frontera? entre la seguridad física y la seguridad de la información?

34
FRONTERA? ENTRE LA SEGURIDAD FÍSICA Y LA SEGURIDAD DE LA INFORMACIÓN? 1 Desayuno técnico Abril 28, 2016

Upload: haque

Post on 31-Dec-2016

221 views

Category:

Documents


1 download

TRANSCRIPT

FRONTERA? ENTRE LA SEGURIDAD FÍSICA Y LA SEGURIDAD DE LA INFORMACIÓN?

1

Desayuno técnico Abril 28, 2016

• HR / Edificios de grandes alturas/alcances?

• Integraciones• Normativas y Estandares• Sistemas Integrados• Conclusiones

AGENDA / TEMARIO2

HIGH RISES / EDIFICIOS DE GRANDES ALTURAS

3

Antecedentes

Tres etapas:1ª generación (1870-1930)2ª generación (1920-1940)3ª generación (Después Segunda Guerra – actualidad..?)4ª generación (9/11)** - (Seguridad usando computadoras debe ser disciplina independiente de la protección de activos. NICET 2006)

4

*High Rise estructures. The Merrith Co., 1991** Introduction to Assets Protection

Qué ha pasado?� Cambios en visión de Protección Civil a raíz de eventos internacionales (9/11)

� Nuevas normativas derivadas de la evolución de perspectivas en Safety(UL/FM/NFPA)

� Cambios en solicitudes de Dueños, Diseñadores, Ingenieros, Consultores, etc. enbusca de tener edificios mas seguros y con mas control centralizado en todossentidos

� Crear una conciencia de prevención que permita estar preparados para cualquieremergencia y conciencia de riesgos adjuntos

� Nuevos métodos de actuación y respuesta de cuerpos de seguridad / vigilanciaante cualquier situación que derive en un problema de seguridad

� Nuevas formas de dar a conocer al público en general una emergencia mediantesimulacros, sistemas de notificación, códigos de seguridad, etc.

5

Preocupaciones en HR Life Safety6

POA 2009 ASIS International

Riesgos y pérdidas potenciales mayores por la densidad de población

Dificultad en contener y responder ante una incidencia

Incapacidad de evacuar de manera instantánea a todo el edificio

Mitigar emergencias por diseño estructural

Uso de tecnología para detectar de forma temprana y atacar amenazas, comunicar su naturaleza, ubicación, acciones a tomar

Iniciar respuestas automáticas en sistemas y organizaciones

7

Preocupaciones en HR Security

Mayor número de ocupantes: mas personal, propiedad que puede afectarse

Mas gente, mas opción de anonimato

Pocas posibilidades en análisis de patrón en un crimen

Opciones de ingresar herramientas para un crimen

Muchos activos expuestos: gente, propiedad, información, recursos, imágenes corp.

Prioridad en Life Safety?

Security y Life Safety en HR

“SEGURIDAD Implica un estable, relativamente predictivo, ambiente en el cual un individuo o grupo puede perseguir sus objetivos sin interrupciones, daños o miedo de que algo lo dañe o lo inquiete”(Fisher & Greene 1992)

8

Hoy, nuestra información critica????

Security/Life Safety / Info y Ctrl en Seguridad

9

PERSONAS

SECURITY SAFETY PÉRDIDA DE INFO/VDAS/PDCCION

ROBOS FUEGOMUCHAS PAGINAS INSEGURAS/POCA SEPARACION INTRA-INTERNET/EXTREMA SEG.IT

ASALTOS EXPLOSIONESALTOS RENDIMIENTOS/CONTROLES QUE DEMORAN VERSATILIDAD

ATENTADOS VS LA VIDA BOMBASSISTS.GENERICOS Y APLICACIONES TIPICAS/ SISTS PROPIETARIOS

OFENSAS SEXUALES FALLAS EN ENERGIAACTUALIZACION SOFTW-dir o involucra proveedor---- quien!!!???

PROPIEDAD

VANDALISMO DESASTRES NATURALES SEGURIDAD EN SERVIDOR O MAQUINAS?

ROBOS FUGAS DE AGUA GARANTIAS 1-3-5/5-15-20

SABOTAJEPRESENCIA DE QUIMICOS O MATS PELIGROSOS IT PROTOCOLOS STD / MEZCLAS DE ELLOS

ESPIONAJE VIOLENCIA EN EL TRABAJO STD NACIONAL O INTERNACIONAL

INTRUSIONES EMERGENCIAS MEDICAS MONITOREOS LOCALES/PROCESOS

ASALTOSPERSONAS ATRAPADAS EN ELEVADORES TECNICOS STDS IT O TECNICOS DE PROCESOS

AMENAZAS ACCIDENTES CONTROLES X TERCEROS INVOLUCRADOS

HUELGAS SITUACIONES DE VIOLENCIA

DESORDENES SOCIALES TERRORISMO

TOMA DE REHENES MEDIOS DE EGRESO

10

…Por dónde andamos realmente?

Si hablamos de NFPA?o Monitoreo de Circuitos y rutas de evacuacion (antes cap. 10,

reordenado en cap. 12) Modificado!!o Sistema de comunicación de emergencias (ECS) (Cap. 24)o Documentación (Cap. 7) Nuevo!!!o Equipos de notificación (Cap. 18) Modificado!!o Interfases de Funciones de control de emergencias (Cap.

21) Modificado!!o Supervisión de Sists. Centrales de Alarmas (Cap. 26) 2º.

canal o vía DACTo Hace referencia a otras normas NFPA como necesarias en

la aplicación de la misma:o NFPA1600 Estándar de programas de manejo de

emergencias/ desastres y planes de continuidad de los negocios

o NFPA 731 Estándar de premisas para instalación de sistemas de seguridad electrónica

11

Entonces cómo cumplo NFPA en HR?• 72 - cod nal alarma

• 101 - life safety

• 3 - commissioning

• 10 - extintores p

• 12 - ext c/ CO2

• 13 - rociadores

• 17A – wet chem

• 25 – sists hidrauls

• 75 - IT

• 76 - telecom

• 80 – apertura ptas

• 88A - parking

• 551- ev riesgos

• 90B- HVAC-humos

• 731- integraciones

• Etc…

12

Almacenes / bodegas

Estacionamiento

Comercio local

Cines

Bancos

Restaurantes

Edificios de usos múltiples

Hoteles

Oficinas

Residencial

Tiendas departamentales

propias

13

Edificios de riesgos múltiples

• Presencia de material combustible/tóxico (gas natural / LP / Diesel / CO / gasolina…)

• Población aleatoria / constante

• Vías de ingreso/egreso masivas

• Varias autoridades / procedimientos de seguridad

• Constancia sobre funcionamiento de sistemas de seguridad

• Servicios compartidos no monitoreados (AC, gas, luz, bodegas…)

• Servicios de emergencia

• Tiempos de respuesta ante una emergencia

14

INTEGRACIONES15

Qué es integración?En Ingeniería: proceso de atraer y juntar componentes de subsistemasen un solo sistema asegurando que los subsistemas funcionarán juntoscomo UNO. (Protocolos propietarios)

En IT: proceso de juntar diferentessistemas de cómputo y aplicacionesde software ya sea física o funcionalmente para actuar como un conjunto.

16

El valor de la integración� Ganar mas tiempo y ahorrar recursos en soluciones integradas que en usar

sistemas independientes

� Agregar funcionalidad y usar valores completos en sistemas ya existentes

� Ofrece capacidades de monitoreo remoto

� Reutilizar infraestructura existente

� Mejoras experiencia del usuario:

� Agregando opciones no tradicionales de monitoreo

� Integrando opciones virtuales(Email,SMS, RSM, monitoreo en vivo…)

� Hablar un solo idioma siendo estructuras o componentes…. tan diferentes? Máquinas vs equipos de control de terceros?

17

Integración– Interoperabilidad

“La interoperabilidad es la capacidad que tiene un producto o un sistema, cuyas interfaces son totalmente conocidas, para funcionar con otros productos o sistemas existentes o futuros y eso sin restricción de acceso o de implementación”. (Wikipedia)

“ … es la habilidad de dos o más sistemas o componentes para intercambiar información y permitir utilizar la información intercambiada” (Inst. de Ingenieros Eléctricos y Electrónicos)

18

Niveles de Integración

� RELEVADORES

� INTERFASES SERIALES

� TCP/IP (Transmission Control Protocol / Internet Protocol)

� BACNET

� MODBUS

19

NIC NIC NIC

Ethernet

Software de Red

Independiente de:• Medio de transmisión (cable/wireless)• Proveedores específicos• Sistemas operativos y hardware• Diseño de redes

20

Diferentes Protocolos TCP/IP

IP Dinámica: Automáticamente asignada por el servidor de Protocolo de Configuración de Host Dinámico (DHCP)

IP Estática: Asignada permanentemente por el administrador de la red

21

Protocolo Bacnet� BACnet es un protocolo de comunicación de datos para automatización de

edificios y control de redes

� Un protocolo de comunicación de datos es un conjunto de reglas quepermite el intercambio de datos sobre una red de cómputo

� Este conjunto de datos se cumplen en especificaciones que dictan quéacciones se requieren para completar un protocolo

� El protocolo BACnet, junto con otros, es usado como un protocolo abiertopara integración con sistemas de BMS

22

Protocolo Bacnet (BMS/BAS) � Un BMS (Building Management System) es

típicamente usado en edificios e instalacionespara monitorear calefacción, aireacondicionado, ventilación, luz y otrasfunciones y servicios

� Un BAS (Building Automation System) estípicamente usado en edificios e instalacionespara mejorar las condiciones de los inquilinos u ocupantes, eficientar el uso de energía, reducirel gasto en este sentido y costos de operación… EDIFICIOS INTELIGENTES

23

Cómo funciona?

� Por Modelos (Objetos)

� Reúne información relacionada con unafunción especial o en particular

� Identificable de manera única

� Accesible a través de una red

� Representa un solo puerto físico o un grupode puntos que desempeñan una funciónespecífica

� Bacnet/IP http://www.bacnet.org/Tutorial/HMN-Overview/sld021.htm

24

…Cómo funciona?

Property Value

Object_Name Temperatura Riesgo A

Object_Type Entrada Análoga

Present_Value 72°F / 22.2°C

State_Flags Normal, Fuera de servicio

High_Limit 78°F / 25.5°C

Low_Limit 68°F / 20°C Otros sistemas?

HVAC

IT

ACCESO

25

Protocolo Modbus� Protocolo abierto diseñado sobre la

comunicación entre PLCs (Programmable Logic Controllers)

� Los sistemas que usan interfasesModbus se encuentran mas frecuentemente en aplicacionesindustriales

� Modbus/IP permite al protocolo Modbus comunicarse sobre redes IP� Método similar al BACnet/IP

26

NORMATIVAS - ESTÁNDARES27

Leyes, códigos y estándares

Occupational Safety & Health Administration (OSHA), Americans with Disabilities Act (ADA), American Society ofHeating, Refrigeration, Air Conditioning Engineers (ASHRAE), American Society of Mechanical Engineers(ASME), National Fire Protection Association (NFPA), National Electrical Manufacturers Association (NEMA),International Code Council (ICC)/International Building Code (IBC), Conformité Européenne (CE), NationalInstitute for Certification in Engineering Technologies (NICET)

28

STPS- NOM-001-2008 Edificios, locales, Instalaciones, y áreas en los centros de Trabajo- Condiciones de seguridad.(Revisión visual de condiciones inseguras y reparación de

daños encontrados (grietas, pintura que deslumbre, áreas limpias para alimentos, aseo personal…. Etc)

NOM-002-STPS-2010 Condiciones de Seguridad, prevención y protección contra incendio en los centros de trabajo

SISTEMAS INTEGRADOS29

Sistemas de seguridad y equipamientos

1. DBT (Design Basis Threat)2. A&S (Assets vs Surveillance)

*Mary Ann Garcia, The Design and Evaluation of Physical Protection Systems

3. Operación del inmueble 4. Personal del inmueble / operación / legal 5. Operación del inmueble

30

Sistemas básicos a integración� Barreras y controles de acceso públicos� Iluminación estándar y de seguridad� Sistemas de alarma de intrusión� Tecnología de video� Biometrías� Control de accesos y credencialización� Sistemas de seguridad de incendio (SCI, dampers, SHCI)� Sistemas de Notificaciones de emergencia� Infraestructura de Sistemas IT� Sistemas de ventilación y controles de humos� Sistemas de presurización de escaleras� Sistema de elevadores

31

CONCLUSIONES32

Vale la pena integrar/interoperar?CALIDAD

CAPACIDAD

DESEMPEÑO

FUNCIONES

COSTO

OPERACIONES

CULTURA E IMAGEN

MONITOREO Y RESPUESTA

COSTO DE LA OPERACIÓN

33

Muchas gracias!

Lic.Julieta Muñoz Cornejo DSE81.1266.1473 [email protected]@kidde.com.mx

34