizar (madera, hormigón o acero) debe ser considerado a la luz de lo que se va a utilizar para
la construcción. Si va a utilizar un área para almacenar los documentos y equipos desechables, tiene muy diferentes
necesidades y requisitos legales que si se va a utilizar para los empleados para trabajar en todos los días.

los carga ( la cantidad de peso se hace) de las paredes de un edificio, pisos y techos necesita ser estimada y proyectada
para asegurar que el edificio no se derrumbe en diferentes situaciones. En la mayoría de los casos, esto es dictado por los
códigos de construcción locales. Las paredes, techos y pisos deben contener los materiales necesarios para cumplir con la
resistencia al fuego requerida y para proteger contra el daño del agua. Las ventanas (interiores y exteriores) pueden necesitar
para proporcionar una protección ultravioleta (UV), puede necesitar ser irrompible, o pueden necesitar ser translúcido u
opaco, dependiendo de la colocación de la ventana y el contenido del edificio. Las puertas (exteriores e interiores) pueden
necesitar tener aberturas direccionales, tienen la misma resistencia al fuego que las paredes circundantes, prohibir entradas
forzadas, las marcas de pantalla salida de emergencia, y dependiendo de la colocación-tener monitoreo y alarmas adjuntos.
En la mayoría de los edificios, suelos elevados se utilizan para ocultar y proteger los cables y tuberías, y es importante para
asegurar que cualquier salidas planteadas estén conectados a tierra.

Los códigos de construcción pueden regular todas estas cuestiones, pero todavía hay muchas opciones dentro de cada
categoría que el equipo de desarrollo del programa de seguridad física debe revisar para protección de seguridad adicional. Las
opciones correctas deben cumplir las necesidades de seguridad y funcionalidad de la compañía y seguir siendo rentable.

Al diseñar y construir una instalación, los siguientes elementos principales deben abordarse desde un punto de
vista de seguridad física:

• paredes

• Combustibilidad de material (madera, acero, hormigón)

• Resistencia al fuego

• Refuerzos para áreas seguras

• puertas

• Combustibilidad de material (madera, tablero prensado, aluminio)

• Resistencia al fuego
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

447

• La resistencia a la entrada por la fuerza

• marcado de emergencia

• Colocación

• entradas bloqueadas o controladas

• alarmas

• bisagras seguras

• direccional de apertura

• cerraduras de las puertas eléctricas que revierten a un estado desbloqueado para la evacuación segura de los cortes de energía

• Tipo de vidrio inastillable o requisitos de vidrio a prueba de balas

• techos

• Combustibilidad de material (madera, acero, hormigón)

• Resistencia al fuego

• calificación de soporte de peso

• consideraciones en falso techo

• ventanas

• requisitos translúcido u opaco

• Inastillable

• alarmas

• Colocación

• La accesibilidad a los intrusos

• Piso

• calificación de soporte de peso

• Combustibilidad de material (madera, acero, hormigón)

• Resistencia al fuego

• suelo elevado

• superficie no conductora y el material de

• Calefacción, ventilación y aire acondicionado

• presión de aire positiva

• entradas de aire protegidas

• líneas eléctricas dedicadas

• válvulas de cierre de emergencia y los interruptores

• Colocación

• suministros de energía eléctrica

• Copias de seguridad y fuentes de alimentación alternas


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

448

• fuente de energía limpia y constante

• alimentadores dedicados a las áreas requeridas

• La colocación y el acceso a los paneles de distribución y disyuntores

• Las tuberías de agua y gas

• Válvulas de cierre-etiquetados y brillantemente pintadas para la visibilidad

• flujo positivo (material fluye fuera del edificio, no en)

• Colocación-adecuadamente situado y etiquetado

• detección y extinción de incendios

• La colocación de los sensores y detectores

• La colocación de los sistemas de supresión

• Tipo de detectores y agentes de supresión

Los resultados del análisis de riesgos ayudarán al equipo a determinar el tipo de material de construcción que se debe
utilizar en la construcción de una nueva instalación. Varios grados de la construcción de edificios están disponibles. Por ejemplo, material
de construcción marco de luz proporciona la menor cantidad de protección contra incendios y los intentos de entrada por la
fuerza. Se compone de madera sin tratar que ser combustible durante un incendio. material de construcción del marco de la luz
por lo general se utiliza para construir casas, principalmente porque es barato, pero también porque los hogares normalmente no
están bajo los mismos tipos de amenazas de incendio e intrusión que son edificios de oficinas.

material de construcción pesada madera se utiliza comúnmente para edificios de oficinas. madera combustible todavía se
utiliza en este tipo de construcción, pero hay requisitos sobre el espesor y la composición de los materiales para proporcionar más
protección contra el fuego. Los materiales de construcción deben ser al menos cuatro pulgadas de espesor. maderas más densas
se utilizan y son sujetos con tornillos y placas metálicas. Considerando que los materiales de construcción marco de la luz tiene
una tasa de supervivencia al fuego de 30 minutos, el material de construcción de madera pesada tiene una tasa de fuego de una
hora.

Un edificio podría estar compuesta de el material incombustible, tal como acero, que proporciona un mayor nivel de
protección contra el fuego de los materiales anteriormente mencionados, pero

Suelo
Si usted está sosteniendo un cable eléctrico que tiene dos piezas metálicas delgadas y uno más gordos, más
redondo pieza de metal, que van todos a la salida de lo que es más gordo, más redondo pieza de? Es un conector
de tierra, que se supone que actúa como conducto para cualquier exceso de corriente para asegurar que las
personas y los dispositivos no se ven afectados negativamente por un aumento en la corriente eléctrica. Así, en el
cableado de un edificio, ¿dónde cree que esta tierra debe ser conectado? Sí, hasta el suelo. madre tierra antigua.
Sin embargo, muchos edificios no están conectados correctamente, y el conector de tierra está conectado a nada.
Esto puede ser muy peligroso, ya que la corriente extra tiene a dónde escapar, pero en el equipo, o nosotros
mismos.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

449

pierde su fuerza bajo temperaturas extremas, algo que puede hacer que el edificio se derrumbe. Por lo tanto, aunque el
acero no se quema, puede derretir y debilitarse. Si un edificio se compone de material resistente al fuego, el material de
construcción es ignífugo y puede tener barras de acero encerrado en el interior de las paredes de hormigón y vigas de
soporte. Esto proporciona la máxima protección contra el fuego y los intentos de entrada forzada.

El equipo debe elegir su material de construcción basado en las amenazas identificadas de la organización y los códigos
de incendios que han de cumplirse. Si una empresa es sólo va a tener algunos trabajadores de oficina en un edificio y no tiene
adversarios reales interesados ​en la destrucción de la instalación, entonces el marco de la luz o de material de construcción
con madera pesada se utilizarían. Instalaciones para organizaciones gubernamentales, que son amenazados por los terroristas
nacionales y extranjeros, se construirán con materiales resistentes al fuego. Una institución financiera también podría utilizar el
material resistente al fuego y refuerzo dentro de su edificio. Esto es especialmente cierto para sus paredes exteriores, a través
del cual los ladrones pueden intentar conducir vehículos para acceder a las bóvedas.

Los cálculos de tiempos de rotura aproximados para diferentes tipos de explosivos y ataques se basan en el espesor de las
paredes de hormigón y el indicador de barras de refuerzo utilizado. ( Rebar se refiere a las varillas de acero encerrado dentro del
hormigón.) Así que incluso si el hormigón se daña, se necesitaría más tiempo para cortar o romper en realidad a través de la barra de
refuerzo. El uso de barras de refuerzo más grueso y adecuadamente colocándolo dentro del hormigón proporciona una protección aún
mayor.
paredes reforzadas, barras de refuerzo, y el uso de paredes dobles se pueden utilizar como retrasar mecanismos. La idea es
que va a tomar el malo de la película más tiempo para llegar a través de dos paredes reforzadas, lo que da la fuerza de respuesta
de tiempo suficiente para llegar a la escena y detener el atacante, esperamos.

Puntos de entrada
La comprensión de las necesidades de la empresa y los tipos de puntos de acceso para un edificio específico es crítico. Los
diferentes tipos de puntos de entrada pueden incluir puertas, ventanas, acceso al techo, escaleras de incendios, chimeneas y
puntos de acceso de servicio de entrega. puntos de entrada segundo y tercero también deben ser considerados, tales como
puertas internas que conducen a otras partes del edificio y para las puertas exteriores, ascensores, escaleras y. Ventanas en el
nivel del suelo deben ser fortificados, ya que pueden romperse fácilmente. Salidas de emergencia, escaleras a la azotea, y las
chimeneas son muchas veces pasados ​por alto como posibles puntos de entrada.

NOTA Los conductos de ventilación y túneles de servicio también pueden ser utilizados por los intrusos y por lo tanto deben ser

protegidos adecuadamente con los sensores y los mecanismos de control de acceso.

La parte más débil de la estructura, por lo general sus puertas y ventanas, probablemente será atacado primero. Con
respecto a las puertas, las debilidades por lo general se encuentran dentro de los marcos, bisagras, y el material de la puerta.
Los tornillos, marcos, bisagras, y material que componen la puerta todos deben proporcionar el mismo nivel de resistencia y
protección. Por ejemplo, si una empresa implementa una pesada puerta de acero, nonhollow pero utiliza bisagras débiles que
podrían ser extraídos fácilmente, la compañía está perdiendo dinero. El atacante puede simplemente quitar las bisagras y retire
esta puerta fuerte y pesado.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

450

La puerta y las paredes y los techos circundantes también deben proporcionar el mismo nivel de fuerza. Si otra
empresa tiene una puerta muy fortificada y segura, pero los materiales de las paredes circundantes están hechas de madera
regular marco de la luz, entonces también está perdiendo dinero en las puertas. No hay ninguna razón para gastar un
montón de dinero en una contramedida que puede ser fácilmente eludido por romper una contramedida más débil en las
proximidades.

puertas Diferentes tipos de puertas para diversas funcionalidades incluyen los siguientes:

• puertas de bóveda

• puertas de personal

• puertas industriales

• puertas de acceso de vehículos

• puertas a prueba de balas

Las puertas pueden ser de núcleo hueco o de núcleo sólido. El equipo tiene que entender los diferentes tipos de entrada y las
amenazas de entrada forzada potenciales, lo que ayudará a determinar qué tipo de puerta debe ser implementada. puertas de núcleo
hueco pueden ser fácilmente penetrados por patadas o cortándolas; por lo tanto, se utilizan generalmente internamente. El equipo también
cuenta con una selección de puertas de núcleo sólido, que se componen de varios materiales para proporcionar diferentes clasificaciones
de incendios y protección contra la entrada forzada. Como se dijo anteriormente, el nivel de resistencia al fuego y la protección de la puerta
debe coincidir con la resistencia al fuego y el nivel de protección de las paredes circundantes.

puertas a prueba de balas son también una opción si hay una amenaza de que el daño se podía hacer a los recursos
disparando a través de la puerta. Estos tipos de puertas se construyen de una manera que implica intercalando resistente a
las balas y el material a prueba de balas entre madera o acero chapas para dar todavía la puerta algunas cualidades
estéticas al tiempo que proporciona los niveles necesarios de protección.

Bisagras y placas de la huelga deben ser seguras, especialmente en las puertas exteriores o puertas que se utilizan para proteger
las zonas sensibles. Las bisagras deben tener pines que no se pueden eliminar, y los marcos de las puertas deben proporcionar el mismo
nivel de protección que la propia puerta.
códigos de incendios dictan el número y la colocación de puertas con barras antipánico en ellos. Estas son las barras
transversales que liberan un bloqueo interno para permitir que una puerta cerrada con llave para abrir. barras antipánico pueden estar
en las puertas de entrada regulares y también en las puertas de salida de emergencia. Esos son los que suelen tener la señal que
indica que la puerta no es un punto de salida y que una alarma se activará si se abre la puerta. Podría parecer una diversión y una
tentadora poco para ver si la alarma se De Verdad apagarse o no, pero no lo intente. La gente de seguridad no son conocidos por su
sentido del humor.

Esclusas y torniquetes se pueden utilizar las personas para no autorizadas que entran en una instalación no puede
entrar ni salir si está activado. UNA cepo es una pequeña habitación con dos puertas. La primera puerta está cerrada; una
persona es identificada y autenticada por un guardia de seguridad, sistema biométrico, lector de tarjeta inteligente o lector de
tarjeta magnética. Una vez que la persona se autentica y se autoriza el acceso, la primera puerta se abre y permite que la
persona en el cepo. Las primeras cerraduras de las puertas y la persona queda atrapada. La persona debe ser autenticado
de nuevo antes de la segunda puerta se abre y le permite a la institución. Algunas esclusas utilizan sistemas biométricos que
pesan la persona que entra a garantizar que sólo una persona a la vez está entrando en la zona mantrap. Este es un control
de piggybacking mostrador.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

451

Puertas con cerraduras automáticas se pueden configurar para ser a prueba de fallos o prueba de seguro. UNA

a prueba de fallos ajuste significa que si se produce una interrupción de energía que afecta el sistema de bloqueo automático, el valor
predeterminado puertas de ser desbloqueado. A prueba de fallos ofertas directamente con la protección de las personas. Si la gente
trabaja en un área y hay un incendio o se pierde el poder, no es una buena idea para encerrarlos. Esto no se podría hacer muchos
amigos. UNA fail-secure configuración significa que las puertas por defecto a ser bloqueado si hay algún problema con la alimentación.
Si la gente no necesita usar puertas específicas para escapar durante una emergencia, a continuación, estas puertas pueden más
probable es que por defecto a prueba de seguros configuración.

ventanas Las ventanas deben colocarse correctamente (esto es donde la seguridad y la estética puede llegar a las manos)
y deben tener marcos de los puntos fuertes adecuadas, el material de acristalamiento es necesario, y posiblemente tener
una cubierta protectora. El material de acristalamiento, que se aplica a las ventanas a medida que se están realizando,
puede ser estándar, templado, acrílico, alambre, o estratificadas sobre el vidrio. vidrio estándar ventanas se utilizan
comúnmente en los hogares residenciales y se rompen con facilidad. Vidrio templado se hace calentando el vidrio y de
repente enfriarlo. Esto aumenta su resistencia mecánica, lo que significa que puede manejar más estrés y es más difícil de
romper. Por lo general es de cinco a siete veces más fuerte que el vidrio estándar.

Vidrio acrílico se pueden hacer fuera de acrílico policarbonato, que es más fuerte que el vidrio estándar, pero produce
humos tóxicos si quemado. acrílicos de policarbonato son más fuertes que los acrílicos regulares, pero ambos están hechos de
un tipo de plástico transparente. Debido a su combustibilidad, su uso puede estar prohibido por los códigos de incendios. El
material de la ventana es más fuerte policarbonato revestido de vidrio. Es resistente a una amplia gama de amenazas (fuego,
productos químicos, rotura), pero, por supuesto, es mucho más caro. Este tipo de ventanas se utilizan en áreas que se
encuentran bajo la amenaza más grande.

Algunas ventanas están hechas de vidrio que tiene wires- incrustado en otras palabras, que en realidad tiene
dos hojas de vidrio, con el cableado en el medio. Los cables ayudan a reducir la probabilidad de la ventana que es
roto o la rotura.
Vidrio laminado tiene dos hojas de vidrio con una película de plástico en el medio. Este plástico añadido hace que
sea mucho más difícil de romper la ventana. Al igual que con otros tipos de vidrio, vidrio laminado puede venir en diferentes
profundidades. Cuanto mayor es la profundidad (más vidrio y plástico), más difícil que es romper.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

452

Una gran cantidad de tipos de ventana tiene una película sobre ellos que proporciona eficiencia en la calefacción y la
refrigeración. Se filtran los rayos UV y por lo general están tintadas, lo que puede hacer más difícil para el malo para espiar y
vigilar las actividades internas. Algunos tipos de ventanas tienen un tipo diferente de película aplicada que hace que sea más
difícil de romper, ya sea por explosivo, tormenta, o un intruso.

Los compartimentos internos


Muchos de los componentes que conforman una instalación deben analizarse desde el punto de vista de la seguridad. tabiques
internos se utilizan para crear barreras entre una zona y otra. Estas particiones pueden ser utilizados para segmentar áreas de
trabajo separadas, pero nunca debe ser usado en áreas protegidas que albergan los sistemas y dispositivos sensibles. Muchos
edificios han bajado los techos, es decir, los tabiques interiores no se extienden a la verdadera techo de sólo hasta el techo
caído. Un intruso puede levantar un panel de techo y saltar por encima de la partición. Este ejemplo de intrusión se muestra en
la Figura 5-4. En muchas situaciones, esto no requeriría una entrada forzada, herramientas especializadas, o mucho esfuerzo.
(En algunos edificios de oficinas, esto incluso puede ser posible desde un pasillo de acceso público común.) Estos tipos de
tabiques interiores no debe confiarse en ella para proporcionar una protección para las zonas sensibles.

Tipos de ventanas
Un profesional de seguridad puede estar involucrado con la fase de planificación de la construcción de una instalación,
y cada uno de estos elementos entra en juego cuando se construye un edificio seguro y el medio ambiente. Los
siguientes resume los tipos de ventanas que se pueden utilizar:

• Estándar Ninguna protección adicional. El nivel más barata y la más baja de protección.

• Templado Vidrio se calienta y luego se enfría de repente a incrementar su integridad y


resistencia.

• Acrílico Un tipo de plástico en lugar de vidrio. acrílicos de policarbonato son más fuertes que los
acrílicos regulares.

• Wired Una malla de alambre está incrustado entre dos hojas de vidrio. Este cable ayuda a
evitar que el vidrio se rompan.

• Laminado La capa de plástico entre dos capas de vidrio exterior. La capa de plástico ayuda a
aumentar su resistencia contra la rotura.

• películas para ventanas Solar Proporciona seguridad adicional al ser teñido y ofrece una mayor resistencia
debido al material de la película.

• La lámina de seguridad La película transparente se aplica al vidrio para aumentar su resistencia.


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

453

Figura 5-4 Un intruso puede levantar los paneles del techo y entrar en un área segura con poco esfuerzo.

Las habitaciones de ordenadores y equipo


Solía ​ser necesario contar con el personal dentro de las salas de ordenadores para el mantenimiento y operaciones adecuada. Hoy
en día, la mayoría de los servidores, enrutadores, conmutadores, unidades centrales, y otros equipos alojados en salas de
ordenadores puede ser controlado remotamente. Esto permite a los equipos de vivir en habitaciones que tienen un menor número de
personas dando vueltas y derramar el café. Debido a las salas de ordenadores ya no tienen el personal sentado y trabajando en ellos
durante largos períodos, las habitaciones pueden ser construidos de una manera que sea eficiente para el equipo en lugar de
personas.

Los sistemas más pequeños se pueden apilar verticalmente para ahorrar espacio. Ellos deben ser montados en bastidores o
colocarse en gabinetes de equipos. El cableado debe estar cerca del equipo para ahorrar en costes de cableado y para reducir los
riesgos de caídas.
Los centros de datos, salas de servidores y armarios de cableado deben estar ubicados en las áreas centrales de un centro,
cerca de los centros de distribución de cableado. mecanismos y procedimientos estrictos de control de acceso se deben
implementar para estas áreas. Los mecanismos de control de acceso pueden ser lectores de tarjetas inteligentes, lectores
biométricos, o cerraduras de combinación, como se describe en el capítulo 3. Estas zonas restringidas sólo tienen una acceso requisitos
puerta, pero normalmente dictan código de incendios debe haber al menos dos puertas a la mayoría de los centros de datos y
salas de servidores. Sólo una puerta debe ser utilizado para la entrada y salida de cada día, y la otra puerta sólo debe utilizarse en
situaciones de emergencia. Esta segunda puerta no debe ser una puerta de acceso, lo que significa que la gente no debería ser
capaz de entrar por esta puerta. Cabe cerrada, pero debe tener una barra antipánico que liberará el bloqueo si se presiona.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

454

Estas áreas restringidas idealmente no deben ser directamente accesibles desde las zonas comunes como
escaleras, pasillos, muelles de carga, ascensores y baños. Esto ayuda a asegurar que las personas que están cerca
de las puertas a áreas aseguradas tienen un propósito específico para estar allí, frente a ser en su camino al baño o de
pie alrededor en un área común chismear sobre el CEO.

Debido a que los centros de datos suelen poseer un equipo costoso y los datos críticos de la empresa, su protección
debe ser pensado a fondo antes de su implementación. Los centros de datos no deben estar ubicados en los pisos
superiores, ya que sería más difícil para un equipo de emergencia para acceder a ella de manera oportuna en caso de un
incendio. De la misma manera, los centros de datos no deben ubicarse en los sótanos donde las inundaciones pueden afectar
a los sistemas. Y si es una instalación en una zona montañosa, el centro de datos debe estar situado muy por encima del
nivel del suelo. Los centros de datos deben estar ubicados en el centro de un edificio así que si hay algún tipo de ataque
contra el edificio, no se dañen las paredes y estructuras absorberán el golpe exteriores y esperemos que el centro de datos.

El cual acceder a los controles y medidas de seguridad deben aplicarse para el centro de datos depende de la
sensibilidad de los datos que están siendo procesados ​y el nivel de protección requerido. Alarmas en las puertas del centro
de procesamiento de datos que deben activarse fuera de las horas, y no debe haber procedimientos que dictan cómo llevar
a cabo el control de acceso durante las horas normales de trabajo, después de las horas, y durante las emergencias. Si se
utiliza una cerradura de combinación para entrar en el centro de procesamiento de datos, la combinación debe cambiarse
al menos cada seis meses y también después de un empleado que conoce el código sale de la empresa.

Los diversos controles se discute a continuación se muestran en la Figura 5-5. El equipo responsable del diseño de un nuevo
centro de datos (o la evaluación de un centro de datos actual) debe comprender todos los controles que se muestran en la Figura 5-5
y ser capaz de elegir lo que se necesita.
El centro de procesamiento de datos debe ser construido como una habitación en vez de diferentes habitaciones individuales. La
habitación debe estar lejos de cualquiera de las tuberías de agua del edificio en caso de una interrupción en una línea provoca una
inundación. Los conductos de ventilación y los conductos del sistema de climatización deben protegerse con algún tipo de barrera y barras
deben ser demasiado pequeñas para que cualquiera pueda arrastrarse a través y tener acceso al centro. El centro de datos debe tener
presión de aire positiva, por lo que no hay contaminantes puede ser aspirado en la habitación y en fans de las computadoras.

En muchos centros de datos, un interruptor de emergencia está situado junto a la puerta para que alguien pueda desactivar la
alimentación si es necesario. Si se produce un incendio, este interruptor de emergencia debe ser volteado como empleados están
dejando la habitación y antes de que se libere el agente de extinción de incendios. Esto es crítico si el agente de supresión es el agua,
porque el agua y la electricidad son
no un buen partido, sobre todo en caso de incendio. Una empresa puede instalar un sistema de extinción de incendios que
está ligado a este interruptor, por lo que cuando se detecta un incendio, la electricidad se apagará automáticamente justo
antes de que se libere el material de supresión. (El material de supresión podría ser un tipo de gas, tal como halón, o FM-200.
Los gases son por lo general una mejor opción para ambientes llenos de ordenadores. Vamos a cubrir diferentes agentes de
supresión de la sección “prevención, detección, y supresión” más adelante en el capítulo).

Los extintores portátiles deben estar ubicados cerca del equipo y debe ser fácil de ver y de acceso. Los
detectores de humo o sensores de incendio deben aplicarse, y sensores de agua deben ser colocados bajo los suelos
elevados. Dado que la mayor parte del cableado y los cables se ejecute en los pisos elevados, es importante que el
agua no llega a estos lugares y, si lo hace, que si se detecta agua un sonido de alarma.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

455

Figura 5-5 Un centro de datos debe tener muchos controles de seguridad física.

NOTA Si hay algún tipo de daños por agua en un centro de datos o instalación, la formación de moho podría
fácilmente convertirse en un problema. En lugar de permitir que las cosas “se sequen por sí mismos,” muchas veces
es mejor utilizar deshumidificadores industria de resistencia, motores de agua, y desinfectantes para asegurar daño
secundario no se produce.

El agua puede causar grandes daños a las fundaciones de equipos, pisos, paredes, computadoras y las
instalaciones. Es importante que una organización sea capaz de detectar fugas y el agua no deseada. Los detectores
deben estar bajo suelos elevados y en falsos techos (para detectar fugas desde el suelo por encima de ella). La
ubicación de los detectores se debe documentar y su posición marcada para facilitar el acceso. Como detectores de
humo y fuego deben estar vinculados a un sistema de alarma, por lo que si el agua detectores. Las alarmas por lo
general sólo alertan a los miembros del personal necesarios y no todo el mundo en el edificio. Los miembros del
personal que son responsables de seguir cuando suena una alarma deben ser entrenados adecuadamente sobre
cómo reducir cualquier daño potencial del agua. Antes de cualquier grosor alrededor para ver donde el agua es o no
se acumule en lugares que no pertenece,
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

456

detectores de agua pueden ayudar a prevenir el daño a

• Equipo

• Piso

• paredes

• Ordenadores

• fundamentos de las instalaciones

Ubicación de los detectores de agua debe ser

• Bajo suelos elevados

• En falsos techos

Es importante mantener la temperatura adecuada y los niveles de humedad dentro de los centros de datos, por lo que un
sistema de climatización debe aplicarse específicamente para esta habitación. Una temperatura demasiado alta puede hacer que
los componentes se sobrecalienten y se apagan; una temperatura demasiado baja puede provocar que los componentes funcionen
más lentamente. Si la humedad es alta, entonces la corrosión de las piezas de la computadora puede tener lugar; si la humedad es
baja, entonces la electricidad estática puede ser introducido. Debido a esto, el centro de datos debe tener sus propios controles de
temperatura y humedad, que están separados del resto del edificio.

Lo mejor es que el centro de datos está en un sistema eléctrico diferente al del resto del edificio, si es posible.
Por lo tanto, si algo afecta negativamente a la potencia del edificio principal, no va a llevar a una y afectar el centro. El
centro de datos puede requerir fuentes de alimentación redundantes, lo que significa que dos o más alimentadores
que vienen de dos o más subestaciones eléctricas. La idea es que si una de las subestaciones de la compañía de
energía se va a ir hacia abajo, la compañía todavía sería capaz de recibir energía eléctrica desde el otro alimentador.
Pero sólo porque una empresa tiene dos o más alimentadores eléctricos entren en sus instalaciones no significa
verdadera redundancia es automáticamente en su lugar. Muchas compañías han pagado por dos alimentadores a
entrar en el edificio, sólo para descubrir que los dos alimentadores venían de la misma subestación!

Los centros de datos necesitan tener sus propias fuentes de alimentación de respaldo, o bien una fuente de alimentación
ininterrumpida (UPS) o generadores. Los diferentes tipos de fuentes de alimentación de copia de seguridad se discuten más adelante en
el capítulo, pero es importante saber en este punto que el respaldo de la energía debe ser capaz de soportar la carga del centro de
datos.
Muchas empresas optan por el uso de grandes paneles de vidrio de las paredes del centro de datos para que el
personal dentro del centro se pueden ver en todo momento. Este vidrio debe ser shatterresistant desde la ventana está
actuando como una pared exterior. Las puertas del centro no deben ser hueco, sino más bien asegurar puertas de
núcleo sólido. Las puertas deben abrir hacia fuera y no en lo que no dañen el equipo cuando se abre. Las mejores
prácticas indican que el marco de la puerta debe ser fijado a los montantes de pared colindantes y que no debe ser de al
menos tres bisagras por puerta. Estas características harían las puertas mucho más difícil de romper.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

457

Protección de los activos


Las principales amenazas que los componentes de seguridad física de combate son el robo, perturbaciones del servicio,
daño físico, sistema comprometido e integridad medio ambiente, y el acceso no autorizado.

pérdida real está determinado por el costo de reemplazar los objetos robados, el efecto negativo sobre la
productividad, el efecto negativo en la reputación y la confianza del cliente, los honorarios de agentes que pueden
necesitar ser traído, y el costo de restaurar los datos perdidos y los niveles de producción. Muchas veces, las empresas
sólo realizar un inventario de su hardware y proporcionan estimaciones de valor que están conectados a un análisis de
riesgos para determinar cuál sería el costo para la empresa si el equipo fueron robados o destruidos. Sin embargo, la
información contenida dentro del equipo puede ser mucho más valioso que el propio equipo, y los mecanismos de
recuperación adecuados y procedimientos también deben ser enchufado en la evaluación del riesgo para una evaluación
más realista y justa de los costos.

el robo de portátiles está aumentando a un ritmo increíble cada año. Han sido robados durante años, pero en el pasado fueron
robados principalmente para vender el hardware. Ahora las computadoras portátiles también están siendo robados para obtener datos
sensibles para delitos de robo de identidad. Lo que es importante entender es que se trata de una rampante, y potencialmente muy
peligroso, el crimen. Mucha gente dice, “Mi vida entera está en mi portátil” o, posiblemente, su teléfono inteligente. Dado que los empleados
utilizan computadoras portátiles a medida que viajan, que pueden tener la empresa o del cliente de datos extremadamente sensibles en sus
sistemas que pueden caer fácilmente en las manos equivocadas. La siguiente lista proporciona muchos de los mecanismos de protección
que se pueden utilizar para proteger los ordenadores portátiles y los datos que sostienen:

• Inventario de todos los ordenadores portátiles, incluyendo números de serie, para que puedan ser identificados correctamente si

se recuperó.

• Endurecer el sistema operativo.

• Proteger con contraseña el BIOS.

• Registrar todos los ordenadores portátiles con el vendedor, y presentar un informe cuando uno es robado. Si un ordenador portátil

robado es enviado a reparar, después de que sea robado que será marcado por el vendedor.

• No marque un ordenador portátil como equipaje durante el vuelo.

• Nunca deje a un ordenador portátil desatendido, y llevarla en un maletín anodino.

• Grabar el ordenador portátil con un símbolo o número de identificación apropiada.

• Use un candado ranura con un cable para conectar un ordenador portátil a un objeto fijo.

• Copia de seguridad de los datos de la computadora portátil y almacenarla en un PC fijo o medios de copia de seguridad.

• Use cajas fuertes especializados, si el almacenamiento de los ordenadores portátiles en vehículos.

• Cifrar todos los datos sensibles.


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

458

software de rastreo se puede instalar de manera que su computadora portátil puede “llamar a casa” si se toma de usted.
Varios productos ofrecen esta capacidad de rastreo. Una vez instalado y configurado, el software envía periódicamente una
señal a un centro de seguimiento. Si informa de que su ordenador portátil ha sido robado, el vendedor de este software trabajará
con proveedores de servicios y aplicación de la ley para localizar y devolver su ordenador portátil.

Una empresa puede haber necesidad de una caja fuerte. Cajas fuertes se utilizan comúnmente para almacenar las cintas de copia de

seguridad de datos, contratos originales, u otros tipos de objetos de valor. La caja fuerte debe ser penetrationresistant y proporcionar protección

contra incendios. Los tipos de cajas de seguridad de una organización puede elegir son

• pared seguro Incrustado en la pared y fácil de ocultar

• caja fuerte del piso Incrustado en el suelo y fácilmente escondido

• cofres Independientes cajas fuertes

• depositarios Cajas fuertes con ranuras, que permiten a los objetos de valor a introducir fácilmente en

• bóvedas Cajas fuertes que son lo suficientemente grandes como para proporcionar a ras de acceso

Si una caja fuerte tiene una cerradura de combinación, debe ser cambiado periódicamente, y sólo un pequeño subconjunto de las
personas deben tener acceso a la combinación o la tecla. La caja fuerte debe estar en un lugar visible, por lo que cualquier persona que
está interactuando con la caja fuerte puede ser visto. El objetivo es descubrir cualquier intento de acceso no autorizado. Algunas cajas
fuertes tienen funcionalidad Rebloqueo pasiva o térmica. Si la caja de seguridad tiene una rebloqueo pasiva función, que puede detectar
cuando alguien intenta manipular con ella, en cuyo caso extra pernos internos caerán en su lugar para asegurarse de que no se puede
comprometer. Si una caja fuerte tiene una rebloqueo térmica función, cuando se cumple una cierta temperatura (posiblemente de
perforación), un bloqueo adicional se implementa para asegurar que los objetos de valor se protegen adecuadamente.

Sistemas de apoyo internos


Este lugar no tiene aire acondicionado o agua. ¿Quién quiere entrar en él de todos modos?
Tener una instalación fortificada con zonas compartimentadas seguros y bienes protegidos es agradable, sino también
tener luces, aire acondicionado y agua dentro de esta instalación es aún mejor. La seguridad física debe abordar estos
servicios de apoyo, debido a que su mal funcionamiento o interrupción podría afectar negativamente a la organización de
muchas maneras.
Aunque hay muchos incidentes de diversas pérdidas de energía aquí y allá por diferentes razones (tormentas,
huracanes, California casi acabando la electricidad), una de las pérdidas de potencia más notables tuvieron lugar en
agosto de 2003, cuando ocho estados de la Costa Este y partes de Canadá perdió el poder durante varios días.
Había rumores sobre un gusano que causan este trastorno, pero el informe oficial atribuyeron a un error de software
en el sistema XA / 21 de GE Energy. Este desastre dejó más de 50 millones de personas sin electricidad durante
días, causó cuatro plantas de energía nuclear para ser cerradas, y poner una gran cantidad de empresas en
condiciones inseguras y caóticas. Los profesionales de seguridad tienen que ser capaces de ayudar a las
organizaciones manejan tanto los pequeños baches en el camino, como las sobretensiones o hundimientos, y los
sumideros gigantes,
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

459

Energia electrica
No necesitamos ninguna fuente de alimentación apestoso. Simplemente frota estas dos palos.

Dado que la informática y la comunicación se han vuelto tan esencial en casi todos los aspectos de la vida, falta de energía
eléctrica es un evento mucho más devastador que el de hace 10 a 15 años. La necesidad de buenos planes para caer de nuevo es
crucial para asegurarse de que una empresa no se verá afectada drásticamente por las tormentas, vientos fuertes, un fallo de
hardware, rayos, u otros eventos que pueden detener o interrumpir el suministro de energía. Un suministro continuo de energía
eléctrica asegura la disponibilidad de recursos de la empresa; por lo tanto, un profesional de la seguridad debe estar familiarizado
con las amenazas a la energía eléctrica y las contramedidas correspondientes.

Existen varios tipos de capacidades de energía de reserva. Antes de que una empresa elige uno, se debe
calcular el costo total de tiempo de inactividad previsto y sus efectos. Esta información puede ser obtenida de los
registros anteriores y otros negocios en la misma zona en la misma red eléctrica. El coste total por hora de energía de
reserva se obtiene dividiendo los gastos anuales por las horas estándar anuales de uso.

cuestiones grandes y pequeñas pueden causar fallo de alimentación o fluctuaciones. Los efectos se manifiestan en
variaciones de tensión que pueden durar un milisegundo al día. Una empresa puede pagar para tener dos fuentes diferentes de
energía para reducir sus riesgos, pero este enfoque puede ser costoso. Otros mecanismos, menos costosos son tener
generadores o UPS en su lugar. Algunos generadores tienen sensores para detectar fallo de alimentación y se iniciará
automáticamente en caso de fallo. Dependiendo del tipo y tamaño del generador, puede proporcionar energía durante horas o
días. UPS suelen ser soluciones a corto plazo en comparación con los generadores.

Red inteligente
La mayor parte de nuestra red de energía hoy en día no se considera “inteligente”. Hay plantas de energía
que a su vez algo (es decir, el carbón) en electricidad. La electricidad pasa a través de una subestación de
transmisión, lo que pone a la electricidad en las líneas de transmisión de larga distancia. Estas líneas
distribuyen la electricidad a grandes áreas. Antes de que la electricidad llega a nuestra casa u oficina, que
pasa a través de una subestación eléctrica y un transformador, que cambia la corriente eléctrica y la tensión a
los niveles adecuados, y la electricidad viaja a través de líneas de energía (por lo general en los postes) y se
conecta a nuestros edificios. Por lo que nuestra red eléctrica actual es similar a un sistema de ríos y
arroyos-electricidad llegue a donde tiene que ir sin mucha inteligencia tecnológica en cuestión. Este sistema
de “tonto” hace que sea difícil identificar las interrupciones cuando se producen,

Nos estamos moviendo a las redes inteligentes, lo que significa que hay mucho más software de computación y
tecnología integrada en las redes para optimizar y automatizar estas funciones. Algunos de los objetivos de una red
inteligente son auto-sanación, resistente a físicos y ataques cibernéticos, las capacidades de comunicación bidireccional,
una mayor eficiencia y una mejor integración de las energías renovables. Queremos que nuestros rejillas para ser más
confiable y resistente, flexible y eficiente. Mientras todo esto es maravilloso y terrible, significa que casi todos los
componentes de la nueva red de energía tiene que ser informatizado de alguna manera (contadores inteligentes,
termostatos inteligentes, software de control automatizado, bucles de retroalimentación automatizados, digital de
programación y carga de desplazamiento, etc. ).
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

460

La propia definición de “red inteligente” es nebulosa porque es difícil de delimitar entre lo que cae dentro
y fuera de los límites de la cuadrícula, muchas tecnologías diferentes están involucrados, y es en una etapa
evolutiva inmaduro. Desde un punto de vista de seguridad, mientras que toda la parrilla será más resistente y
controlado centralmente, ahora que podría haber más de ataque porque la mayoría de las piezas tendrá
algún tipo de tecnología integrada.

En el pasado nuestros teléfonos eran “tonto”, pero ahora son pequeños ordenadores, por lo que son “inteligentes”.
El aumento de la funcionalidad y la inteligencia se abren las puertas para más ataques a nuestros teléfonos inteligentes
individuales. La red inteligente es similar a nuestros avances en telefonía. Podemos asegurar la infraestructura básica,
pero son los puntos finales que son muy difíciles de conseguir. Y mientras que los teléfonos son importantes, las redes
eléctricas son parte de la infraestructura crítica de cada nación.

Protección de Sistemas
potencia protectora se puede hacer de tres maneras: a través de UPS, acondicionadores de línea eléctrica, y las fuentes de
respaldo. UPS de utilizar baterías que varían en tamaño y capacidad. Un SAI puede ser en línea o modo de espera. Los
sistemas UPS en línea utilizar el voltaje de línea de CA para cargar un banco de baterías. Cuando está en uso, el SAI tiene un
inversor que cambia la salida de corriente continua de las baterías en la forma requerida de CA y que regula el voltaje como
dispositivos informáticos da energía. Este proceso de conversión se muestra en la Figura 5-6. Los sistemas UPS en línea tienen la
potencia primaria normal, que pasa a través de ellos día tras día. Constantemente proporcionan energía a partir de sus propios
inversores, incluso cuando la alimentación eléctrica está en uso adecuado. Dado que la electricidad del ambiente pasa a través de
este tipo de UPS en todo momento, el dispositivo SAI es capaz de detectar rápidamente cuando una falla de energía se lleva a
cabo. Un UPS en línea puede proporcionar la electricidad necesaria y recoge la carga después de un corte de energía mucho más
rápidamente que un SAI de reserva.

UPS Standby dispositivos permanecen inactivos hasta que falla una línea de alta tensión. El sistema tiene sensores que
detectan un fallo de alimentación, y la carga se conecta a la batería. El interruptor de la batería es lo que hace que el pequeño
retraso en la electricidad que suministra. Por lo que un UPS en línea recoge la carga mucho más rápido que un UPS de
espera, pero cuesta más, por supuesto.

Figura 5-6 Un dispositivo UPS convierte la corriente DC desde sus baterías internas o externas a AC utilizable mediante el uso de un inversor.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

461

fuentes de alimentación de copia de seguridad son necesarias cuando hay un fallo de alimentación y el corte va a durar más de
un UPS puede durar. suministros de copia de seguridad puede ser una línea redundante de otra subestación eléctrica o de un
generador de motor, y se pueden utilizar para suministrar energía eléctrica o para cargar las baterías en un sistema UPS.

Una empresa debe identificar los sistemas críticos que necesitan protección frente a las fuentes de alimentación interrumpidas,
y luego estimar cuánto tiempo sería necesario secundaria de energía y la cantidad de energía que se requiere por dispositivo.
Algunos dispositivos UPS proporcionan energía suficiente para permitir que los sistemas de cerrar de forma correcta, mientras que
otros permiten que los sistemas funcionen durante un período más largo. Una empresa necesita para determinar si los sistemas sólo
deben tener una energía suficiente grande como para permitir que se cierra correctamente o si es necesario un sistema que los
mantiene en funcionamiento siguen estando disponibles las operaciones tan críticas.

Sólo tener un generador en el armario no debe dar una empresa que sentimiento cálido de protección. Una fuente de
energía alternativa debe ser probado periódicamente para asegurarse de que funciona, y en la medida esperada. Nunca es
bueno para encontrarse en una situación de emergencia sólo para descubrir que el generador no funciona, o alguien se
olvidó de comprar el gas necesario para mantener la cosa en marcha.

Problemas de energía eléctrica


La energía eléctrica nos permite ser productivo y funcional de muchas maneras diferentes, pero si no se instala,
vigilados y respetado adecuadamente, puede hacernos mucho daño.
Cuando limpiar se está proporcionando potencia, la fuente de alimentación no contiene ninguna interferencia o tensión de
fluctuación. Los posibles tipos de interferencia ( ruido de línea) son la interferencia electromagnética (EMI) y la interferencia
de radiofrecuencia (RFI), que pueden causar perturbaciones en el flujo de la energía eléctrica mientras que viaja a través de
una línea de energía, como se muestra en la Figura 5-7. EMI puede ser creado por la diferencia entre los tres cables: vivo, neutro
y tierra, y el campo magnético que crean. Rayo y motores eléctricos pueden inducir EMI, lo que podría interrumpir el flujo
apropiado de la corriente eléctrica a medida que viaja a través de cables hacia, desde

Figura 5-7 RFI y EMI pueden causar ruido en la línea en las líneas eléctricas.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

462

y dentro de los edificios. RFI puede ser causada por cualquier cosa que crea ondas de radio. La iluminación fluorescente es una
de las principales causas de RFI dentro de los edificios de hoy, por lo que significa eso tenemos que extraer toda la iluminación
fluorescente? Esa es una opción, pero que también podría simplemente utilizar cableado blindado donde la iluminación
fluorescente podría causar un problema. Si se toma un descanso de su lectura, subir en falso techo de su oficina, y mirar a su
alrededor, es probable que vea los cables agrupados y atados a la cierto techo. Si su oficina está utilizando la iluminación
fluorescente, las líneas de alimentación y de datos no deben estar en ejecución durante, o encima de, las luces fluorescentes.
Esto es debido a las frecuencias de radio que se desprenden pueden interferir con la corriente de datos o la potencia a medida
que viaja a través de estos cables. Ahora, vuelve hacia abajo desde el techo. Tenemos trabajo que hacer.

La interferencia interrumpe el flujo de una corriente eléctrica, y las fluctuaciones en realidad puede ofrecer un nivel
diferente de la tensión de lo que se esperaba. Cada fluctuación puede ser perjudicial para los dispositivos y personas. A
continuación se explican los diferentes tipos de posibles fluctuaciones de la tensión con la energía eléctrica:

• el exceso de energía

• Espiga Momentánea de alto voltaje

• Oleada Prolongado de alto voltaje

• Pérdida de potencia

• Culpa apagón momentáneo

• Apagón Prolongado, pérdida completa de energía eléctrica

• la degradación del poder

• SAG / dip condición de baja tensión momentánea, de un ciclo a unos segundos

• Apagón fuente de alimentación prolongada que está por debajo de voltaje normal

• Dentro de la actual fiebre oleada inicial de la corriente requerida para iniciar una carga

Definiciones de energía eléctrica


La siguiente lista resume muchos de los conceptos de energía eléctrica discutido hasta ahora:

• Suelo El camino a la tierra para permitir una tensión excesiva para disipar

• ruido Electromagnética o frecuencia de interferencia que interrumpe el flujo de potencia y


puede causar fluctuaciones

• ruido transitorio Una corta duración de la interrupción de la línea de energía

• energía limpia La corriente eléctrica que no fluctúa

• EMI Interferencia electromagnetica

• RFI la interferencia de radiofrecuencia


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

463

Cuando un dispositivo eléctrico está encendido, se puede dibujar una gran cantidad de corriente, lo que se conoce como de irrupción
actual. Si el dispositivo absorbe suficiente corriente, puede causar una hundimiento
en la potencia disponible para dispositivos circundantes. Esto podría afectar negativamente a su rendimiento. Como se dijo
anteriormente, es una buena idea tener el centro de procesamiento de datos y dispositivos en un segmento de cableado eléctrico
diferente de la del resto de la instalación, si es posible, por lo que los dispositivos no se verá afectado por estos problemas. Por
ejemplo, si se encuentra en un edificio o casa sin necesidad de cableado eficiente y encender una aspiradora o en el microondas,
es posible que vea las luces se apagan rápidamente debido a esta corriente de entrada. El consumo de la fuente de alimentación
causados ​por corrientes de irrupción todavía sucede en otros entornos, cuando se utilizan, que este tipo de dispositivos eléctricos
sólo podría no ser capaz de ver los efectos. Cualquier tipo de dispositivo que podría causar un dramático actual tal en-rush no
debe utilizarse en el mismo segmento eléctrica como sistemas de procesamiento de datos.

Oleada UNA oleada es un aumento prolongado de la tensión de una fuente de energía. Sobretensiones puede causar mucho
daño muy rápidamente. Una oleada es uno de los problemas más comunes de energía y se controla con protectores de
sobretensión. Estos protectores de usar un dispositivo llamado un varistor de óxido de metal, que se mueve el exceso de voltaje a
tierra cuando se produce un aumento. Su origen puede ser de una fuerte caída de rayos, una planta de energía va en línea o fuera
de línea, un cambio en la red eléctrica de utilidad comercial y equipo eléctrico dentro de un negocio de partida y parada. La
mayoría de los equipos tienen un protector contra sobretensiones incorporada en sus fuentes de alimentación, pero estos son
protectores de sobretensión bebé y no pueden proporcionar protección contra el daño de que las sobrecargas de mayor tamaño
(por ejemplo, a partir de las tormentas) pueden causar. Por lo tanto, es necesario asegurarse de que todos los dispositivos están
conectados correctamente en protectores de sobretensión más grandes,

Apagón UNA apagón es cuando el voltaje cae a cero. Esto puede ser causado por un rayo, un coche sacando una línea de alta
tensión, tormentas, o falta de pago de la factura de energía. Puede durar segundos o días. Esto es cuando se requiere una fuente
de energía de reserva para la continuidad del negocio.

Apagón Cuando las compañías eléctricas están experimentando una gran demanda, con frecuencia reducen la tensión
en una red eléctrica, lo que se conoce como una apagón. Constantvoltage transformadores se pueden utilizar para regular
esta fluctuación en la corriente. Ellos pueden usar diferentes rangos de tensión y sólo liberar los esperados 120 voltios de
corriente alterna a los dispositivos.

ruido El ruido en las líneas eléctricas puede ser el resultado de rayos, el uso de iluminación fluorescente, un transformador
que es golpeado por un automóvil, u otras actividades ambientales o humanos. rangos de frecuencia se superponen, lo que
puede afectar a las operaciones del dispositivo eléctrico. Relámpago veces produce picos de voltaje en la comunicación y las
líneas eléctricas, que pueden destruir el equipo o alterar datos que se transmiten. Cuando los generadores están encendidos
porque las cargas eléctricas han aumentado, ellos también pueden causar picos de tensión que pueden ser dañinos y
perjudiciales. Las tormentas y el calor intenso frío o puede poner una carga más pesada sobre los generadores y causar una
caída de tensión. Cada uno de estos casos es un ejemplo de cómo los comportamientos ambientales normales pueden afectar
voltaje eléctrico, el equipo que pueda afectar de manera adversa, comunicaciones, o la transmisión de datos.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

464

Debido a estos y otros sucesos son comunes, mecanismos deben estar en su lugar para detectar las fluctuaciones de
potencia no deseados y proteger la integridad de su entorno de procesamiento de datos. Reguladores de voltaje y acondicionadores
de línea puede ser utilizado para asegurar una distribución limpia y lisa de poder. La potencia primaria corre a través de un
regulador o acondicionador. Ellos tienen la capacidad de absorber corriente extra si hay un pico, y para almacenar energía
para agregar corriente a la línea si hay un hueco. El objetivo es mantener la corriente que fluye en un buen nivel, de modo
que ni constante ni componentes de la placa empleados se fríen.

Muchos centros de datos se construyen para tener equipos sensibles a la energía en consideración. Debido a
sobretensiones, caídas, caídas de tensión, apagones y fluctuaciones de voltaje, frecuencia causan daños en los datos, los
centros están diseñados para proporcionar un alto nivel de protección contra estos eventos. Otros tipos de ambientes
generalmente no se construyen con estas cosas en mente y no proporcionan este nivel de protección. Oficinas suelen tener
diferentes tipos de dispositivos conectados y enchufados en los mismos puntos de venta. tiras de salida están conectados a tiras
de salida, que están conectados a los cables de extensión. Esto provoca más ruido en la línea y una reducción de voltaje para
cada dispositivo. Figura 5-8 representa un entorno que puede causar ruido en la línea, problemas de tensión, y posiblemente un
peligro de incendio.

Las medidas preventivas y Buenas Prácticas


No se pare en un charco de agua con un cable eléctrico vivo. Respuesta:
Espera, tengo que escribir que uno abajo.
Cuando se trata de cuestiones de energía eléctrica, los siguientes elementos pueden ayudar a proteger los dispositivos y el medio
ambiente:

• Emplear protectores de sobretensión para proteger contra una corriente excesiva.

• Apagar los dispositivos de una manera ordenada para ayudar a evitar la pérdida de datos o daños en los dispositivos, debido a los

cambios de voltaje.

• Emplear línea de monitores de potencia para detectar los cambios de frecuencia y amplitud de la tensión.

• Utilice reguladores para mantener la tensión constante y la energía limpia.

• Proteger los paneles de distribución, interruptores de circuito principal y los cables del transformador con controles de

acceso.

Figura 5-8
Esta configuración puede
causar una gran cantidad de
ruido en la línea y plantea un
peligro de incendio.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

465

• Proporcionar protección contra la inducción magnética a través de líneas blindadas.

• El uso de cables blindados para los cables largos.

• No ejecute datos o líneas de alta tensión directamente sobre luces fluorescentes.

• Utilizar conexiones de tres clavijas o adaptadores si se utilizan conexiones de dos clavijas.

• No enchufe tiras de salida y cables de extensión en la otra.

Cuestiones ambientales
controles ambientales inadecuadas pueden causar daños a los servicios, hardware y vidas. La interrupción de algunos
servicios puede causar resultados inesperados y desafortunados. Hidromasaje, calefacción, ventilación, aire acondicionado, y
los controles de calidad del aire puede ser complejo y contener muchas variables. todo lo que necesitan para ser funcionando
correctamente y ser controlado regularmente.

Durante la construcción de instalaciones, el equipo de seguridad física debe asegurarse de que agua, vapor, y las líneas de gas
tienen válvulas de cierre adecuados, como se muestra en la Figura 5-9, y desagües positivos, lo que significa que sus contenidos
fluyen hacia fuera en lugar de en. Si alguna vez hay una rotura en una tubería principal de agua, la válvula para cerrar el flujo de agua
debe ser de fácil acceso. Del mismo modo, en caso de incendio en un edificio, la válvula para apagar las líneas de gas deben ser
fácilmente accesibles. En caso de una inundación, una empresa quiere asegurarse de que el material no puede viajar a través de las
tuberías de agua y en el suministro de agua o la instalación. Las instalaciones, las operaciones y el personal de seguridad deben
saber donde estas válvulas de cierre son, y no deben ser estrictos procedimientos a seguir en este tipo de emergencias. Esto ayudará
a reducir el daño potencial.

Figura 5-9
Las líneas de agua, vapor, gas y
deben tener válvulas de cierre
de emergencia.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

466

La mayoría de los equipos electrónicos deben operar en un ambiente con temperatura controlada. Aunque es
importante mantener la atmósfera a una temperatura de trabajo adecuada, es importante entender que los
componentes dentro del equipo pueden sufrir de sobrecalentamiento, incluso en un ambiente con temperatura
controlada si los ventiladores internos del equipo no se limpian o se bloquean. Cuando se sobrecalienta dispositivos,
los componentes pueden expandirse y contraerse, lo que hace que los componentes a cambiar sus características
electrónicas, reduciendo su eficacia o dañar el sistema global.

NOTA Las cuestiones climáticas que participan en un entorno de procesamiento de datos son por lo que necesita su

propio sistema de climatización independiente. Los procedimientos de mantenimiento deben ser documentados y siguen

correctamente. HVAC actividades deben ser registrados y revisados ​anualmente.

El mantenimiento de la temperatura y la humedad apropiada es importante en cualquier instalación, especialmente instalaciones


con sistemas informáticos. niveles inadecuados de cualquiera puede causar daños en los equipos y dispositivos eléctricos. La alta
humedad puede causar la corrosión y baja humedad puede causar exceso de electricidad estática. Esta electricidad estática puede
cortocircuitar los dispositivos, provocar la pérdida de información o proporcionar entretenimiento divertido para los empleados
confiados.
Las temperaturas más bajas pueden causar mecanismos para disminuir o detener, y las temperaturas más altas pueden hacer que
los dispositivos que utilizan demasiada energía del ventilador y finalmente cerraron. La tabla 5-1 lista los diferentes componentes y sus
correspondientes niveles de temperatura perjudiciales.
En climas más secos, o durante el invierno, el aire contiene menos humedad, que puede causar la electricidad
estática cuando dos objetos diferentes se juntan entre sí. Esta electricidad por lo general viaja a través del cuerpo y
produce una chispa del dedo de una persona que puede liberar varios miles de voltios. Esto puede ser más perjudicial
de lo que imagina. Por lo general, la carga se libera en una carcasa del sistema y no es una preocupación, pero a veces
se libera directamente a un componente de la computadora interna y causa daños. Las personas que trabajan en las
partes internas de una computadora suelen llevar brazaletes antiestáticos para reducir la posibilidad de que esto ocurra.

En climas más húmedos, o durante el verano, más humedad está en el aire, que también puede afectar a los
componentes. Las partículas de plata pueden comenzar a alejarse de los conectores en circuitos de cobre, que cimentar los
conectores en sus zócalos. Esto puede afectar negativamente a la eficiencia eléctrica de la conexión. UNA higrómetro por lo
general se utiliza para controlar la humedad. Se puede leer de forma manual, o una alarma automática se puede configurar
para que suene si la humedad pasa de un umbral establecido.

Tabla 5-1 Materiales o componentes Temperatura perjudicial


Componentes afectados por
Los sistemas informáticos y dispositivos periféricos 175 0 F
las temperaturas específicas
dispositivos de almacenamiento magnético 100 0 F

Productos de papel 350 0 F


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

467

Pasos preventivas contra la electricidad estática


Las siguientes son algunas medidas sencillas para prevenir la electricidad estática:

• Utilizar el suelo antiestático en las áreas de procesamiento de datos.

• Asegurar la humedad adecuada.

• Tener conexión a tierra adecuada para el cableado y tomas.

• No tenga alfombras en centros de datos, o tienen alfombras sin electricidad estática si es necesario.

• Use bandas antiestáticas cuando se trabaja dentro de los sistemas informáticos.

Ventilación
Se puede fumar en la sala de servidores?

Respuesta: ¡Seguridad!

La ventilación tiene una serie de requisitos que deben cumplirse para asegurar un ambiente seguro y cómodo. Una
de recirculación del sistema de aire acondicionado de circuito cerrado se debe instalar para mantener la calidad del aire.
“Bucle cerrado” significa que el aire dentro del edificio se reutiliza después de que ha sido debidamente filtrada, en lugar
de llevar el aire exterior en. Presurización positiva y ventilación también deben aplicarse para controlar la contaminación.
presurización positiva significa que cuando un empleado se abre una puerta, el aire se apaga, y el aire exterior no entra.
Si una instalación estuviera en llamas, le gustaría que el humo salir de las puertas en lugar de ser empujado hacia atrás
en cuando la gente está huyendo.

El equipo de evaluación tiene que entender los diferentes tipos de contaminantes, la forma en que pueden entrar en un
entorno, el daño que pudiera causar, y las medidas para garantizar que una instalación está protegida contra sustancias peligrosas o
altos niveles de contaminantes a la media. concentraciones de material y de partículas del aire deben ser monitorizados para
detectar niveles inapropiados. El polvo puede afectar a la funcionalidad de un dispositivo al obstruir el ventilador que se supone que
es enfriar el dispositivo. Las concentraciones excesivas de ciertos gases pueden acelerar la corrosión y causar problemas de
rendimiento o fracaso de los dispositivos electrónicos. Aunque la mayoría de unidades de disco están sellados herméticamente, otros
dispositivos de almacenamiento pueden ser afectados por los contaminantes aerotransportados. dispositivos de aire de calidad y
sistemas de ventilación se ocupan de estos temas.

Prevención, detección y represión


o bien podemos tratar de prevenir incendios o tener uno muy caro pito-asado.
El tema de la seguridad física no estaría completa sin una discusión sobre la seguridad contra incendios. Una empresa debe cumplir

con las normas nacionales y locales relacionadas con la prevención de incendios, detección y métodos de supresión. Prevención de fuego incluye

formación de los empleados sobre cómo reaccionar adecuadamente cuando se enfrentan a un incendio, suministrando el equipo adecuado y

asegurarse de que está en buen estado de funcionamiento, asegurándose de que haya un suministro de extinción de incendios de fácil

acceso y almacenamiento de elementos combustibles en la manera apropiada. La prevención de incendios puede


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

468

También incluyen el uso de materiales de construcción no combustibles adecuados y el diseño de la instalación con medidas de
contención que proporcionan barreras para minimizar la propagación del fuego y el humo. Estas barreras térmicas o de incendio
se pueden hacer de diferentes tipos de material de construcción que no es combustible y tiene un revestimiento resistente al
fuego aplicado.
Detección de fuego sistemas de respuesta vienen en muchas formas diferentes. sistemas de respuesta de detección manuales son
las cajas rojas de extracción que se ve en muchas paredes de los edificios. Los sistemas automáticos de detección de respuesta tienen
sensores que reaccionan cuando detectan la presencia de fuego o humo. Vamos a revisar los diferentes tipos de sistemas de detección en
la siguiente sección.
Supresión de incendios es el uso de un agente de supresión de apagar un incendio. La extinción de incendios puede
tener lugar de forma manual a través de los extintores portátiles de mano, o por medio de sistemas automatizados, tales
como sistemas de rociadores de agua, o de halones o CO 2 sistemas de descarga. La sección próxima “supresión de
incendios” revisa los diferentes tipos de agentes de supresión y en el que se utiliza mejor. Los sistemas de rociadores
automáticos son ampliamente utilizados y muy eficaz en la protección de los edificios y sus contenidos. Al decidir sobre el
tipo de sistemas de extinción de incendios para instalar, una empresa tiene que evaluar muchos factores, incluyendo una
estimación de la tasa de ocurrencia de un posible incendio, la cantidad de daño que podría resultar, los tipos de fuego que lo
más probable que tengan lugar y los tipos de sistemas de extinción para elegir.

procesos de protección contra incendios deben consistir en la aplicación de dispositivos de humo o de detección precoz de
incendios y sistemas de cierre hasta que se elimine el origen del fuego. Una señal de advertencia puede ser sonado por un
detector de humo o fuego antes de que se libere el agente de supresión, por lo que si se trata de una falsa alarma o un pequeño
incendio que puede ser manejado sin el sistema de extinción automático, alguien tiene tiempo para apagar el sistema de
extinción .

Tipos de detección de incendios


Incendios presentan una amenaza a la seguridad peligrosos porque pueden dañar el hardware y los datos y la vida humana
riesgo. El humo, altas temperaturas y gases corrosivos de un incendio pueden causar resultados devastadores. Es importante
evaluar las medidas de seguridad contra incendios de un edificio y las diferentes secciones dentro de ella.

Un incendio se inicia porque algo se encendió. Las fuentes de ignición pueden ser fracaso de un dispositivo eléctrico, el
incorrecto almacenamiento de materiales combustibles, cigarrillos descuidadamente descartados, dispositivos de calefacción que
funcionan mal, y el incendio. Un fuego necesita combustible (papel, madera, líquidos, etc.) y oxígeno al continúan ardiendo y crecer.
El más combustible por pie cuadrado, más intenso es el fuego llegará a ser. Una instalación debe ser construido, mantenido y
operado para reducir al mínimo la acumulación de combustibles que pueden alimentar incendios.

Hay cuatro clases (A, B, C y D) de fuego, que se explican en la sección “Supresión de Incendios”. Es necesario
conocer las diferencias entre los tipos de fuego para que sepa cómo apagar correctamente cada tipo. Los extintores
portátiles tienen marcas que indican qué tipo de fuego que se deben utilizar en, como se ilustra en la Figura 5-10. Las
marcas indican qué tipos de productos químicos están dentro de los botes y qué tipos de incendios que han sido
aprobados para ser utilizados en. Los extintores portátiles deben estar situados a menos de 50 pies de cualquier
equipo eléctrico, y también cerca de las salidas. Los extintores deben estar claramente marcados, con una vista
despejada. Deben ser fácilmente accesible y operacional por los empleados, e inspeccionado cada tres meses.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

469

Calificaciones de incendios resistentes


clasificaciones de resistencia al fuego son el resultado de las pruebas realizadas en laboratorios que utilizan
configuraciones específicas de ajustes ambientales. La Sociedad Americana para Pruebas y Materiales (ASTM) es la
organización que crea las normas que dictan cómo estas pruebas se deben realizar y cómo interpretar adecuadamente los
resultados de las pruebas. ASTM acreditados centros de pruebas llevan a cabo las evaluaciones de acuerdo con estas
normas y asignar clasificaciones resistente al fuego que se usan a continuación en los códigos de fuego federales y
estatales. Las pruebas evalúan la resistencia al fuego de diferentes tipos de materiales en varias configuraciones
ambientales. Resistencia al fuego representa la capacidad de un montaje de laboratorio-construido para contener un fuego
para un período de tiempo específico. Por ejemplo, una hoja de paneles de yeso 5/8 pulgada de espesor instalado en cada
lado de un montante de madera proporciona una clasificación de una hora. Si se duplica el espesor de esta paneles de
yeso, entonces esto se da una calificación de dos horas. El sistema de clasificación se usa para clasificar los diferentes
componentes de construcción.

Una gran cantidad de sistemas informáticos están hechas de componentes que no son combustibles, pero que se derrita o CHAR si se

sobrecalienta. La mayoría de los circuitos de ordenador utilizan sólo dos a cinco voltios de corriente continua, que por lo general no se puede

iniciar un incendio. Si un incendio ocurre en una sala de ordenadores, lo más probable es que sea un incendio eléctrico causado por el

sobrecalentamiento del aislamiento del cable o por el sobrecalentamiento de componentes plásticos que encienden los alrededores. humo

prolongada generalmente se produce antes de la combustión.

Existen varios tipos de detectores están disponibles, cada uno de los cuales funciona de una manera diferente. El detector puede ser
activado por el humo o calor.

Figura 5-10 Los extintores portátiles están marcados para indicar qué tipo de fuego que se deben utilizar en.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

470

Figura 5-11 Un dispositivo fotoeléctrico utiliza un emisor de luz y un receptor.

Activado humo Los detectores de humo activado son buenos para los dispositivos de alerta temprana. Pueden ser utilizados para que

suene una alarma de advertencia antes de que se activa el sistema de extinción. UNA
dispositivo fotoeléctrico, también referido como un detector óptico, detecta la variación de la intensidad de la luz. El
detector produce un haz de luz a través de un área protegida, y si se obstruye el haz, la alarma suena. Figura 5-11
ilustra cómo funciona un dispositivo fotoeléctrico.
Otro tipo de muestras dispositivo fotoeléctrico el aire circundante mediante la elaboración de aire en una tubería. Si
se oscurece la fuente de luz, la alarma sonará.

activado por calor detectores activados por calor se pueden configurar para que suene una alarma, ya sea cuando se alcanza una
temperatura predefinida (temperatura fija) o cuando la temperatura aumenta durante un período de tiempo (tasa de aumento de
temperatura). Tasa de aumento de temperatura sensores de temperatura suelen proporcionar una advertencia más rápido que los
sensores de temperatura fija, ya que son más sensibles, pero también pueden causar más falsas alarmas. Los sensores o bien
pueden estar espaciados de manera uniforme a lo largo de una instalación, o implementarse en un tipo de línea de la instalación, que
es operado por un cable sensible al calor.

No es suficiente tener estos detectores de fuego y humo instalados en una instalación; que deben instalarse en los
lugares correctos. Los detectores deben ser instalados tanto en falsos techos y por encima y suelos elevados, ya que las
empresas corren muchos tipos de cables en ambos lugares que podrían iniciar un incendio eléctrico. Nadie sabría sobre el
fuego hasta que se rompió a través del suelo o techo si cayó detectores no fueron colocados en estas áreas. Los detectores
también deben estar ubicados en recintos y conductos de aire, ya que el humo puede reunir en estas áreas antes de entrar en
otros espacios. Es importante que las personas son alertados sobre un fuego lo más rápidamente posible así que el daño
puede ser reducido, las actividades de extinción de incendios pueden comenzar rápidamente, y las vidas pueden ser salvadas.
Figura 5-12 ilustra la colocación adecuada de los detectores de humo.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

471

Figura 5-12 Los detectores de humo deben estar situados por encima de falsos techos, suelos elevados por debajo de, y en las salidas de aire.

Supresión de incendios
¿Qué tal si me escupió en el fuego? Respuesta: Estoy seguro de
que va a funcionar muy bien.
Es importante conocer los diferentes tipos de incendios y lo que debe hacerse para suprimir adecuadamente.
Cada tipo de fuego tiene una calificación que indica qué materiales están quemando. La tabla 5-2 muestra los cuatro
tipos de fuego y sus métodos de supresión, que todos los empleados deben conocer.

Alarma automática de acceso telefónico


Los sistemas de detección de incendios se pueden configurar para llamar a la estación de bomberos local, y, posiblemente, la
estación de policía, para reportar un incendio detectado. El sistema reproduce un mensaje pregrabado que da la información
necesaria para que los funcionarios puedan prepararse adecuadamente para la emergencia declarado y llegar a la ubicación
correcta. Una grabación de alguien gritando “Estamos todos de razas” no sería de gran ayuda a los bomberos.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

472

Clase de fuego Tipo de fuego Elementos de Bomberos Método de supresión

UNA combustibles productos de madera, papel Agua, espuma


comunes y laminados

segundo Líquido productos derivados del Gas, CO 2, espuma, polvos secos


petróleo y refrigerantes

do Eléctrico El equipo eléctrico y los Gas, CO 2, polvos secos


cables

re metales combustibles El magnesio, sodio, Polvo seco


potasio

Tabla 5-2 Cuatro tipos de fuego y sus métodos de supresión

Puede suprimir un incendio de varias maneras, todas las cuales requieren que se tomen ciertas precauciones. En muchos
edificios, los agentes de supresión ubicados en diferentes zonas están diseñados para iniciar después de un disparador
específico se ha establecido apagado. Cada agente tiene una zona de cobertura, es decir, un área que el proveedor es
responsable de agente. Si un fuego se enciende dentro de una determinada zona, es responsabilidad de ese dispositivo agente
de supresión de iniciar, y luego suprimir ese fuego. Diferentes tipos de agentes de supresión disponibles incluyen agua,
halones, espumas, CO 2, y polvos secos. CO 2 es bueno para la extinción de incendios, pero malo para muchos tipos de formas
de vida. Si una organización utiliza CO 2, el dispositivo de supresión de liberación debe tener un mecanismo de retardo dentro de
ella que se asegura de que el agente no se inicia la aplicación de CO 2 a la zona hasta después de una alarma sonora ha
sonado y la gente ha tenido tiempo para evacuar. CO 2 es una sustancia incolora, inodora que es potencialmente letal, ya que
elimina el oxígeno del aire. máscaras de gas no proporcionan protección contra el CO 2. Este tipo de mecanismo de extinción de
incendios se utiliza mejor en instalaciones desatendidas y áreas.

Para la clase B y los incendios C, tipos específicos de polvos secos se pueden utilizar, que incluyen sales de
sodio o bicarbonato de potasio, carbonato de calcio, o fosfato monoamónico. Los tres primeros polvos interrumpen la
combustión química de un incendio. fosfato monoamónico funde a bajas temperaturas y excluye el oxígeno del
combustible.
Las espumas son principalmente a base de agua y contienen un agente espumante que les permite flotar en la parte superior de
una sustancia quema para excluir el oxígeno.

NOTA En realidad, hay un fuego Clase K, para los incendios kitchens.These comerciales deberían ser expulsados ​con

una sustancia química húmeda, que suele ser una solución química de potasio acetate.This funciona mejor cuando la

extinción de incendios aceite de cocina.

Un fuego necesita combustible, oxígeno y altas temperaturas. La Tabla 5-3 muestra cómo las diferentes sustancias de
supresión interfieren con estos elementos de fuego.

Área Pleno
Cableado y los cables se encadenan a través plenum áreas, tales como el espacio por encima de falsos techos, el
espacio en cavidades de la pared, y el espacio debajo de suelos elevados. Plenum áreas deben tener detectores de
incendios. Además, el cableado solamente Plenum debe utilizarse en zonas cámaras, ya que es el cableado que está
hecho de un material que no permite desprender gases peligrosos si se quema.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

473

Métodos de supresión de la combustión Elementos ¿Cómo funciona la supresión

Combustible ácido Soda elimina de combustible

Oxígeno Dióxido de carbono elimina el oxígeno

Temperatura Agua reduce la temperatura

combustión química Gas halón o sustituir los Interfiere con las reacciones
halones químicas entre los elementos

Tabla 5-3 ¿Cómo diferentes sustancias interfieren con elementos de fuego

Por ley, las empresas que tienen los extintores de halón no tienen que reemplazarlos, pero los extintores no pueden
ser rellenados. Por lo tanto, las empresas que tienen los extintores de halón no tienen que reemplazarlos de inmediato,
pero cuando la vida del extintor se agota, extintores FM200 u otros productos químicos aprobados por la EPA deben ser
utilizados.

NOTA Halón no ha sido fabricado desde el 1 de enero de 1992, por el Protocolo de Montreal
internacional acuerdo. prohibido halones en 1987, y los países se les dio hasta 1992 para cumplir
con estos directives.The sustituto más eficaz para el halón es FM-200, que es similar a halón,
pero no daña la capa de ozono.

El sistema de climatización debe estar conectado a la alarma contra incendios y sistema de extinción por lo que se cierra correctamente

hacia abajo si se identifica un incendio. Un fuego necesita oxígeno, y este tipo de sistema puede alimentar oxígeno al fuego. Además, el sistema

de climatización puede propagarse humo mortal en todas las áreas del edificio. Muchos sistemas contra incendios pueden configurar el sistema

de climatización para apagar si se activa una alarma de incendio.

halón
Halon es un gas que se utiliza ampliamente en el pasado para suprimir fuegos debido a que interfiere con la combustión
química de los elementos dentro de un incendio. Se mezcla rápidamente con el aire y que no causa daño a los sistemas
informáticos y otros dispositivos de procesamiento de datos. Se utiliza principalmente en los centros de datos y salas de
servidores.
Se descubrió que el halón tiene productos químicos (clorofluorocarbonos) que agotan la capa de ozono y que las
concentraciones mayores que 10 por ciento son peligrosos para las personas. Halon utilizado en fuegos extremadamente
calientes se degrada en productos químicos tóxicos, lo que es aún más peligrosa para los seres humanos.

Algunas personas realmente inteligentes imaginaron que el ozono era importante mantener en todo, lo que
causó halón a ser restringida por el gobierno federal, y no se permiten a las empresas a comprar e instalar nuevos
extintores de halón. Las empresas que aún tienen sistemas de halones han sido instruidos para reemplazarlos con
los extintores no tóxicos.
Los siguientes son algunos de los reemplazos aprobados por la EPA para el halón:

• FM-200

• NAF-S-III
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

474

• CEA-410

• FE-13

• Inergen

• Argón

• aragonita

Los rociadores de agua


Estoy caliente. Ir tirar que cosita roja en la pared. Necesito un poco de agua.
Los rociadores de agua por lo general son más simples y menos costosos que los halones y los sistemas de FM-200,
pero pueden causar daños por agua. En un incendio eléctrico, el agua puede aumentar la intensidad del fuego, ya que
puede trabajar como conductor de la electricidad de sólo empeorar la situación. Si el agua va a ser utilizado en cualquier
tipo de entorno con el equipo eléctrico, la electricidad debe estar apagado antes de que se libere el agua. Los sensores
deben ser utilizados para apagar la fuente eléctrica antes de rociadores de agua activan. Cada cabeza de aspersor debe
activar individualmente para evitar el daño de área amplia, y no debe haber válvulas de cierre por lo que el suministro de
agua se puede detener si es necesario.

Una empresa debe tener mucho cuidado al decidir qué agente de supresión y el sistema es el mejor para él. Cuatro tipos principales
de sistemas de rociadores de agua están disponibles: tubería húmeda, de tubería seca, de acción previa, y diluvio.

• de tubería húmeda Los sistemas de tuberías en Seco siempre contienen agua en las tuberías y por lo general se descargan

por los sensores de nivel de control de la temperatura. Una desventaja de los sistemas de tubería húmeda es que el agua en las

tuberías puede congelar en climas más fríos. Además, si hay una rotura de la boquilla o tubo, puede causar un extenso daño del

agua. Este tipo de sistemas también se denominan sistemas cerrados de la cabeza.

• de tubería seca En sistemas de tubería seca, el agua no se llevó a cabo en realidad en las tuberías. El agua está
contenida en un “tanque de retención” hasta que se libera. Los tubos tienen aire a presión, que se reduce cuando se
activa una alarma de incendio o humo, permitiendo que la válvula de agua a ser abierto por la presión del agua. El agua
no está permitido en los tubos que alimentan los aspersores hasta que se detecte un incendio real. En primer lugar, un
sensor de calor o humo se activa; entonces, el agua llena los tubos que conducen a las cabezas de los aspersores,
suena la alarma de incendios, la fuente de alimentación eléctrica se desconecta, y se permite que finalmente el agua
fluya desde los aspersores. Estos tubos se utilizan mejor en climas más fríos porque las tuberías no se congelen. Figura
5-13 representa un sistema de tubería seca.

• Pre-acción sistemas de acción previa son similares a secar los sistemas de tuberías en que el agua no se lleva
a cabo en las tuberías, pero se libera cuando se reduce el aire a presión dentro de los tubos. Una vez que esto
sucede, los tubos están llenos de agua, pero no se libera de inmediato. Un enlace térmico-fusible en la cabeza de
aspersor tiene a fundirse antes de que se libere el agua. El propósito de la combinación de estas dos técnicas es
dar a la gente más tiempo para responder a las falsas alarmas o para
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

475

Figura 5-13 sistemas de tubería seca no retienen el agua en las tuberías.

incendios pequeños que pueden ser manejados por otros medios. Apagar un pequeño incendio con un
extintor de mano es mejor que perder una gran cantidad de equipos eléctricos al daño del agua. Estos
sistemas se utilizan por lo general sólo en entornos de procesamiento de datos en lugar de todo el edificio, a
causa del costo más alto de estos tipos de sistemas.

• Diluvio Un sistema de diluvio tiene sus cabezas de los aspersores de ancho abierta para permitir un mayor volumen de

agua que se libera en un período más corto. Debido a que el agua que está siendo liberado es en tales volúmenes grandes,

estos sistemas no se utilizan generalmente en entornos de procesamiento de datos.

Perimetro de seguridad
¡Detener! ¿Quien va alla?
La primera línea de defensa es el control perimetral en la ubicación del sitio, para evitar el acceso no autorizado a la
instalación. Como se ha mencionado anteriormente en este capítulo, la seguridad física debe ser implementado mediante el uso
de un enfoque de defensa en capas. Por ejemplo, antes de que un intruso puede llegar a la receta escrita para la salsa de
barbacoa secreto de su empresa, ella tendrá que subir o cortar una cerca, deslizarse por un guardia de seguridad, abrir una
cerradura de puerta, eludir un lector de control de acceso biométrico que protege el acceso a una habitación interior y, a
continuación, forzar la caja fuerte que contiene la receta. La idea es que si un atacante rompe a través de una capa de control,
habrá otros en su camino antes de que pueda obtener joyas de la corona de la compañía.

NOTA También es importante contar con una diversidad de controles. Por ejemplo, si una de las claves trabaja

en cuatro diferentes cerraduras de las puertas, el intruso tiene que obtener una sola tecla. Cada entrada debe tener su

propia combinación de teclas o autenticación individual.


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

476

Este modelo de defensa debería funcionar en dos modos principales: un modo durante el funcionamiento normal de las
instalaciones y otro modo durante el tiempo que el local está cerrado. Cuando la instalación está cerrada, todas las puertas
deben ser cerradas con mecanismos de vigilancia en posiciones estratégicas para alertar al personal de seguridad de
actividades sospechosas. Cuando la instalación está en funcionamiento, la seguridad se vuelve más complicado porque hay
que distinguir entre individuos no autorizados personas autorizadas. ofertas de seguridad perimetral con instalaciones y el
personal de los controles de acceso, mecanismos de protección de fronteras externas, detección de intrusos, y las acciones
correctivas. Las siguientes secciones describen los elementos que componen estas categorías.

Control de acceso de instalación

El control de acceso debe ser forzada a través de componentes físicos y técnicos en lo que respecta a la seguridad física.
controles de acceso físico utilizan mecanismos para identificar a las personas que están tratando de entrar en una instalación o
zona. Se aseguran de que las personas adecuadas entrar y las personas equivocadas quedan fuera, y proporcionan una pista de
auditoría de estas acciones. Contar con personal dentro de las áreas sensibles es uno de los mejores controles de seguridad, ya
que pueden detectar personalmente comportamiento sospechoso. Sin embargo, necesitan ser entrenados en lo que se considera
la actividad sospechosa y cómo informar dicha actividad.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

477

Antes de que una empresa puede poner en marcha los mecanismos de protección adecuados, es necesario llevar a cabo
una revisión detallada para identificar qué individuos deben ser admitidos en qué áreas. puntos de control de acceso pueden
ser identificados y clasificados como entradas externas, principales, y secundaria. El personal debe entrar y salir a través de
una entrada específica, las entregas se deben hacer a una entrada diferente, y las zonas sensibles debe ser restringido. Figura
5-14 ilustra los diferentes tipos de puntos de control de acceso en una instalación. Después de que una empresa ha identificado
y clasificado los puntos de control de acceso, el siguiente paso es determinar cómo protegerlos.

Cabellos
Cerraduras son poco costosos mecanismos de control de acceso que son ampliamente aceptados y utilizados. Ellos son
considerados dilatoria dispositivos a los intrusos. Cuanto más tiempo se necesita para romper o forzar una cerradura, cuanto más
tiempo un guardia de seguridad o policía tiene que llegar a la escena si se ha detectado al intruso. Casi cualquier tipo de puerta
puede estar equipado con un bloqueo, pero las teclas se puede perder y se duplica fácilmente, y las cerraduras se pueden
recoger o roto. Si una empresa depende exclusivamente de un mecanismo de la cerradura y la llave de protección, una persona
que tiene la llave puede ir y venir como le gusta sin control y pueden eliminar elementos de las instalaciones sin ser detectado.
Cerraduras deben ser usados ​como parte del esquema de protección, pero no debe ser el único esquema de protección.

Cerraduras varían en funcionalidad. Candados se puede utilizar en vallas encadenados, cerraduras preestablecidos se utilizan

generalmente en las puertas, y cerraduras programables (que requieren una combinación para desbloquear) se utilizan en las puertas o

bóvedas. Cerraduras vienen en todos los tipos y tamaños. Es importante tener el tipo correcto de bloqueo por lo que proporciona el nivel

adecuado de protección.

Para la mente curiosa o un ladrón determinado, un bloqueo es considerado un pequeño rompecabezas para resolver, no es un
elemento disuasorio. En otras palabras, las cerraduras pueden ser meramente un reto, no necesariamente algo para interponerse en el
camino de las actividades maliciosas. Por lo tanto, es necesario hacer que el reto difícil, a través de la complejidad, la fuerza y ​la calidad
de los mecanismos de bloqueo.

Figura 5-14
puntos de control de acceso
deben ser identificados,
marcados, y un seguimiento
adecuado.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

478

NOTA El tiempo de retardo proporcionada por la cerradura debe coincidir con la resistencia a la penetración de los

componentes circundantes (puerta, marco de puerta, bisagras). Un ladrón inteligente toma el camino de menor

resistencia, que puede ser de forzar la cerradura, retire los pasadores de las bisagras, o simplemente derribar la puerta.

Cerraduras mecánicas Existen dos tipos principales de las cerraduras mecánicas están disponibles: el bloqueo warded y la cerradura
del vaso. los cerradura warded es el candado de base, como se muestra en la figura 5-15. Tiene un perno cargado por resorte con una
muesca cortada en el mismo. La clave se inscribe en esta categoría y se desliza el perno del bloqueada a la posición desbloqueada. La
cerradura tiene salas en el mismo, que son proyecciones de metal de todo el ojo de la cerradura, como se muestra en la figura 5-16. La
clave correcta para un específico warded cerradura tiene muescas en lo que caben en estas proyecciones y una muesca para deslizar el
perno de ida y vuelta. Estas son las cerraduras más baratos, debido a su falta de sofisticación real, y también son los más fáciles de
recoger.

los cerradura del vaso tiene más piezas y partes que un bloqueo de la sala. Como se muestra en la figura 5-17, la llave encaja
en un cilindro, lo que eleva las piezas de metal de bloqueo a la altura correcta de manera que el perno se puede deslizar a la
posición bloqueada o desbloqueada. Una vez que todas las piezas de metal son en el nivel correcto, el perno interno se puede girar.
La clave adecuada tiene el tamaño requerido y secuencias de muescas para mover estas piezas de metal en su posición correcta.

Los tres tipos de cerraduras del vaso son el tumbador de clavija, vaso de obleas y vaso de palanca. los tumbador de clavija bloqueo,
que se muestra en la figura 5-17, es la cerradura de vueltas más comúnmente utilizado. La clave tiene que tener sólo las ranuras correctas
para poner todos los pasadores de resorte en la posición correcta por lo que el bloqueo se puede bloquear o desbloquear.

vaso de la oblea cerraduras (también llamados bloqueos de pestillo de disco) son las cerraduras pequeñas, redondas que
usualmente se ve en archivadores. Ellos usan discos planos (obleas) en lugar de pines dentro de las esclusas. A menudo se utilizan como
coches y mostrador de cerraduras. Este tipo de bloqueo no proporciona mucha protección, ya que se puede evitar fácilmente.

NOTA Algunas cerraduras tienen núcleos intercambiables, que permiten el núcleo de la cerradura que han de

tomarse out.You utilizaría este tipo de cerradura si quería una llave para abrir varios locks.You sería simplemente

reemplazar todas las cerraduras con el mismo núcleo.

Figura 5-15
Una cerradura warded
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

479

Figura 5-16
A llave encaja en una

muesca para girar el perno

para desbloquear la

cerradura.

cerraduras de combinación, por supuesto, requiere la combinación correcta de números para desbloquearlos. Estos
bloqueos tienen ruedas internas que tienen que alinearse correctamente antes de ser desbloqueado. Un usuario hace girar la
interfaz de bloqueo izquierda y derecha por tantos clics, lo que alinea las ruedas internas. Una vez que los giros correctos han
tenido lugar, todas las ruedas están en el

Figura 5-17
cerradura del vaso
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

480

la posición correcta para la cerradura para liberar y abrir la puerta. Los más ruedas dentro de las cerraduras, más
protección proporcionado. cerraduras electrónicas no usar ruedas internas, sino que tienen un teclado que permite a
una persona para escribir la combinación en lugar de girar un mando con una placa frontal combinación. Un ejemplo
de una cerradura de combinación electrónica se muestra en la figura 5-18.

cerraduras de cifrado, también conocido como cerraduras programables, son teclados sin llave y su uso para controlar el
acceso a un área o instalación. El bloqueo requiere una combinación específica que se introducirán en el teclado y, posiblemente, una
tarjeta magnética. Cuestan más que las cerraduras tradicionales, pero sus combinaciones pueden ser cambiados, valores de secuencia
de combinación específica se pueden bloquear, y el personal que están en problemas o bajo coacción puede introducir un código
específico que se abrirá la puerta e iniciar una alarma remota al mismo hora. Por lo tanto, en comparación con las cerraduras
tradicionales, las cerraduras de cifrado pueden proporcionar un nivel mucho más alto de seguridad y control sobre quién puede acceder
a una instalación.

Las siguientes son algunas funcionalidades comúnmente disponible en muchos candados de combinación de cifrado
que mejoran el rendimiento de control de acceso y proporcionan mayores niveles de seguridad:

• retraso de las puertas Si una puerta se mantiene abierta durante un tiempo determinado, una alarma se disparará para alertar al

personal de actividades sospechosas.

• llave de anulación Una combinación específica se puede programar para su uso en situaciones de
emergencia para anular los procedimientos normales o para anulaciones de supervisión.

• Las llaves maestras Permite al personal de supervisión para cambiar los códigos de acceso y otras características de la

cerradura de cifrado.

• alarma de rehenes Si un individuo está bajo coacción y / o secuestrados, una combinación que entra
puede comunicar esta situación a la estación de vigilancia y / o la estación de policía.

Si una puerta se acompaña de una cerradura de cifrado, debe tener un escudo visibilidad correspondiente para un espectador no
puede ver la combinación, ya que se teclea. Cerraduras de cifrado automatizados deben tener un sistema de batería de reserva y estar
configurado para desbloquear durante un corte de energía para que el personal no están atrapados en el interior durante una emergencia.

Figura 5-18
Una cerradura de
combinación electrónica
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

481

NOTA Es importante para cambiar la combinación de las cerraduras y de usar secuencias de combinación
al azar. A menudo, las personas no cambian sus combinaciones o limpiar los teclados, lo que permite a un
intruso para saber cuáles son los valores clave se utilizan en la combinación, porque son el intruso keys.The
sucio y desgastado a continuación, sólo tiene que averiguar la combinación correcta de estos valores.

Algunas cerraduras de cifrado requieren que todos los usuarios a conocer y utilizar la misma combinación, lo que no permite
ninguna responsabilidad individual. Algunas de las cerraduras de cifrado más sofisticadas permiten códigos específicos a ser
asignados a individuos únicos. Esto proporciona una mayor rendición de cuentas, ya que cada individuo es responsable de mantener
en secreto su clave de acceso, y las actividades de entrada y salida se puede registrar y rastreado. Estos se refieren generalmente
como cerraduras inteligentes, ya que están diseñados para permitir que sólo las personas autorizadas tengan acceso a ciertas
puertas en determinados momentos.

NOTA Hoteles tarjetas de acceso también se conocen como cards.They inteligentes están programados por el buen

tipo hotel o chica detrás del código de acceso counter.The en la tarjeta puede permitir el acceso a una habitación de

hotel, zona de gimnasio, área de negocios, y mejor aún-mini bar.

Device Locks Por desgracia, el hardware tiene una tendencia a “alejarse” de las instalaciones; por lo tanto, se bloquee el dispositivo
son necesarios para frustrar estos intentos. cerraduras de cable se componen de un cable de acero recubierto de vinilo que puede
asegurar un ordenador o periférico a un escritorio o otros componentes estacionarios, como se muestra en la figura 5-19.

Los siguientes son algunos de los bloqueos de dispositivos disponibles y sus capacidades:

• controles del interruptor Cubrir interruptores de encendido / apagado de energía

• cerraduras tragamonedas Asegurar el sistema a un componente estacionario por el uso de cable de acero que está

conectado a un soporte montado en una ranura de expansión de repuesto

• controles portuarios Bloquear el acceso a unidades de disco o puertos serie o paralelo no utilizados

• Controles del interruptor de periféricos Asegurar un teclado mediante la inserción de un interruptor on / off entre la unidad

de sistema y la ranura de entrada de teclado

• trampas de cables Impedir la retirada de los dispositivos de entrada / salida haciendo pasar los cables a través de una

unidad de cerradura

Figura 5-19
Kit de cable de seguridad
portátil FMJ / de PAD.LOCK
asegura un cuaderno,
permitiendo al usuario
conectar el dispositivo a un
componente estacionario
dentro de un área.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

482

Las responsabilidades administrativas Es importante para una empresa no sólo para elegir el tipo de bloqueo
para el propósito correcto, sino también para seguir procedimientos de mantenimiento y adecuada. Las llaves deben
ser asignados por la dirección, y esta tarea debe ser documentado. Los procedimientos deben ser escritos que
detallan cómo claves han de ser asignado, inventariado, y se destruyen cuando sea necesario, y lo que debería
suceder si y cuando se pierden las llaves. Alguien en el equipo de gestión de las instalaciones de la empresa se debe
asignar la responsabilidad de supervisar el mantenimiento llave y combinación.

La mayoría de las organizaciones tienen llaves maestras y llaves submaster para el personal de gestión de la instalación.
Una llave maestra abre todas las cerraduras dentro de la instalación, y las teclas de submaster abrir uno o más bloqueos. Cada
cerradura tiene sus propias claves únicas individuales. Así que si una instalación cuenta con 100 oficinas, el ocupante de cada
oficina puede tener su propia llave. Una llave maestra permite el acceso a todas las oficinas del personal de seguridad y para
emergencias. Si un guardia de seguridad se encarga de vigilar la mitad de la instalación, el guardia se le puede asignar una de las
claves para submaster sólo esas oficinas.

Dado que estas llaves maestras y esclavo son de gran alcance, deben estar debidamente guardados y no se
comparten ampliamente. Una política de seguridad debe describir qué partes de la instalación y qué tipos de dispositivos
necesitan ser bloqueado. Como profesional de la seguridad, usted debe entender qué tipo de bloqueo es el más apropiado
para cada situación, el nivel de protección que ofrece varios tipos de cerraduras, y cómo estos bloqueos pueden ser
evitados.

eludiendo Locks Cada tipo de bloqueo tiene herramientas correspondientes que se pueden utilizar para recogerlo (abrirla sin la
llave). UNA llave de tensión es una forma de una L de la herramienta y se utiliza para aplicar tensión al cilindro interior de una
cerradura. El selector de bloqueo utiliza una ganzúa para manipular las clavijas individuales para su colocación adecuada. Una
vez determinados pines son “escogidos” (poner en su lugar correcto), la llave de la tensión tiene estas abajo mientras que las
cifras selector de bloquear la configuración correcta para los otros pines. Después de que el intruso determina la colocación
apropiada alfiler, la llave se utiliza para a continuación abrir la cerradura.

Los intrusos pueden llevar a cabo otra técnica, denominada rastrillar. Para eludir una cerradura de pines, una ganzúa
es empujado a la parte posterior de la cerradura y rápidamente se deslizó

Puntos fuertes de bloqueo


Básicamente, tres grados de cerraduras están disponibles:

• Grado 1 El uso comercial e industrial

• Grado 2 Resistentes / luz para servicio comercial, residencial

• Grado 3 Residencial / consumidor

Los cilindros dentro de las cerraduras se dividen en tres categorías principales:

• seguridad baja No pico o taladro resistencia proporcionada (puede caer dentro de cualquiera de los tres grados

de cerraduras)

• seguridad media Un grado de protección resistencia al arranque proporcionado (utiliza chaveteros


complejos más apretado y más [de combinación muesca]; puede caer dentro de cualquiera de los tres
grados de cerraduras)

• Alta seguridad Escoja protección resistencia a través de muchos mecanismos diferentes (sólo se
utiliza en el grado 1 y 2 cerraduras)
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

483

mientras que proporciona la presión hacia arriba. Este movimiento hace que muchos de los pasadores de caer en su lugar. Una llave
de la tensión también se pone en mantener los pines que surgen en el lugar correcto. Si todos los pines no se deslizan a la altura
necesaria para la cerradura para abrir, el intruso tiene la llave de la tensión y utiliza una selección más fina para mover el resto de los
pasadores en su lugar.

llave bumping es una táctica que los intrusos pueden usar para obligar a los pasadores en una cerradura de tambor a su posición
abierta mediante el uso de una llave especial que se llama un golpe clave. Cuanto más fuerte sea el material que compone la cerradura,
menor será la probabilidad de que este tipo de ataque bloqueo sería un éxito.

Ahora bien, si esto es un problema para el intruso, que puede sólo taladrar la cerradura, utilizar tenazas, intento
de romper a través de la puerta o del marco de la puerta, o quitar las bisagras. Sólo hay tantas opciones para los
malos.

Personal acceder a los controles


La correcta identificación tiene que verificar si la persona que intenta acceder a una instalación o zona se debe permitir en
realidad. La identificación y autenticación puede ser verificada haciendo coincidir un atributo anatómica (sistema
biométrico), el uso de tarjetas inteligentes o con memoria
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

484

(tarjetas de banda magnética), presentando una identificación con foto a un guardia de seguridad, utilizando una clave, o proporcionar una tarjeta y escribir

una contraseña o PIN.

Un problema común con el control de acceso autorizado en una instalación o zona se llama a cuestas. Esto ocurre
cuando un individuo gana acceso no autorizado mediante el uso de credenciales de otra persona o derechos de acceso
legítimo. Por lo general, un individuo se limita a seguir muy de cerca a otra persona a través de una puerta sin proporcionar
ninguna credencial. Las mejores medidas preventivas contra las cuestas son tener guardias de seguridad en los puntos de
acceso y para educar a los empleados acerca de las buenas prácticas de seguridad.

Si una empresa quiere utilizar un lector de tarjetas tarjeta de identificación, que cuenta con varios tipos de sistemas para elegir.
Las personas suelen tener tarjetas que tienen incluidos bandas magnéticas que contienen información de acceso. El lector puede
simplemente buscar información de acceso simple dentro de la banda magnética, o puede ser conectado a un sistema más sofisticado
que escanea la información, hace que las decisiones de acceso más complejas, y los ID de los registros de placa y los tiempos de
acceso.
Si la tarjeta es una tarjeta de memoria, entonces el lector simplemente extrae información de él y hace una decisión de
acceso. Si la tarjeta es una tarjeta inteligente, el individuo puede ser necesario introducir un código PIN o contraseña, que el
lector compara contra la información contenida en la tarjeta o en un servidor de autenticación. (Memoria y tarjetas inteligentes
están cubiertos en el Capítulo 3.)
Estas tarjetas de acceso se pueden utilizar con lectores activados por el usuario, el cual sólo significa que el usuario
realmente tiene que hacer algo-deslizar la tarjeta o introducir un código PIN. Sistema de detección de lectores de control de
acceso, también llamado transpondedores, reconocer la presencia de un objeto que se aproxima dentro de un área específica.
Este tipo de sistema no requiere que el usuario pase la tarjeta por el lector. El lector envía señales de interrogación y obtiene el
código de acceso de la tarjeta sin que el usuario tenga que hacer nada. Escalofriante Star Trek mágico.

NOTA Control de acceso electrónico (CAO) fichas es un término genérico utilizado para describir
dispositivos de autenticación de proximidad, tales como lectores de proximidad, cerraduras programables, o
sistemas biométricos, que identificar y autenticar usuarios antes de permitir que la entrada en las zonas
controladas físicamente.

Mecanismos de protección de límite externo


Vamos a construir un fuerte y vamos sólo las personas que conocen el secreto apretón de manos en el interior!

componentes de protección de proximidad se suelen poner en su lugar para proporcionar uno o más de los siguientes
servicios:

• peatonal de control y el tráfico de vehículos flujos

• Varios niveles de protección para diferentes zonas de seguridad

• Tampones y mecanismos de demora para proteger contra los intentos de entrada forzada

• los puntos de entrada de límite y control

Estos servicios pueden ser proporcionados por el uso de los siguientes tipos de control:

• mecanismos de control de acceso Cerraduras y llaves, un sistema de acceso a la tarjeta electrónica, personal de

la conciencia

• Las barreras físicas Cercas, puertas, paredes, puertas, ventanas, rejillas de ventilación protegidas, barreras vehiculares
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

485

• La detección de intrusiones sensores de perímetro, sensores interiores, mecanismos de anunciación

• Evaluación Guardias, cámaras de CCTV

• Respuesta Guardias, los organismos de aplicación de la ley local

• elementos de disuasión Señales, iluminación, diseño ambiental

Existen varios tipos de mecanismos de protección del perímetro y los controles se pueden poner en marcha para proteger
las instalaciones, activos y personal de una empresa. Ellos pueden disuadir a los posibles intrusos, detección de intrusos y
actividades inusuales, y proporcionan maneras de hacer frente a estos problemas que puedan surgir. controles de seguridad del
perímetro pueden ser naturales (colinas, ríos) o artificial (esgrima, iluminación, puertas). El paisajismo es una mezcla de los dos.
En el comienzo de este capítulo, exploramos PCMDA y cómo se usa este método para reducir la probabilidad de crimen. El
paisajismo es una herramienta empleada en el método CPTED. Aceras, arbustos y rutas creadas pueden señalar a la gente a
los puntos de entrada correctos, y los árboles y arbustos espinosos pueden ser utilizados como barreras naturales. Estos
arbustos y árboles deben ser colocados de tal manera que no se pueden utilizar como escaleras o accesorios para obtener
acceso no autorizado a los puntos de entrada no aprobados. Además, no debe haber un número abrumador de árboles y
arbustos, lo que podría proporcionar a los intrusos con lugares para esconderse. En las siguientes secciones, nos fijamos en los
componentes artificiales que pueden trabajar en el diseño de paisajismo.

Esgrima
Sólo quiero un poco más cerca para mantener todos los pequeños gente mala.

Esgrima puede ser una barrera física bastante eficaz. A pesar de la presencia de una valla solamente puede retrasar
intrusos dedicados en sus intentos de acceso, que puede funcionar como un elemento de disuasión psicológica diciéndole al
mundo que su compañía es serio la protección de sí mismo.
Esgrima puede proporcionar el control de multitudes y ayuda a controlar el acceso a las entradas y las instalaciones.
Sin embargo, la esgrima puede ser costoso y antiestético. Muchas empresas arbustos de plantas o árboles delante de la
valla que rodea sus edificios para la estética y para hacer el edificio menos notable. Pero este tipo de vegetación puede
dañar la cerca en el tiempo o afectar negativamente a su integridad. La cerca debe ser mantenido correctamente, porque
si una empresa tiene una flacidez, oxidado, cerca patética, que es equivalente a decirle al mundo que la empresa no es
realmente serio y disciplinado acerca de la protección. Sin embargo, un bonito, brillante, cerca intimidante puede enviar un
mensaje diferente, especialmente si el vallado se remata con tres peldaños de alambre de púas.

Al decidir sobre el tipo de esgrima, se deben considerar varios factores. El calibre del metal debe correlacionarse con
los tipos de amenazas físicas de la empresa lo más probable es cara. Después de llevar a cabo el análisis de riesgos
(cubierto anteriormente en este capítulo), el equipo de seguridad física debe comprender la probabilidad de enemigos que
intentan cortar la valla, conducir a través de él, o pasar por encima o meterse debajo de ella. La comprensión de estas
amenazas ayudará al equipo a determinar el calibre necesario y malla dimensionamiento del cableado valla.

Los resultados del análisis de riesgos también ayudarán a indicar qué altura de cercar la organización debe
implementar. Cercos vienen en distintas alturas, y cada altura proporciona un nivel diferente de seguridad:

• vallas de tres a cuatro pies de altura Sólo disuadir a los intrusos casuales.

• vallas seis a siete pies de altura se consideran demasiado alto para escalar fácilmente.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

486

• vallas ocho pies de altura ( posiblemente con hilos de alambre de púas o una navaja en la parte superior) significa
que usted es serio la protección de su propiedad. Ellos suelen disuadir a los intrusos más decididos.

El alambre de púas en la parte superior de las vallas se puede inclinar dentro o fuera, que también proporciona una
protección adicional. Si la organización es una prisión, tendría el alambre de púas en la parte superior de la valla señalado, lo cual
hace que sea más difícil para los prisioneros para subir y escapar. Si la organización es una base militar, el alambre de púas se
inclina hacia fuera, haciendo más difícil para alguien para pasar por encima de la valla y obtener acceso a los locales.

Las áreas críticas deben tener cercas al menos ocho pies de altura para proporcionar el nivel adecuado de protección. El
cercado no debe colgar en cualquier área y tiene que estar tensada y conectado de forma segura a los postes. La esgrima no
debe evitarse fácilmente tirando hacia arriba de sus mensajes. Los mensajes deben ser enterrados suficientemente profundo en
la tierra y deben ser asegurados con hormigón para asegurar que los mensajes no pueden ser excavados o atadas a los
vehículos y se extrajeron. Si el terreno es blando o irregular, esto podría proporcionar formas de intrusos a resbalar o cavar
debajo de la cerca. En estas situaciones, el vallado en realidad debería extenderse en la tierra para impedir este tipo de
ataques.

Cercas funcionan como “primera línea de defensa” mecanismos. Algunos otros controles se pueden utilizar
también. puertas fuerte y seguro necesitan ser implementadas. No es bueno para instalar una valla altamente fortificada
y caro, y luego tener una puerta abierta o pito que permite un fácil acceso.

Calibradores y los tamaños de malla


El captador de cableado valla es el espesor de los alambres utilizados en el acoplamiento de la cerca. El el
número de calibre, mayor es el diámetro del hilo inferior:

• 11 gauge = diámetro 0,0907 pulgadas

• calibre 9 = diámetro 0,1144 pulgadas

• 6 gauge = diámetro 0,162 pulgadas

El dimensionamiento de malla es la distancia clara mínima entre los cables. tamaños de malla comunes son 2
pulgadas, 1 pulgada y 3/8 pulgada. Es más difícil de escalar o cortar la esgrima con tamaños de malla más pequeños,
y el cableado pesado calibrada es más difícil de cortar. La siguiente lista indica los niveles de resistencia de los
tamaños de calibre y de malla más comunes utilizados en la esgrima cadena-link hoy:

• Extremadamente alta seguridad calibre 3 / malla de 8 pulgadas, 11

• Muy alta seguridad de malla de 1 pulgada, calibre 9

• Alta seguridad de malla de 1 pulgada, calibre 11

• mayor seguridad malla de 2 pulgadas, calibre 6

• la seguridad industrial normal malla de 2 pulgadas, calibre 9


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

487

PIDA Esgrima
Perímetro y detección de intrusiones Sistema de Evaluación (PIDA) es un tipo de cercado que tiene
sensores situados en la malla de alambre y en la base de la valla. Se utiliza para detectar si alguien intenta
cortar o escalar la valla. Tiene un sensor de vibración cable pasiva que pone en marcha una alarma si se
detecta una intrusión. PIDA es muy sensible y puede causar muchas falsas alarmas.

Puertas, básicamente, tienen cuatro clasificaciones diferentes:

• clase I el uso residencial

• clase II Uso publicitario, donde se espera que el acceso del público en general; Los ejemplos incluyen un aparcamiento
público de entrada mucho, una comunidad cerrada, o un centro de SELFSTORAGE

• Clase III El uso industrial, donde se espera que el acceso limitado; un ejemplo es una entrada de
almacenamiento de propiedad no destinados a servir al público en general

• clase IV Acceso restringido; esto incluye una entrada de la prisión que es controlado ya sea en persona o por
medio de circuitería cerrada

Cada clasificación tiene su propia puerta larga lista de directrices de implementación y mantenimiento con el fin de
garantizar el nivel necesario de protección. Estas clasificaciones y directrices son desarrollados por Underwriters Laboratory
(UL), una organización sin ánimo de lucro que pone a prueba, inspecciona, y clasifica los dispositivos electrónicos, equipos de
protección contra incendios, y materiales de construcción específicos. Este es el grupo que certifica estos elementos diferentes
para asegurarse de que están en conformidad con los códigos de construcción nacionales. Su código específico, UL-325, se
ocupa de puertas de garaje, cortinas, puertas y operadores de rejilla y ventanas y sistemas.

Así, mientras que en el mundo de la seguridad de información miramos a NIST para nuestros mejores prácticas y
estándares de la industria, en el mundo de la seguridad física, miramos a UL para el mismo tipo de dirección.

bolardos
bolardos generalmente se parecen a pequeños pilares de hormigón fuera de un edificio. A veces, las empresas
tratan de vestirlos, poniendo flores o luces en ellos para suavizar el aspecto de un entorno protegido. Se colocan a los
lados de los edificios que tienen la amenaza más inmediata de alguien que conduce un vehículo a través de la pared
exterior. Por lo general se colocan entre la instalación y una playa de estacionamiento y / o entre la instalación y una
carretera que pasa cerca de una pared exterior. Dentro de los Estados Unidos después del 11 de septiembre de
2001, muchas instituciones gubernamentales y militares, que no tienen bolardos, transportadas en enormes rocas que
rodean y protegen edificios sensibles. Ellos proporcionan el mismo tipo de protección que proporcionarían los
bolardos. Estos no eran demasiado atractivo,
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

488

Iluminación
Muchos de los artículos mencionados en este capítulo son las cosas la gente da por sentado día tras día durante
nuestras vidas ocupadas habituales. La iluminación es sin duda uno de esos artículos que probablemente no dan
mucha importancia a, a menos que no estaba allí. Sin encender (o mal iluminado) estacionamientos y garajes de
aparcamiento han invitado a muchos atacantes para llevar a cabo la actividad criminal que puede que no hayan
participado en otra forma con la iluminación adecuada. Irrumpir en coches, robar coches, y atacando a los empleados
a medida que salen de la oficina son los tipos más comunes de los ataques que se producen en este tipo de
situaciones. Un profesional de la seguridad debe entender que la iluminación derecha tiene que estar en su lugar, que
no deben existir puntos muertos (zonas no iluminadas) entre las luces, y que todas las áreas en las que las personas
pueden caminar debe estar adecuadamente iluminado

Dondequiera que se use una matriz de luces, cada luz cubre su propia zona o área. La zona cubre cada luz depende
de la iluminación de la luz producida, que generalmente tiene una relación directa con la capacidad de potencia de los
bulbos. En la mayoría de los casos, la mayor potencia de la lámpara, el más iluminación que produce. Es importante que las
zonas de solape de cobertura iluminación. Por ejemplo, si una empresa tiene un estacionamiento abierto, entonces los
postes de luz debe ser colocado dentro de la distancia correcta de la otra para eliminar los puntos muertos. Si las lámparas
que serán utilizados proporcionan un radio de 30 pies de la iluminación, a continuación, los postes de luz deben ser erigidas
menos de 30 pies de distancia por lo que hay una superposición entre las áreas de iluminación.

NOTA Las áreas críticas deben tener iluminación que alcanza al menos ocho pies con la
iluminación de dos bujías-pie. vela de pie se ilumina una medición métrica.

Si una organización no implementa el tipo correcto de las luces y asegurarse de que proporcionan una cobertura
adecuada, aumenta la probabilidad de actividad criminal, los accidentes y demandas.

Las luces exteriores que proporcionan una protección por lo general requieren menos intensidad de la
iluminación de la iluminación de interiores de trabajo, a excepción de las áreas que requieren personal de seguridad
para inspeccionar las credenciales de identificación de autorización. También es importante contar con la iluminación
correcta al utilizar varios tipos de equipo de vigilancia. El contraste adecuado entre un potencial de artículos de
intrusión y de fondo debe ser proporcionada, que sólo ocurre con la iluminación correcta y la colocación de las luces.
Si la luz se va a rebotar en superficies oscuras, sucias, o pintados oscuro, entonces se requiere más iluminación para
el contraste necesario entre las personas y el medio ambiente. Si la zona tiene el hormigón limpio y superficies
pintadas de colores de luz, entonces no como se requiere mucha iluminación.

Cuando se instala la iluminación, que debe orientarse hacia áreas donde los intrusos potenciales más probable sería que
provienen de y dirigido lejos de los puestos de las fuerzas de seguridad. Por ejemplo, la iluminación debe señalarse en las
puertas o puntos de acceso exteriores, y los lugares de guarda debe ser más en las sombras, o debajo de una cantidad más
baja de la iluminación. Esto se conoce como protección contra el deslumbramiento de la fuerza de seguridad. Si está
familiarizado con
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

489

operaciones militares, es posible que saben que cuando se está acercando a un punto de entrada militar, hay un edificio de
guardia fortificada con luces apuntando hacia los coches que se acercan. Un gran cartel le indica que apague las luces
delanteras, por lo que los guardias no están cegados temporalmente por las luces y tener una visión clara de todo lo que
venga a su manera.
Luces utilizadas dentro del perímetro de seguridad de la organización deben ser dirigidas hacia el exterior, lo que
mantiene el personal de seguridad en una oscuridad relativa y les permite ver fácilmente los intrusos más allá del perímetro de
la empresa.
Una serie de luces que proporciona una cantidad uniforme de iluminación en un área que normalmente se conoce como iluminación
continua. Ejemplos son los postes de luz espaciados uniformemente en un estacionamiento, instalaciones de luz que se ejecutan
a través del exterior de un edificio, o una serie de luces fluorescentes utilizados en garajes de aparcamiento. Si el edificio de la
empresa está relativamente cerca de la propiedad de otra empresa, un ferrocarril, un aeropuerto o una autopista, el propietario
puede necesitar para asegurar la iluminación no “sangrar sobre” límites de la propiedad de una manera molesta. Por lo tanto, la
iluminación tiene que ser revisado, el cual sólo significa que una organización debe levantar las luces y el uso de la iluminación de
tal manera que no cegar a sus vecinos o cualquier pasan coches, trenes, o aviones.

Usted probablemente está familiarizado con los aparatos especiales de iluminación doméstica que a su vez determinadas las luces de
encendido y apagado en momentos predeterminados, dando la ilusión a los posibles ladrones de que una casa está ocupada, incluso cuando
los residentes están lejos. Las empresas pueden utilizar una tecnología similar, lo que se conoce como iluminación de espera. El personal
de seguridad se pueden configurar los tiempos que diferentes luces se encienden y apagan, por lo que los posibles intrusos piensan
diferentes áreas de la instalación están pobladas.

NOTA luces redundantes o de copia de seguridad deben estar disponibles en caso de fallas de energía o emergencias.

El cuidado especial se debe dar a entender qué tipo de iluminación que se necesita en diferentes partes de la instalación

en este tipo de situaciones. Esta iluminación puede funcionar con generadores o paquetes de baterías.

Responsive iluminación área tiene lugar cuando un IDS detecta actividades sospechosas y enciende las luces dentro de un
área específica. Cuando este tipo de tecnología está enchufado en productos IDS automatizados, existe una alta probabilidad de
falsas alarmas. En lugar de tener continuamente para despachar un guardia de seguridad de revisar estos temas, una cámara de
circuito cerrado de televisión puede ser instalado para explorar la zona por intrusos.

Si los intrusos quieren perturbar el personal de seguridad o disminuir la probabilidad de ser visto al tratar de entrar
en los locales o la construcción de una empresa, podrían tratar de apagar las luces o cortar la energía a ellos. Esta es la
razón por controles de iluminación y los interruptores deben ser protegidos en, bloqueados, y las áreas centralizadas.

Dispositivos de vigilancia
Por lo general, la instalación de vallas y luces no proporciona el nivel de protección necesario que una empresa necesita
para proteger sus instalaciones, equipos y empleados. Las áreas deben estar bajo vigilancia por lo que las acciones
inadecuadas se notan y cuidado antes de que ocurra el daño. La vigilancia puede ocurrir a través de la detección visual o
por medio de dispositivos que utilizan sofisticados medios de detección de comportamiento anormal o condiciones no
deseadas. Es importante que cada organización tiene una combinación adecuada de iluminación, personal de seguridad,
IDS, y tecnologías de vigilancia y técnicas.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

490

Los dispositivos visuales de grabación


Debido a que la vigilancia se basa en la percepción sensorial, dispositivos de vigilancia por lo general trabajan en conjunto con los guardias
y otros mecanismos de vigilancia para extender sus capacidades y alcance de la percepción. UNA Circuito cerrado de televisión (CCTV) sistema
es un dispositivo de vigilancia de uso común en la mayoría de las organizaciones, pero antes de la compra y la implementación de un
circuito cerrado de televisión, es necesario tener en cuenta varios elementos:

• El propósito de circuito cerrado de televisión Para detectar, evaluar y / o identificar intrusos

• El tipo de entorno de la cámara CCTV trabajará en Las áreas internas o externas

• El campo de visión necesario Grande o pequeña área a monitorizar

• Cantidad de iluminación del entorno zonas iluminadas, zonas no iluminadas, zonas afectadas por la luz del sol

• La integración con otros controles de seguridad Guardias, IDS, sistemas de alarma

La razón debe tener en cuenta estos elementos antes de comprar un producto de CCTV es que hay tantos tipos
diferentes de cámaras, lentes y monitores que componen los diferentes productos de CCTV. Usted debe entender lo
que se espera de este control de seguridad física, de modo que adquiera e implemente el tipo correcto.

Circuitos cerrados de televisión se componen de cámaras, transmisores, receptores, un sistema de grabación, y


un monitor. La cámara captura los datos y los transmite a un receptor, que permite que los datos que se muestran en
un monitor. Los datos son registrados para que puedan ser revisados ​en un momento posterior, si es necesario.
Figura 5-20 muestra cómo varias cámaras pueden ser conectados a un multiplexor, que permite a varias áreas
diferentes que debe controlarse a la vez. El multiplexor acepta canal de video de todas las cámaras y intercala estas
transmisiones a través de una línea para el monitor central. Esto es más eficaz y eficiente que los sistemas más
antiguos que requieren el guardia de seguridad física para voltear un interruptor de un ambiente a otro. En estos
sistemas más antiguos, el guardia puede ver solamente un medio ambiente a la vez, que, por supuesto,

Un circuito cerrado de televisión envía los datos capturados desde el transmisor de la cámara para el receptor del monitor, por
lo general a través de un cable coaxial, en lugar de difusión de las señales a través de una red pública. Aquí es donde el término
“circuito cerrado” entra en acción. Este circuito debe ser a prueba de manipulaciones, lo que significa que un intruso no puede
manipular la secuencia de vídeo que el guardia de seguridad es el monitoreo. El tipo más común de ataque es para reproducir
grabaciones anteriores sin que el personal de seguridad saberlo. Por ejemplo, si un atacante es capaz de poner en peligro circuito
cerrado de televisión de una compañía y reproducir la grabación desde el día anterior, el guardia de seguridad no sabría que un
intruso se encuentra en el centro de la realización de algún tipo de delito. Esta es una razón por circuitos cerrados de televisión
deben ser utilizados en conjunto con los controles de detección de intrusos, que abordamos en la siguiente sección.

NOTA Circuitos cerrados de televisión debe tener algún tipo de sistema de grabación. grabadoras digitales guardan las

imágenes en discos duros y permiten las técnicas de búsqueda avanzados que no son posibles con los aparatos de vídeo.

grabadoras digitales utilizan técnicas avanzadas de compresión, lo que reduce drásticamente los requisitos de medios de

almacenamiento.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

491

Figura 5-20 Varias cámaras pueden estar conectados a un multiplexor.

La mayoría de las cámaras de circuito cerrado de televisión en uso hoy en día emplean los chips sensibles a la luz
llamados dispositivos chargedcoupled (CCDs). El CCD es un circuito eléctrico que recibe la luz de entrada de la lente
y la convierte en una señal electrónica, que se muestra a continuación en el monitor. Las imágenes son enfocadas a
través de una lente sobre la superficie del chip CCD, que forma la representación eléctrica de la imagen óptica. Es esta
tecnología que permite la captura de extraordinario detalle de objetos y representación precisa, ya que dispone de
sensores que funcionan en el rango infrarrojo, que se extiende más allá de la percepción humana. El sensor CCD recoge
estos “datos” extra y la integra en las imágenes mostradas en el monitor para permitir una mejor granularidad y la calidad
en el video.

CCD también se utilizan en las máquinas de fax, fotocopiadoras, lectores de códigos de barras, e incluso los telescopios. Circuitos cerrados de

televisión que utilizan CCDs permiten que la información más granular dentro de un ambiente a ser capturados y se muestran en el monitor en

comparación con la antigua tecnología de circuito cerrado de televisión que se basó en tubos de rayos catódicos (CRT).

Dos tipos principales de lentes se utilizan en CCTV: Distancia focal fija y zoom (varifocal). los longitud focal de una lente define
su eficacia en la visualización de objetos desde una vista horizontal y vertical. El valor de la longitud focal se relaciona con el ángulo
de visión que se puede lograr. lentes de distancia focal corta proporcionan vistas de ángulo ancho, mientras que las lentes de
distancia focal larga proporcionan una visión más estrecha. El tamaño de las imágenes que se muestran en un monitor, junto con el
área cubierta por una cámara, se define por la distancia focal. Por ejemplo, si una empresa implementa una cámara de circuito
cerrado de televisión en un almacén, los valores de distancia focal del objetivo debe estar entre

2,8 y 4,3 milímetros (mm) por lo que toda la zona pueden ser capturados. Si la empresa im-
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

492

plements otra cámara CCTV que supervisa una entrada, que el valor objetivo debería ser de alrededor de 8 mm, lo que permite
un área más pequeña para ser monitoreado.

NOTA lentes de distancia focal fija están disponibles en diversos campos de vistas: ancho, medio y estrecho.
Una lente que proporciona una longitud focal “normal” crea una imagen que se aproxima el campo de visión del
ojo humano. Una lente de gran angular tiene una longitud focal corta, y una lente de teleobjetivo tiene una
longitud focal larga. Cuando una empresa selecciona una lente de longitud focal fija de una visión particular de
un entorno, se debe entender que si el campo de visión necesita ser cambiado (ancho a estrecho), la lente debe
ser cambiado.

Por lo tanto, si tenemos que vigilar un área grande, se utiliza una lente con una distancia focal más pequeño valor.
Grande, pero lo que si un guardia de seguridad oye un ruido o cree ver algo sospechoso? Una lente de longitud focal fija está
estacionaria, lo que significa que el guardia no puede mover la cámara de un punto a otro y debidamente enfocar la lente
automáticamente. los enfocar lentes proporcionan flexibilidad al permitir que el espectador cambiar el campo de visión a
diferentes ángulos y distancias. El personal de seguridad por lo general tienen un componente de control remoto integrado
dentro de la zona de vigilancia CCTV centralizado que permite que se muevan las cámaras y acercar y alejar los objetos según
sea necesario. Cuando se necesitan las dos escenas de ancho y capturas de primer plano, un objetivo zoom es mejor. Este
tipo de lente permite que la distancia focal para cambiar desde gran angular a teleobjetivo, manteniendo el enfoque de la
imagen.

Para entender la siguiente característica, profundidad de campo, piensa en imágenes que puede tomar mientras
está de vacaciones con su familia. Por ejemplo, si usted quiere tomar una foto de su cónyuge con el Gran Cañón en
el fondo, el objeto principal de la imagen es su cónyuge. La cámara se va a acercar y utilizar una profundidad de foco. Esto
proporciona un telón de fondo más suave, lo que llevará a los espectadores de la fotografía para el primer plano, que
es su cónyuge. Ahora, digamos que usted se cansa de tomar fotos de su cónyuge y desea obtener una imagen
escénica de sólo el Gran Cañón en sí. La cámara usaría una mayor profundidad de foco, así que no hay una distinción
entre tales objetos en primer plano y el fondo.

La profundidad de campo es necesario entender la hora de elegir los lentes correctos y configuraciones de circuito
cerrado de televisión de su empresa. los profundidad de campo se refiere a la porción del medio ambiente que está en el foco
cuando se muestra en el monitor. La profundidad de campo varía dependiendo del tamaño de la abertura de la lente, la
distancia del objeto que se centró en, y la longitud focal de la lente. La profundidad de campo aumenta a medida que el tamaño
de la apertura de la lente disminuye, el sujeto distancia aumenta, o la longitud focal de la lente disminuye. Por lo tanto, si se
quiere cubrir un área grande y no se centran en temas específicos, lo mejor es utilizar una lente de gran angular y una pequeña
apertura de la lente.

lentes de circuito cerrado de televisión tienen lirios, que controlar la cantidad de luz que entra en la lente.
Las lentes de iris manual tener un anillo alrededor de la lente de CCTV que se puede activar y controlar manualmente. Una
lente con un iris manual se utiliza en áreas que han fijado la iluminación, ya que el iris no pueden ajustarse automáticamente a
los cambios de luz. Un lente auto iris debe utilizarse en ambientes donde la luz cambia, como en un escenario al aire libre. A
medida que el entorno
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

493

ilumina, esto es detectado por el iris, que ajusta automáticamente. El personal de seguridad configurar el circuito cerrado de
televisión para tener un valor de exposición fijo específico, que el iris es responsable de mantener. En un día soleado, la lente
de iris se cierra para reducir la cantidad de luz que entra en la cámara, mientras que por la noche, el diafragma se abre para
captar más luz, al igual que nuestros ojos.

Al elegir el circuito cerrado de televisión adecuado para el entorno adecuado, debe determinar la cantidad de luz
presente en el ambiente. Diferentes cámaras de CCTV y lente productos tienen requisitos específicos de iluminación
para garantizar las mejores imágenes de calidad posible. Los requisitos de iluminación suelen estar representados en
el lux valor, que es una métrica utilizada para representar las fortalezas de iluminación. La iluminación se puede medir
utilizando un medidor de luz. La intensidad de la luz (iluminación) se mide y se representa en unidades de medición
de lux o bujías-pie. (La conversión entre los dos es una footcandle = 10,76 lux). La medición de la iluminación no es
algo que se puede proporcionar con precisión por el vendedor de una bombilla de luz, porque el medio ambiente
puede afectar directamente a la iluminación. Esta es la razón por las fortalezas de iluminación se miden con mayor
eficacia cuando se implementa la fuente de luz.

A continuación, debe tener en cuenta los requisitos de montaje de las cámaras de circuito cerrado de televisión. Las cámaras se
pueden implementar en una montaje fijo o en un montaje que permite a las cámaras para mover cuando sea necesario. Una cámara fija
no puede moverse en respuesta a los comandos de personal de seguridad, mientras que las cámaras que proporcionan capacidad PTZ puede
girar, inclinar o zoom (PTZ) según sea necesario.

Por lo tanto, la compra e implementación de un sistema de circuito cerrado de televisión puede no ser tan sencillo como parece. Como
profesional de la seguridad, lo que se necesita para entender el uso previsto del circuito cerrado de televisión, el medio ambiente que será
monitoreado, y las funcionalidades que serán requeridos por el personal de seguridad que utilizará el circuito cerrado de televisión sobre una
base diaria. Los diferentes componentes que pueden hacer que un producto de CCTV se muestran en la figura 5-21.

Gran equipo de evaluación ha hecho toda su investigación y comprado y puesto en práctica el sistema de circuito cerrado de
televisión correcta. Ahora bien, sería bueno si alguien realmente observaba los monitores de actividades sospechosas. Al darse cuenta
de que la observación de Monitor es una actividad mental amortiguamiento puede conducir a su equipo para poner en práctica un tipo de sistema
anunciador. Los diferentes tipos de productos de anunciadores están disponibles que pueden o bien “escuchar” para el ruido y activar
los dispositivos eléctricos, tales como luces, sirenas, o cámaras de CCTV, o detectar el movimiento. En lugar de esperar un guardia de
seguridad para mirar a un monitor de circuito cerrado de televisión durante ocho horas seguidas, el guardia puede llevar a cabo otras
actividades y ser alertados por un anunciador si se detecta movimiento en una pantalla.

sistema de deteccion de intrusos


Las técnicas de vigilancia se utilizan para vigilar comportamientos inusuales, mientras que los dispositivos de detección de
intrusión se utilizan para detectar cambios que tienen lugar en un entorno. Ambos son métodos de monitoreo, pero utilizan
diferentes dispositivos y enfoques. Esta sección se refiere a los tipos de tecnologías que se pueden utilizar para detectar la
presencia de un intruso. Una de estas tecnologías, un dispositivo de exploración perímetro, se muestra en la figura 5-22.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

494

Figura 5-21 Un producto CCTV puede comprender varios componentes.

Figura 5-22
Diferentes dispositivos de
exploración perímetro de
trabajo cubriendo un área
específica.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

495

IDS se utilizan para detectar entradas no autorizadas y para alertar a una entidad responsable de responder. Estos
sistemas pueden monitorizar entradas, puertas, ventanas, dispositivos o cubiertas desmontables de los equipos. Muchos
trabajan con contactos magnéticos o dispositivos de vibración de detección que son sensibles a ciertos tipos de cambios en el
medio ambiente. Cuando se detecta un cambio, el dispositivo IDS suena una alarma, ya sea en el área local o tanto en el área
local y una estación de policía o guardia de distancia.

IDS se puede utilizar para detectar cambios en lo siguiente:

• Los haces de luz

• Sonidos y vibraciones

• Movimiento

• Los diferentes tipos de campos (microondas, ultrasonidos, electrostática)

• Circuito eléctrico

IDS se puede utilizar para detectar intrusos mediante el empleo de sistemas electromecánicos (interruptores
magnéticos, hoja metálica en ventanas, esteras de presión) o sistemas volumétricos. sistemas volumétricos son más
sensibles porque detectan cambios en las características ambientales sutiles, tales como vibración, horno microondas,
frecuencias ultrasónicas, los valores de infrarrojos, y los cambios fotoeléctricos.

sistemas electromecánicos trabajo mediante la detección de un cambio o una rotura en un circuito. Los circuitos eléctricos
pueden ser tiras de papel aluminio embebidos en o conectados a las ventanas. Si la ventana se rompe, se rompe la banda de
lámina, que suena una alarma. detectores de vibraciones pueden detectar movimiento en las paredes, ventanas, techos y pisos
cuando los cables finos embebidos dentro de la estructura están rotos. interruptores magnéticos de contacto se pueden instalar
en ventanas y puertas. Si los contactos se separan, porque se abre la ventana o puerta, sonará una alarma.

Otro tipo de detector electromecánico es una almohadilla de presión. Este se coloca debajo de una alfombra o una
porción de la alfombra y se activa después de las horas. Si alguien pisa la almohadilla, inicia una alarma, porque nadie se
supone que es en esta área durante este tiempo.
Tipos de IDS volumétricos son fotoeléctrico, acústico-sísmica, ultrasonidos y microondas.

UNA sistema fotoeléctrico, o sistema fotométrico, detecta el cambio en un haz de luz y por lo tanto puede ser
utilizado sólo en habitaciones sin ventanas. Estos sistemas funcionan como detectores de humo fotoeléctricos, que
emiten un haz que incide en el receptor. Si se interrumpe el haz de luz, suena una alarma. Los haces emitidos por la
célula fotoeléctrica pueden ser de sección transversal y pueden ser vigas invisibles o visibles. Transversal significa que
un área puede tener varios diferentes haces de luz que se extienden a través de ella, que se lleva a cabo usualmente
mediante el uso de espejos ocultos a rebotar el haz de un lugar a otro hasta que choca con el receptor de luz. Estos son
los sistemas más utilizados en las películas. Es probable que haya visto James Bond y otros espías de las películas
notables o los criminales usan gafas de visión nocturna para ver los rayos invisibles y luego pasar por encima de ellos.

UNA sistema de infrarrojos pasivo (PIR) identifica los cambios de las olas de calor en un área que está configurado para
supervisar. Si la temperatura de las partículas dentro del aire se eleva, podría ser una indicación de la presencia de un intruso, por lo
que se hace sonar una alarma.
Un sistema de detección acústica utiliza micrófonos instalados en pisos, paredes o techos. El objetivo es detectar
cualquier sonido hecho durante una entrada forzada. Aunque estos sistemas
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

496

se instalan fácilmente, son muy sensibles y no pueden ser utilizados en áreas abiertas a los sonidos de tormentas o de tráfico. sensores
de vibración son similares y también se aplican para detectar la entrada forzada. Las instituciones financieras pueden optar
por aplicar estos tipos de sensores en las paredes exteriores, donde los ladrones de bancos pueden intentar conducir un
vehículo a través de. También se utilizan comúnmente en el techo y el suelo de las bóvedas para detectar alguien que trata de
hacer un retiro bancario no autorizado.

detectores de movimiento de onda patrón difieren en la frecuencia de las ondas que supervisan. Las diferentes
frecuencias son microondas, ultrasonidos, y de baja frecuencia. Todos estos dispositivos generan un patrón de onda que se
envía sobre un área sensible y refleja de nuevo a un receptor. Si el patrón es devuelta sin ser molestados, el dispositivo no
hace nada. Si el patrón vuelve alterado debido a algo en la habitación se está moviendo, suena una alarma.

UNA detector de proximidad, o detector de capacitancia, emite un campo magnético medible. El detector controla
este campo magnético, y suena una alarma si se interrumpe el campo. Estos dispositivos se utilizan generalmente para
proteger los objetos específicos (obras de arte, muebles, o una caja de seguridad) frente a la protección de toda una
habitación o área. variación de capacidad en un campo electrostático se puede utilizar para atrapar un mal tipo, pero primero
es necesario entender lo que significa la variación de la capacidad. Un IDS electrostática crea un campo magnético
electrostática, que es sólo un campo eléctrico asociado a cargas eléctricas estáticas. Todos los objetos tienen una carga
eléctrica estática. Todos ellos se componen de muchas partículas subatómicas, y cuando todo es estable y estático, estas
partículas constituyen una carga eléctrica integral. Esto significa que hay un equilibrio entre la capacitancia e inductancia
eléctrica. Ahora, si un intruso entra en el área, sus partículas subatómicas se hace un lío este precioso equilibrio en el campo
electrostático, que provocan una variación de capacidad, y sonará una alarma. Así que si quieres robar a una empresa que
utiliza este tipo de detectores, dejar las partículas subatómicas que componen su cuerpo en casa.

El tipo de detector de movimiento que una empresa elige para poner en práctica, su capacidad de energía, y sus
configuraciones dictan el número de detectores necesarios para cubrir un área sensible. Además, el tamaño y la forma de la
habitación y los elementos dentro de la sala pueden causar barreras, en los que se necesitarían más detectores de caso para
proporcionar el nivel necesario de cobertura.
IDS son mecanismos de apoyo destinados a detectar y anunciar un intento de intrusión. No van a prevenir o
detener a los intrusos, por lo que debe ser visto como una ayuda para las fuerzas de seguridad de la organización.

Características de los sistemas de detección de intrusiones


IDS son controles muy valiosos para utilizar en todos los programas de seguridad física, pero varias cuestiones
necesitan ser entendidos antes de implementarlos:

• Ellos son caros y requieren la intervención humana para responder a las alarmas.

• Una fuente de alimentación redundante y energía de reserva de emergencia son necesarios.

• Pueden estar vinculadas a un sistema de seguridad centralizado.

• Ellos deben tener una configuración a prueba de fallos, que por defecto es “activa”.

• Ellos deben detectar, y ser resistentes a, sabotaje.


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

497

Patrulla de la Fuerza y ​de la Guardia

Uno de los mejores mecanismos de seguridad es un guardia de seguridad y / o una fuerza de patrulla para vigilar recinto de una
instalación. Este tipo de control de seguridad es más flexible que otros mecanismos de seguridad, proporciona una buena
respuesta a las actividades sospechosas, y funciona como un gran impedimento. Sin embargo, puede ser una tarea costosa, ya
que requiere un salario, beneficios y tiempo libre. La gente a veces no son fiables. La detección y la unión es una parte importante
de la selección de un guardia de seguridad, pero esto sólo se proporciona un cierto nivel de seguridad. Una cuestión es si el
guardia de seguridad decide hacer excepciones para las personas que no siguen las políticas aprobadas de la organización.
Debido a la naturaleza humana básica es de confiar y ayudar a la gente, un favor, aparentemente inocente, puede poner en riesgo
la organización.

IDS y las medidas de protección física en última instancia, requieren la intervención humana. Los guardias de seguridad pueden
estar en un puesto fijo o pueden patrullar áreas específicas. Diferentes organizaciones tienen diferentes necesidades de los guardias de
seguridad. Pueden ser necesarios para comprobar las credenciales individuales y hacer cumplir llenar un registro de inicio de sesión.
Pueden ser responsable del seguimiento de los IDS y se espera que responder a las alarmas. Puede que tengan que emitir y recuperar
los pases de visitantes, responder a las alarmas de incendio, hacer cumplir las normas establecidas por la compañía dentro del edificio, y
controlar qué materiales pueden entrar en o salir del medio ambiente. El protector puede ser necesario verificar que las puertas, ventanas,
cajas fuertes y bóvedas están asegurados; riesgos para la seguridad de informes identificados; hacer cumplir las restricciones de zonas
sensibles; y acompañar a las personas en todas las instalaciones.

El guardia de seguridad debe tener tareas claras y decisivas que se espera que cumpla. El protector debe estar
plenamente capacitado en las actividades que se espera que realice y de las respuestas que se esperan de ella en
diferentes situaciones. También debe tener un punto central de control para comprobar en que, radios de dos vías para
garantizar una comunicación adecuada y el acceso necesario a las áreas que es responsable de proteger.

La mejor seguridad tiene una combinación de mecanismos de seguridad y no depende de un solo componente
de la seguridad. Por lo tanto, un guardia de seguridad debe ir acompañado de otros mecanismos de vigilancia y
detección.

Perros

Los perros han demostrado ser muy útil en la detección de intrusos y otras condiciones no deseadas. Su oído y la
vista superan a los de los humanos, y su inteligencia y lealtad se pueden utilizar para la protección.

Los mejores perros de seguridad pasan por un entrenamiento intensivo para responder a una amplia gama de comandos y para realizar

muchas tareas. Los perros pueden ser entrenados para mantener un intruso a raya hasta que llegue el personal de seguridad o para perseguir

a un intruso y ataque. Algunos perros son entrenados para oler el humo para que puedan alertar al personal de un incendio.

Por supuesto, los perros no siempre pueden saber la diferencia entre una persona autorizada y una persona no autorizada, por
lo que si un empleado va a trabajar fuera del horario normal pueden tener más en las manos de lo esperado. Los perros pueden
proporcionar un buen mecanismo de seguridad adicional, o una empresa puede pedir a la guardia de seguridad para desnudar sus
dientes ante la visión de una persona desconocida en su lugar. Lo que sea que funcione.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

498

El acceso físico auditoría


sistemas de control de acceso físico pueden utilizar las funciones de software y auditoría para producir pistas de auditoría o registros
de acceso pertenecientes a los intentos de acceso. La siguiente información debe ser registrada y la revisión:

• La fecha y hora del intento de acceso

• El punto de entrada en la que se intentó acceder

• El ID de usuario emplea cuando se intentó acceder

• Cualquier intento de acceso fallidos, especialmente si durante las horas no autorizadas

Al igual que con los registros de auditoría producidos por las computadoras, los registros de acceso son inútiles a menos que
alguien realmente los revisa. Un guardia de seguridad puede ser requerida para revisar estos registros, pero un profesional de seguridad
o un gestor de instalación también debe revisar periódicamente estos registros. La administración necesita saber dónde existen puntos
de entrada en la instalación y que intenta utilizarlos.

Auditoría y registros de acceso son detective, no preventiva. Se utilizan para reconstruir una situación después de los
hechos en lugar de tratar de impedir un intento de acceso en el primer lugar.

Pruebas y Taladros
Tener detectores de incendios, extintores portátiles, y agentes supresiones es grande, pero la gente también tiene que estar
debidamente capacitados en qué hacer cuando un incendio (u otro tipo de emergencia) se lleva a cabo. Un plan de respuesta
de emergencia de evacuación y debe ser desarrollado y de hecho pone en acción. El plan debe ser documentado y ser de
fácil acceso en tiempos de crisis. Las personas que están asignadas tareas específicas deben ser enseñados e informaron a
la forma de cumplir esas tareas, y se ejecuta secos se deben hacer las personas que caminar a través de diferentes
situaciones de emergencia. Los ejercicios deben realizarse al menos una vez al año, y todo el programa debe ser
continuamente actualizado y mejorado.

Los ensayos y ejercicios preparan personal para lo que pueden enfrentar y proporcionan un ambiente controlado para
aprender las tareas que se espera de ellos. Estos ensayos y ejercicios también señalan cuestiones que pueden no haber
pensado previamente acerca y se tratan en el proceso de planificación.

El ejercicio debe tener un escenario predeterminado que la empresa efectivamente puede enfrentarse a un día.
parámetros específicos y un alcance del ejercicio deben ser resueltos antes de hacer sonar las alarmas. El equipo de
probadores debe ponerse de acuerdo sobre lo que exactamente está la prueba y sobre cómo determinar
adecuadamente el éxito o el fracaso. El equipo tiene que ponerse de acuerdo sobre el momento y la duración del
ejercicio, que participará en el ejercicio, que recibirá en que las asignaciones, y qué medidas se deben tomar. Durante
la evacuación, las personas deberían ser objeto de listas de empleados que son responsables de garantizar que se han
escapado del edificio. Esta es la única forma en la organización sabrá si alguien todavía se deja dentro y quién es esa
persona.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

499

Resumen
Nuestros entornos distribuidos han puesto mucha más responsabilidad en el usuario individual, la gestión de instalaciones y
procedimientos y controles administrativos que en los viejos tiempos. La seguridad física no es sólo la guardia de noche que lleva
alrededor de una linterna grande. Ahora, la seguridad puede ser extremadamente técnico, viene en muchas formas, y plantea
muchos problemas legales y de responsabilidad. Los desastres naturales, incendios, inundaciones, intrusos, vándalos, problemas
ambientales, materiales de construcción y fuentes de alimentación todos deben planificarse para y resueltos.

Cada organización debe desarrollar, implementar y mantener un programa de seguridad física que contiene las
siguientes categorías de control: la disuasión, retardo, detección, evaluación y respuesta. Corresponde a la
organización para determinar su nivel de riesgo aceptable y los controles específicas necesarias para cumplir la
responsabilidad de cada categoría.
La seguridad física no se considera a menudo cuando la gente piensa de seguridad de la organización y la protección de los
activos de la empresa, pero las amenazas y los riesgos reales deben ser abordados y planeado. A quién le importa si un hacker
puede obtener a través de un puerto abierto en el servidor web si el edificio se está quemando?

Consejos rápidos

• La seguridad física es generalmente la primera línea de defensa contra los riesgos ambientales y el comportamiento
humano impredecible.

• La prevención del delito mediante el diseño ambiental (CPTED) combina las cuestiones ambientales y de
sociología físicas que lo rodean para reducir los índices de criminalidad y el miedo a la delincuencia.

• El valor de la propiedad dentro de la instalación y el valor de la propia instalación necesita ser comprobada para
determinar el presupuesto adecuado para la seguridad física de modo que los controles de seguridad son rentables.

• controles ambientales automatizadas ayudan a minimizar el daño resultante y acelerar el proceso de


recuperación. Los controles manuales pueden llevar mucho tiempo y errorprone, y requieren una atención
constante.

• Materiales de construcción y composición estructura necesitan ser evaluados por sus características
de protección, su utilidad, y sus costos y los beneficios.

• Algunos controles de seguridad física pueden entrar en conflicto con la seguridad de las personas. Estos problemas deben
ser abordados; la vida humana es siempre más importante que la protección de una instalación o los activos que contiene.

• Al mirar los lugares para una instalación, considere la delincuencia local, las posibilidades de desastres naturales, y
la distancia a los hospitales, la policía y de bomberos, aeropuertos y ferrocarriles.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

500

• El sistema de HVAC debe mantener los niveles de temperatura y humedad apropiadas y proporcionar de
circuito cerrado de recirculación de aire acondicionado y presurización positiva y ventilación.

• La alta humedad puede causar la corrosión y baja humedad puede generar electricidad estática.

• El polvo y otros contaminantes del aire pueden afectar negativamente hardware de ordenador, y deben mantenerse a
niveles aceptables.

• Los controles administrativos incluyen ejercicios y prácticas de los procedimientos de emergencia, pruebas de
simulación, documentación, inspecciones e informes, la preselección de empleados, procedimientos
post-empleo, la delegación de responsabilidad y rotación de los cargos, y entrenamiento de
seguridad-conciencia.

• documentación de procedimiento de emergencia debe estar fácilmente disponible y revisar y


actualizar periódicamente.

• dispositivos de identificación de proximidad puede ser de detección de sistema (sin acción debe ser tomada por el usuario)
activado por el usuario (acción necesita ser tomado por un usuario) o.

• Un transpondedor es un dispositivo de identificación de proximidad que no requiere acción por parte del usuario.
El lector transmite señales al dispositivo, y el dispositivo responde con un código de acceso.

• cercado exterior puede ser costoso y antiestético, pero puede proporcionar control de multitudes y controlar el
acceso a las instalaciones.

• Si tabiques interiores no van todo el camino hasta el techo cierto, un intruso puede quitar una placa de
techo y saltar por encima de la partición en una parte crítica de la instalación.

• dispositivos de detección de intrusión incluyen detectores de movimiento, circuitos cerrados de televisión, sensores de vibración,

y los dispositivos electromecánicos.

• Intrusión de dispositivos de detección puede ser penetrado, son caros de instalar y controlar, requiere
respuesta humana, y están sujetas a las falsas alarmas.

• CCTV permite a una persona para supervisar un área grande, pero debe ir acompañada de funciones de alerta para
asegurar una respuesta adecuada.

• Los guardias de seguridad son caros pero proporcionan flexibilidad en respuesta a las brechas de seguridad y
pueden disuadir a los intrusos de intentar un ataque.

• Un bloqueo de cifrado utiliza un teclado y es programable.

• propiedad de la compañía debe ser marcado como tal, y los guardias de seguridad debe estar capacitado
cómo identificar cuando éstos salen de la instalación de manera indebida.

• Suelos, techos y paredes deben ser capaces de mantener la carga necesaria y proporcionar la resistencia al
fuego requerida.

• Las líneas de agua, vapor, gas y necesita tener válvulas de cierre y desagües positivos (sustancia fluye hacia
fuera en lugar de in).

• Las amenazas a la seguridad física son interrupción de los servicios, robo, daño físico, la divulgación no
autorizada, y la pérdida de la integridad del sistema.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

501

• El suministro de energía es lo que se utiliza en las operaciones del día a día, y el


fuente de energía alternativa es una copia de seguridad en caso de que falle la fuente primaria.

• Las compañías eléctricas suelen planificar e implementar las caídas de tensión cuando están experimentando una
gran demanda.

• potencia de ruido es una perturbación de potencia y puede ser causada por la interferencia electromagnética
(EMI) o interferencia de radio frecuencia (RFI).

• EMI puede ser causado por un rayo, motores, y la diferencia de corriente entre los cables. RFI puede ser
causada por mecanismos eléctricos del sistema, la luz fluorescente, y los cables eléctricos.

• ruido transitorio de potencia es una perturbación impuesta a una línea de energía que causa la interferencia
eléctrica.

• reguladores de energía eléctrica en la línea para mantener la tensión constante y limpia.

• UPS factores que deben ser revisados ​son el tamaño de la carga eléctrica del SAI puede soportar, la
velocidad con la que puede asumir la carga cuando la fuente primaria falla, y la cantidad de tiempo que
puede soportar la carga.

• líneas blindados protegen de inducción eléctrica y magnética, que causa interferencia a la tensión de
alimentación.

• protección perimetral se utiliza para disuadir a los traspasos y para que las personas puedan acceder a las instalaciones a través

de un par de entradas controladas.

• Los detectores de humo deben estar ubicados en y por encima de falsos techos, suelos elevados por debajo de, y en los

conductos de aire para proporcionar máxima detección de incendios.

• Un fuego necesita altas temperaturas, oxígeno y combustible. Para suprimirlo, uno o más de esos elementos
tiene que ser reducidos o eliminados.

• Gases como halón, FM-200, y otros sustitutos de halones interfieren con la reacción química de un
incendio.

• El sistema de aire acondicionado debe estar apagado antes de la activación de un supresor de fuego para asegurarse de que
permanece en la superficie necesaria y que el humo no se distribuye a las diferentes áreas de la instalación.

• Los extintores portátiles deben estar situados a menos de 50 pies de equipos eléctricos y deben ser
inspeccionados cada tres meses.

• CO 2 es una sustancia incolora, inodora, y potencialmente letal, ya que elimina el oxígeno del
aire con el fin de suprimir incendios.

• Que lleva a cuestas, cuando se consigue el acceso no autorizado a una instalación a través de un acceso legítimo de
otro individuo, es una preocupación común con la seguridad física.

• Halón ya no está disponible porque se agota el ozono. otras sustancias similares FM-200 o se utilizan
en lugar del halón.

• sistemas de proximidad requieren respuesta en humanos, pueden causar falsas alarmas, y dependen de una fuente de
alimentación constante, por lo que estos sistemas de protección deben ser respaldados por otros tipos de sistemas de
seguridad.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

502

• sistemas de tubería seca reducir la descarga accidental de agua, porque el agua no entra en los tubos
hasta que un sensor de incendios automático indica que hay un incendio real.

• En lugares con temperaturas de congelación donde tuberías rotas causan problemas, se deben utilizar tubos
secos.

• Una tubería de acción previa retrasa la liberación de agua.

• CCTV se utilizan mejor en combinación con otros métodos de vigilancia y de alerta de intrusión.

• PCMDA incluye tres estrategias principales, que son el control natural de accesos, vigilancia
natural y refuerzo territorial natural.

• Tipos de ventana que deben ser entendidos son estándar, templado, acrílico, cable, y laminado.

• Sistema de Evaluación del perímetro de detección de intrusiones y es un tipo de valla que tiene un sensor de
vibración cable pasiva que pone en marcha una alarma si se detecta una intrusión.

• iluminación de seguridad puede ser continuo, controlado, en espera, o sensible.

• lentes de CCTV pueden ser fijos o longitud focal del zoom, que controlan la distancia focal, profundidad de foco y
profundidad de campo.

• IDS puede ser un sistema fotoeléctrico, sistema de infrarrojos pasivo, sistema de detección acústica, detectores de
movimiento de onda patrón, o detector de proximidad.

preguntas
Por favor, recuerde que estas preguntas se formatean y se les pidió en cierta manera por una razón. Hay que
recordar que el examen CISSP es hacer preguntas a nivel conceptual. Las preguntas no siempre pueden tener la
respuesta perfecta, y se aconseja al candidato en contra siempre en busca de la respuesta perfecta. El candidato
debe buscar la mejor respuesta en la lista.

1. ¿Cuál es el primer paso que se debe tomar cuando se ha detectado un incendio?

A. Apagar el sistema de climatización y activar abrepuertas fuego.

SEGUNDO. Determinar qué tipo de fuego que es.

DO. Asesorar a las personas dentro del edificio para salir.

RE. Activar el sistema de extinción de incendios.

2. Una empresa necesita para implementar un sistema de circuito cerrado de televisión que va a supervisar un área grande

fuera de la instalación. ¿Cuál de las siguientes es la correcta combinación de lentes para esto?

A. Una lente de gran angular y una pequeña apertura de la lente

SEGUNDO. Una lente de gran angular y una gran apertura de la lente


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

503

DO. Una lente de gran angular y una gran apertura de la lente con una pequeña longitud focal

RE. Una lente de gran angular y una gran apertura de la lente con una distancia focal grande

3. Cuando se debe utilizar un extintor de incendios de Clase C en lugar de un fuego Clase


¿extintor?

A. Cuando el equipo eléctrico está en llamas

SEGUNDO. Cuando la madera y papel están en llamas

DO. Cuando un líquido combustible está en llamas

RE. Cuando el fuego se encuentra en una zona abierta

4. ¿Cuál de las siguientes no es una declaración verdadera sobre las lentes de circuito cerrado de televisión?

A. Lentes que tienen un iris manual se debe utilizar en el control exterior.

SEGUNDO. Los objetivos zoom llevarán a cabo la funcionalidad de enfoque automáticamente.

DO. La profundidad de campo aumenta a medida que el tamaño de la apertura de la lente disminuye.

RE. La profundidad de campo aumenta a medida que la longitud focal de la lente disminuye.

5. ¿Cómo halón combatir los incendios?

A. Reduce el consumo de combustible del fuego.

SEGUNDO. Reduce la temperatura de la zona y se enfría el fuego.

DO. Se interrumpe las reacciones químicas de un incendio.

RE. Se reduce el oxígeno en la zona.

6. ¿Qué es un cepo?

A. Un dominio de seguridad de confianza

SEGUNDO. Un mecanismo de control de acceso lógico

DO. Una sala de doble puerta utilizada para control de acceso físico

RE. Un dispositivo de supresión de incendios

7. Lo que es cierto acerca de un transpondedor?

A. Es una tarjeta que puede ser leído sin deslizarse a través de un lector de tarjetas.

SEGUNDO. Se trata de un dispositivo de proximidad biométrico.

DO. Es una tarjeta que un usuario pasa a través de un lector de tarjetas para acceder a una
instalaciones.

RE. Intercambia fichas con un servidor de autenticación.

8. Cuando está un Servicio de seguridad la mejor opción para un control de acceso físico
¿mecanismo?

A. Cuando se requiere un juicio discriminar

SEGUNDO. Cuando se requiere la detección de intrusiones

DO. Cuando el presupuesto de seguridad es baja

RE. Cuando los controles de acceso están en su lugar


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

504

9. ¿Cuál de los siguientes no es una característica de una intrusión electrostática


¿Sistema de detección?

A. Se crea un campo electrostático y monitores para una variación de capacidad.

SEGUNDO. Se puede utilizar como un sistema de detección de intrusiones para grandes áreas.

DO. Se produce un equilibrio entre la capacitancia e inductancia eléctrica de


un objeto.

RE. Es capaz de detectar si un intruso entra dentro de un cierto rango de un objeto.

10. ¿Qué es un problema común con los dispositivos de vibración de detección utilizados para
¿perimetro de seguridad?

A. Pueden ser vencidos mediante la emisión de las señales eléctricas adecuadas en el


área protegida.

SEGUNDO. La fuente de energía se desactiva fácilmente.

DO. Causan falsas alarmas.

RE. Interfieren con los dispositivos informáticos.

11. ¿Cuál de los siguientes es un ejemplo de protección contra el deslumbramiento?

A. El uso de lentes de iris automatizados con longitudes focales cortas

SEGUNDO. El uso de iluminación de espera, que es producida por una cámara CCTV

DO. Dirigir la luz hacia los puntos de entrada y lejos de un puesto de la fuerza de seguridad

RE. Asegurarse de que el sistema de iluminación utiliza presión positiva

12. ¿Cuál de los siguientes no es un componente principal del CPTED?

A. control de acceso natural

SEGUNDO. vigilancia natural

DO. refuerzo territorial

RE. el endurecimiento de destino

13. ¿Qué problemas pueden ser causados ​por la humedad en una zona con electricidad
dispositivos?

A. La alta humedad hace que el exceso de electricidad, y las causas de baja humedad
corrosión.

SEGUNDO. La alta humedad provoca la corrosión y baja humedad hace que la electricidad estática.

DO. La alta humedad hace que las fluctuaciones de potencia, y la baja humedad provoca estática
electricidad.

RE. La alta humedad provoca la corrosión y baja humedad hace que el poder
fluctuaciones.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

505

14. ¿Qué significa la presurización positiva perteneciente a la ventilación?

A. Cuando una puerta se abre, el aire entra en acción.

SEGUNDO. Cuando un incendio se lleva a cabo, la fuente de alimentación está desactivada.

DO. Cuando un incendio se lleva a cabo, el humo se desvía a una habitación.

RE. Cuando una puerta se abre, el aire sale.

15. ¿Cuál de las siguientes respuestas contiene la categoría de mandos que no lo hace
pertenecer a un programa de seguridad física?

A. Disuasión y dilatoria

SEGUNDO. Respuesta y detección

DO. Evaluación y detección

RE. Retrasar y la iluminación

dieciséis. Que no es un control administrativo relativo a procedimientos de emergencia?

A. Sistema de deteccion de intrusos

SEGUNDO. Sensibilización y formación

DO. Ejercicios e inspecciones

RE. Delegación de funciones

17. Si un control de acceso tiene una característica a prueba de fallos, pero no una prueba de seguro

característico, lo que quiere decir eso?

A. Por defecto es ningún acceso.

SEGUNDO. Por defecto es ser desbloqueados.

DO. Por defecto es ser bloqueados.

RE. Su valor predeterminado a sonar una alarma remota en lugar de una alarma local.

18. ¿Cuál de los siguientes no se considera un mecanismo de retraso?

A. Cabellos

SEGUNDO. La defensa en profundidad las medidas

DO. Señales de advertencia

RE. Los controles de acceso

19. ¿Cuáles son los dos tipos generales de dispositivos de identificación de proximidad?

A. Los dispositivos biométricos y dispositivos de control de acceso

SEGUNDO. dispositivos de tarjeta magnética y dispositivos pasivos

DO. dispositivos de códigos predeterminados y los dispositivos inalámbricos

RE. dispositivos activados por el usuario y dispositivos de detección de sistema


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

506

20. ¿Cuál de las siguientes respuestas describe mejor la relación entre el riesgo
análisis, el nivel de riesgo aceptable, líneas de base, contramedidas, y métricas?

A. La salida de análisis de riesgos se utiliza para determinar las contramedidas adecuadas


necesario. Las líneas de base se derivan para medir estas contramedidas. Las métricas se utilizan para controlar el

rendimiento de contramedidas para asegurar que se están cumpliendo las líneas de base.

SEGUNDO. El resultado del análisis de riesgos se utiliza para ayudar a entender y gestión
establecer un nivel de riesgo aceptable. Las líneas de base se derivan de este nivel. Las métricas se utilizan para controlar el

rendimiento de contramedidas para asegurar que se están cumpliendo las líneas de base.

DO. El resultado del análisis de riesgos se utiliza para ayudar a la gerencia comprender y establece

líneas de base. Un nivel de riesgo aceptable se deriva de estas líneas de base. Las métricas se utilizan para controlar el

rendimiento de contramedidas para asegurar que se están cumpliendo las líneas de base.

RE. El resultado del análisis de riesgos se utiliza para ayudar a la gerencia comprender y establece

un nivel de riesgo aceptable. Las líneas de base se derivan de las métricas. Las métricas se utilizan para controlar el

rendimiento de contramedidas para asegurar que se están cumpliendo las líneas de base.

21. La mayoría de los sistemas de circuito cerrado de televisión de hoy en día utilizan dispositivos de carga acoplada. De los cuales

siguientes no es una característica de estos dispositivos?

A. Recibe la entrada a través de las lentes y la convierte en una señal electrónica

SEGUNDO. Captura señales en el rango infrarrojo

DO. Proporciona imágenes de mejor calidad

RE. Registros de datos en unidades de disco duro en lugar de cintas

22. Lo cual no es un inconveniente de la instalación de detección y supervisión de intrusiones


sistemas?

A. Es caro de instalar.

SEGUNDO. No puede ser penetrado.

DO. Se requiere respuesta humana.

RE. Es objeto de falsas alarmas.

23. Qué es un bloqueo cifrado?

A. Una cerradura que utiliza claves criptográficas

SEGUNDO. Una cerradura que utiliza un tipo de clave que no puede ser reproducida

DO. Una cerradura que utiliza un lector de fichas y el perímetro

RE. Una cerradura que utiliza un teclado

24. Si un bloqueo cifrado tiene una opción de retraso de las puertas, lo que quiere decir eso?

A. Después de una puerta es abierta por un período determinado, se activa la alarma.

SEGUNDO. Sólo se puede abrir durante situaciones de emergencia.


CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

507

DO. Tiene una capacidad de alarma rehén.

RE. Tiene la capacidad de anulación de supervisión.

25. ¿Cuál de las siguientes opciones describe mejor la diferencia entre una cerradura warded
y bloquear un vaso?

A. Una cerradura del vaso es más simple y más fácil de burlar de


una cerradura warded.

SEGUNDO. Una cerradura de vueltas utiliza un perno interno, y una cerradura warded usos internos

cilindros.

DO. Una cerradura del vaso tiene más componentes que una cerradura warded.

RE. Una cerradura warded se utiliza principalmente externamente, y se utiliza una cerradura de vueltas

internamente.

26. Durante la construcción de las instalaciones de su empresa, María ha dicho que


material de construcción marco de la luz se ha utilizado para construir las paredes internas. ¿Cuál de las siguientes
opciones describe mejor por qué María se ocupa de este tema?

yo. Proporciona la menor cantidad de protección contra incendios.

ii. Proporciona la menor cantidad de protección contra los intentos de entrada por la fuerza.

iii. Es incombustible.

iv. Proporciona la menor cantidad de protección para paredes y ventanas de montaje.

A. i, iii

SEGUNDO. i, ii

DO. ii, iii

RE. ii, iii, iv

27. ¿Cuál de los siguientes no es cierto referente a la construcción de instalaciones


características?

yo. Los cálculos de tiempos de rotura aproximados para diferentes tipos de


explosivos y ataques se basan en el espesor de las paredes de concreto y el indicador de barras de refuerzo
utilizado.

ii. El uso de barras de refuerzo más grueso y adecuadamente colocándolo dentro del hormigón ofrece

una mayor protección.

iii. paredes reforzadas, barras de refuerzo, y el uso de paredes dobles se pueden utilizar como

retrasar mecanismos.

iv. Barras de acero revestidas de cemento se conocen como barras de refuerzo.

A. Todos ellos

SEGUNDO. Ninguno de ellos

DO. iii

RE. i, ii
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

508

28. Es importante elegir el tipo correcto de las ventanas en la construcción de una instalación.
Cada tipo de ventana proporciona un nivel de protección diferente. Cuál de las siguientes es una
descripción correcta de los tipos de vidrio de ventana?

yo. vidrio estándar se obtiene calentando el vidrio y de repente enfriarlo.

ii. ventanas de vidrio templado se utilizan comúnmente en los hogares residenciales y son
fácil de romper.

iii. vidrio acrílico tiene dos hojas de vidrio con una película de plástico en el medio.

iv. El vidrio laminado puede estar hecho de acrílico de policarbonato, que es


fuerte que el vidrio estándar, pero produce humos tóxicos si quemado.

A. ii, iii

SEGUNDO. ii, iii, iv

DO. Ninguno de ellos

RE. Todos ellos

29. Arena tiene que aplicar el tipo correcto de la esgrima en una zona donde no hay
No hay tráfico de pie o de observación capacidades. Sandy ha decidido implementar un perímetro de detección
de intrusiones y el sistema de evaluación. ¿Cuál de las siguientes no es una característica de este tipo de
cerca?

yo. Tiene sensores situados en la malla de alambre y en la base de la valla.

ii. No puede detectar si alguien intenta cortar o escalar la valla.

iii. Tiene un sensor de vibración de cable pasiva que activa una alarma si una intrusión
se detecta.

iv. Puede causar muchas falsas alarmas.

A. yo

SEGUNDO. ii

DO. iii, iv

RE. i, ii, iv

30. lentes de circuito cerrado de televisión tienen iris, que controlan la cantidad de luz que entra en el
lente. ¿Cuál de los siguientes tiene una característica incorrecta de los tipos de iris circuito cerrado de televisión que
están disponibles?

yo. lentes de iris automatizados tienen un anillo alrededor de la lente circuito cerrado de televisión que puede ser

convertido y controlada manualmente.

ii. Una lente con un iris manual sería usado en áreas que han fijado iluminación,
ya que el iris no puede ajustarse automáticamente a los cambios de luz.

iii. Un objetivo de diafragma automático se debe utilizar en entornos en los que los cambios de luz,
como en un escenario al aire libre.

iv. Como el medio ambiente ilumina, esto es detectado por el iris manual, que
se ajusta automáticamente.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

509

A. i, iv

SEGUNDO. i, ii, iii

DO. i, ii

RE. i, ii, iv

respuestas

1. C. La vida humana tiene prioridad. Aunque las otras respuestas son importantes
pasos en este tipo de situación, el primer paso es para advertir a los demás y salvar tantas vidas como sea posible.

2. A. La profundidad de campo se refiere a la porción del medio ambiente que está en el foco
cuando se muestra en el monitor. La profundidad de campo varía dependiendo del tamaño de la abertura de la
lente, la distancia del objeto que se centró en, y la longitud focal de la lente. La profundidad de campo aumenta a
medida que el tamaño de la apertura de la lente disminuye, el sujeto distancia aumenta, o la longitud focal de la
lente disminuye. Así que si usted desea cubrir un área grande y no se centran en temas específicos, lo mejor es
utilizar una lente de gran angular y una pequeña apertura de la lente.

3. A. Un incendio Clase C es un fuego eléctrico. Por lo tanto, un extintor con el correcto


agente de supresión se debe utilizar. La siguiente tabla muestra los tipos de fuego, sus atributos y
métodos de supresión:

Clase de fuego tipo de fuego Elementos de Bomberos Método de supresión

UNA productos combustibles de madera común, papel y Agua, espuma


laminados

segundo Líquido productos derivados del petróleo y Gas, CO 2, espuma, polvos secos
refrigerantes

do Eléctrico El equipo eléctrico y los cables Gas, CO 2, polvos secos

re metales combustibles El magnesio, sodio, potasio Polvo seco

4. A. Las lentes de iris manual tienen un anillo alrededor de la lente circuito cerrado de televisión que puede ser manualmente

convertido y controlada. Una lente que tiene un iris manual sería usado en un área que ha fijado la iluminación,
ya que el iris no pueden auto-ajustarse a los cambios de luz. Una lente auto iris se debe utilizar en entornos en
los que los cambios de luz, como un escenario al aire libre. Como el medio ambiente ilumina, esto es
detectado por el iris, que ajusta automáticamente. El personal de seguridad configurar el circuito cerrado de
televisión para tener un valor de exposición fijo específico, que el iris es responsable de mantener. Las otras
respuestas son verdaderas.

5. C. Halon es un tipo de gas utilizado para interferir con las reacciones químicas entre
los elementos de un incendio. Un incendio requiere combustible, oxígeno, altas temperaturas, y las reacciones
químicas para quemar correctamente. Diferentes agentes de supresor se han desarrollado para atacar a cada aspecto
de un incendio: CO 2 desplaza el oxígeno, el agua reduce la temperatura, y el ácido de sodio elimina el combustible.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

510

6. C. Un cepo es una pequeña habitación con dos puertas. La primera puerta está cerrada; una persona
es identificado y autenticado por un guardia de seguridad, sistema biométrico, lector de tarjeta inteligente o lector
de tarjeta magnética. Una vez que la persona se autentica y se autoriza el acceso, la primera puerta se abre y
permite que la persona en el cepo. Las primeras cerraduras de las puertas y la persona queda atrapada. La
persona debe ser autenticado de nuevo antes de la segunda puerta se abre y le permite a la institución.

7. A. Un transpondedor es un tipo de dispositivo de control de acceso físico que no lo hace


requiere que el usuario deslice una tarjeta a través de un lector. El lector y la tarjeta se comunican
directamente. La tarjeta y el lector tienen un receptor, transmisor, y la batería. El lector envía señales a la
tarjeta para solicitar información. La tarjeta envía al lector un código de acceso.

8. A. Aunque muchos mecanismos de seguridad física eficaces están en el mercado


Hoy en día, nadie puede mirar a una situación, hacer un juicio sobre ella, y decidir cuál debe ser el siguiente
paso. Se emplea un guardia de seguridad cuando una empresa tiene que tener una contramedida que puede
pensar y tomar decisiones en diferentes escenarios.

9. B. Un IDS electrostática crea un campo electrostático, que es sólo una eléctrica


campo asociado con cargas eléctricas estáticas. El IDS crea un campo electrostático equilibrada entre sí
mismo y el objeto que está siendo monitorizado. Si un intruso entra dentro de cierto rango del objeto
supervisado, no hay variación de capacidad. El IDS puede detectar este cambio y hacer sonar una alarma.

10. C. Este tipo de sistema es sensible a los sonidos y vibraciones y detecta la


cambios en el nivel de ruido de un área que se coloca dentro. Este nivel de sensibilidad puede causar muchas
falsas alarmas. Estos dispositivos no emiten ondas; que sólo escuchan los sonidos dentro de un área y se
consideran dispositivos pasivos.

11. C. Cuando se instala la iluminación, que debe orientarse hacia áreas donde
intrusos potenciales sería muy probablemente procedentes de, y dirigidas lejos de los puestos de las fuerzas de
seguridad. Por ejemplo, la iluminación debe señalarse en las puertas o puntos de acceso exteriores, y los lugares de
guarda debe ser en las sombras, o debajo de una cantidad más baja de la iluminación. Esto se conoce como “protección
contra el deslumbramiento” de la fuerza de seguridad.

12. D. control de acceso natural es el uso del medio ambiente para controlar el acceso a
los puntos de entrada, tales como el uso de paisajismo y bolardos. Un ejemplo de la vigilancia natural es la
construcción de caminos peatonales así que hay una línea de visión clara de todas las actividades en los
alrededores. refuerzo territorial da a la gente un sentido de propiedad de un inmueble, dándoles una mayor
tendencia a protegerlo. Estos conceptos son todas las partes de CPTED. el endurecimiento de destino tiene que
ver con las cerraduras de ejecución, guardias de seguridad y dispositivos de proximidad.

13. B. La alta humedad puede causar corrosión y baja humedad puede causar excesiva
electricidad estática. La electricidad estática puede dispositivos en corto circuito o causar la pérdida de la información.

14. D. significa la presurización positiva que cuando alguien abre una puerta, el aire
se apaga, y el aire exterior no entra. Si una instalación estuviera en llamas y las puertas se abrieron, la
presión positiva haría que el humo para salir en lugar de ser empujado de nuevo en el edificio.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

511

15. D. Las categorías de los controles que deban formar ningún tipo de seguridad física
programa son la disuasión, dilatoria, detección, evaluación y respuesta. La iluminación es un control de
sí mismo, no una categoría de controles.

16. A. Sensibilización y formación, ejercicios e inspecciones, y delegación de funciones son


todos los artículos que tienen una correlación directa con los procedimientos de emergencia adecuados. Es
responsabilidad de la administración asegurar que estos elementos están en su lugar, debidamente probado y realizado.
Los sistemas de detección de intrusión son los controles no-técnicas o físicas administrativos.

17. B. Una configuración a prueba de fallos significa que si una interrupción de energía van a incidir sobre la

sistema de bloqueo automático, las puertas omitiría a ser desbloqueado. Una configuración failsecure
significa una puerta sería por defecto a ser bloqueado si había problemas con la alimentación.

18. C. Cada programa de seguridad física debe tener mecanismos que retrasan, que tienen
con el propósito de reducir la velocidad de un intruso por lo que el personal de seguridad puede ser alertado y llegar a la escena.

Una señal de advertencia es un control de disuasión, no un control de retraso.

19. D. Un sistema activado por el usuario requiere que el usuario haga algo: pasar la tarjeta
por el lector y / o introducir un código. Un dispositivo sensor de sistema reconoce la presencia de la
tarjeta y se comunica con él sin que el usuario pueda llevar a cabo cualquier actividad.

20. B. El equipo de seguridad física tiene que llevar a cabo un análisis de riesgos, que se
identificar vulnerabilidades, amenazas e impactos comerciales de la organización. El equipo debe presentar
estos hallazgos a la administración y trabajar con ellos para definir un nivel de riesgo aceptable para el
programa de seguridad física. A partir de ahí, el equipo debe desarrollar líneas de base (niveles mínimos de
seguridad) y métricas para evaluar adecuadamente y determinar si las líneas de base están siendo satisfechas
por las contramedidas implementadas. Una vez que el equipo identifica y pone en práctica las contramedidas,
el rendimiento de las contramedidas debe ser evaluado continuamente y se expresa en las métricas creadas
previamente. Estos valores de rendimiento se comparan con la situación de partida. Si las líneas de base se
mantienen continuamente, entonces el programa de seguridad tiene éxito porque no se está excediendo el
nivel de riesgo aceptable de la compañía.

21. D. El CCD es un circuito eléctrico que recibe la luz de entrada de la lente y


la convierte en una señal electrónica, que se muestra a continuación en el monitor. Las imágenes son
enfocadas a través de una lente sobre la superficie del chip CCD, que forma la representación eléctrica
de la imagen óptica. Esta tecnología permite la captura de extraordinarios detalles de los objetos y
representación precisa, ya que tiene sensores que funcionan en el rango infrarrojo, que se extiende más
allá de la percepción humana. El sensor CCD recoge estos “datos” extra y la integra en las imágenes
mostradas en el monitor, para permitir una mejor granularidad y la calidad en el video. CCD no registra
datos.

22. B. Los sistemas de detección de intrusiones de vigilancia y son caros, requieren a alguien
para responder cuando se pusieron en marcha una alarma, y, debido a su nivel de sensibilidad, puede causar varias
falsas alarmas. Al igual que cualquier otro tipo de tecnología o dispositivo, que tienen sus propias vulnerabilidades que
pueden ser explotadas y penetraron.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

512

23. D. cerraduras de cifrado, también conocidas como cerraduras programables, utilizan teclados para controlar

el acceso a un área o instalación. El bloqueo puede requerir una tarjeta magnética y una combinación específica
que se introduce en el teclado.

24. A. Un guardia de seguridad me gustaría ser alertado cuando una puerta ha estado abierta durante
un período prolongado. Puede ser una indicación de que algo está ocurriendo que no sea una persona que entra o
sale de la puerta. Un sistema de seguridad puede tener un umbral establecido de forma que si la puerta está
abierta más allá del período de tiempo definido, suena una alarma.

25. C. La cerradura del vaso tiene más piezas y partes que un bloqueo warded. La clave
encaja en un cilindro, lo que eleva las piezas de metal de bloqueo a la altura correcta de manera que el perno se puede
deslizar a la posición bloqueada o desbloqueada. Una cerradura warded es más fácil de eludir que una cerradura de tambor.

26. B. material de construcción marco de luz proporciona la menor cantidad de protección


contra el fuego y los intentos de entrada por la fuerza. Se compone de madera sin tratar que ser combustible durante un
incendio. material de construcción del marco de la luz por lo general se utiliza para construir casas, principalmente
porque es barato, pero también porque los hogares normalmente no están bajo los mismos tipos de amenazas de
incendio e intrusión que son edificios de oficinas.

27. B. Los cálculos de tiempos de rotura aproximados para diferentes tipos de


explosivos y ataques se basan en el espesor de las paredes de concreto y el indicador de barras de refuerzo utilizado.
(Barras de refuerzo se refiere a las varillas de acero encerrado dentro del hormigón.) Así que incluso si el hormigón se daña,
se necesitaría más tiempo para cortar o romper en realidad a través de la barra de refuerzo. El uso de barras de refuerzo más
grueso y adecuadamente colocándolo dentro del hormigón proporciona una protección aún mayor. paredes reforzadas,
barras de refuerzo, y el uso de paredes dobles se pueden utilizar como retrasar mecanismos. La idea es que va a tomar el
malo de la película más tiempo para llegar a través de dos paredes reforzadas, lo que da la fuerza de respuesta de tiempo
suficiente para llegar a la escena y detener al atacante.

28. C. ventanas de vidrio estándar se utilizan comúnmente en los hogares residenciales y son
fácil de romper. El vidrio templado se obtiene calentando el vidrio y de repente enfriarlo. Esto aumenta su
resistencia mecánica, lo que significa que puede manejar más estrés y es más difícil de romper. Por lo
general es de cinco a siete veces más fuerte que el vidrio estándar. vidrio acrílico puede estar hecho de
acrílico policarbonato, que es más fuerte que el vidrio estándar, pero produce humos tóxicos si quemado. El
vidrio laminado tiene dos hojas de vidrio con una película de plástico en el medio. Este plástico añadido hace
que sea mucho más difícil de romper la ventana.

29. B. Perímetro de detección de intrusiones y Sistema de Evaluación (PIDA) es un tipo de


cercado que tiene sensores situados en la malla de alambre y en la base de la valla. Se utiliza para detectar
si alguien intenta cortar o escalar la valla. Tiene un sensor de vibración cable pasiva que pone en marcha
una alarma si se detecta una intrusión. PIDA es muy sensible y puede causar muchas falsas alarmas.
CISSP All-in-One Guía de Examen Capítulo 5: Seguridad Física y Ambiental

513

30. A. lentes de circuito cerrado de televisión tienen iris, que controlan la cantidad de luz que entra
la lente. Las lentes de iris manual tienen un anillo alrededor de la lente de CCTV que se puede activar y controlar
manualmente. Una lente con un iris manual se utiliza en áreas que han fijado la iluminación, ya que el iris no
pueden ajustarse automáticamente a los cambios de luz. Una lente auto iris se debe utilizar en ambientes donde la
luz cambia, como en un escenario al aire libre. Como el medio ambiente ilumina, esto es detectado por el iris, que
ajusta automáticamente. El personal de seguridad configurar el circuito cerrado de televisión para tener un valor de
exposición fijo específico, que el iris es responsable de mantener. En un día soleado, la lente de iris se cierra para
reducir la cantidad de luz que entra en la cámara, mientras que por la noche, el diafragma se abre para captar más
luz, al igual que nuestros ojos.

Anda mungkin juga menyukai