MANUAL DE VIGILANCIA Y SEGURIDAD PRIVADA

Page 180

PROFESIONAL EN DERECHO INTEGRAL

PRODIN DR.WILLIAM BERMÚDEZ RODRIGUEZ TELÉFONO 312 7034456 MEDELLÍN ANT.

c) Exigir a toda las personas llevar visible alguna forma de identificación y deberá comunicarse a toda persona no acompañada o con la identificación no visible a cumplir con esta regla. d) Los derechos de acceso a las áreas seguras deberán ser revisados y actualizados periódicamente. e) Las instalaciones claves deben estar ubicadas de forma tal que eviten el acceso del público. f) Los edificios y las instalaciones deben ser discretos y dar un mínimo de indicación de su propósito, con indicios no obvios, fuera o dentro del edificio identificando que allí se realizan actividades de procesamiento de la información. g) Las funciones de soporte y equipamientos. fotocopiadoras, fax, deben ser situadas adecuadamente dentro del arrea segura para evitar demandas para el acceso, que pueden comprometer la instalación. h) Las puertas y ventanas deben ser trabadas con protección externa y no controlada, debiendo considerarse particularmente el caso de las ventanas a nivel del suelo. i) Deben implementarse sistemas de detección de intrusos adecuados para cubrir todas las puertas externas y ventanas accesibles, instalados por profesionales y probados regularmente. j) Las áreas no ocupadas deben tener alarmas permanentemente. La cobertura deberá también ser provista a otras áreas como salas de computadoras o de comunicación. k) Las instalaciones de procesamiento de la información administradas por la organización deben estar físicamente separadas de aquellas manejadas por terceras partes. l) Los directorios y agendas de teléfonos internos, que identifican sitios de instalaciones de procesamiento de información sensible no deberán ser accesibles a la lectura por el público. m) Los materiales peligrosos o combustibles deberán ser almacenados de manera segura a una distancia prudente del arrea segura. Los abastecimientos tales como útiles y papelería no deben ser almacenado dentro de un arrea segura hasta que sean requeridos para su uso n) Fallback equipment y back-up media deberán ser ubicados a una distancia segura para evitar el daño de un desastre en el sitio principal. o) Mantener actualizadas las autorizaciones de acceso a los recursos de los sistemas de información por parte de personal de planta, contratado, proveedores o servicios de terceros, transferido entre sectores u organismos, dados de baja, retirados, etc. p) Implementar mecanismos de control de acceso que permita la identificación y registración de las personas que acceden a los recursos de los sistemas de información, pudiendo ser elementos como: tarjetas de identificación, llaves, combinaciones de cerraduras en puertas de depósitos, palabras claves, controladores biométricos, etc. q) Verificar periódicamente la tenencia de tarjetas autorizadas, por parte de los usuarios internos y externos al servicio. r) Minimizar el uso de puertas de acceso a los servicios informáticos, asegurando que las entradas en uso sean monitoreadas por los guardas, recepcionistas u otras personas, dependiendo del tipo de amenazas y de la vulnerabilidad del sitio. Por lo menos deben existir dos salidas, una que sea habitual y otra de emergencia. s) Restringir el acceso físico a las áreas de operaciones críticas a todo el personal no autorizado, para reducir el riesgo de errores, irregularidades y actividades fraudulentas. 2. SEGURIDAD CIRCUNDANTE a) Evaluar los riesgos potenciales como almacenamiento de materiales inflamables u otros potencialmente peligrosos, zonas de inundaciones, vientos y sísmicas, zonas con industrias o depósitos peligrosas, aeropuertos, rutas principales de acceso, zonas habitables, zona de cortes energéticos, que pueden afectar la seguridad de áreas de servicios informáticos.

180


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.