seguridad física

10,467 views
10,120 views

Published on

fundamentos de seguridad informatica

Published in: Education
1 Comment
2 Likes
Statistics
Notes
No Downloads
Views
Total views
10,467
On SlideShare
0
From Embeds
0
Number of Embeds
246
Actions
Shares
0
Downloads
463
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide

seguridad física

  1. 1. UNIDAD 4. SEGURIDAD FÍSICA Seguridad Informática I Ing.Yoelma Melendres
  2. 2. OBJETIVOS: • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos informáticos. • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO: • Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Seguridad física de sistemas • Seguridad física en sistemas distribuidos • Planes de contingencia2
  3. 3. Introducción. Tipos de Seguridad con respecto a la naturaleza de la amenaza Seguridad física: Seguridad lógica: Mantenimiento Aplicación de barreras y eléctrico, anti-incendio, procedimientos que resguarden el acceso a los humedad, etc. datos, sistemas de Protección contra información, procesos y robo, vandalismo, programas, para que sólo se espionaje, etc. permita acceder a ellos a las personas autorizadas. Algunas técnicas de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls, antivirus, etc.3
  4. 4. 4.1. Amenazas del lugar Propio Alquilado Compartido Vulnerable a crímenes, revueltas, terrorismo Adyacente a Edificios o Negocios Soporte de Emergencia Pública Soporte de Medio Ambiente Vulnerabilidad a Desastres naturales4 Seguridad Física
  5. 5. Fuego Granizo o Nieve Lluvias e inundaciones Amenazas naturales Terremotos Volcan Rayos Tornados y huracanes5 Seguridad Física
  6. 6. amenazas 4.2. Solución a amenazas naturales Supresión de Incendios Extinguidores Marcados En lugares clave Inspección Periódica Entrenamiento al Personal Regaderas Señalización6 Seguridad Física
  7. 7. 4.2. Amenazas naturales: Terremotos Vulnerabilidades Tipo de Construcción Altura Tipo de ocupantes Año de construcción Forma del Edificio Cimientos Relación a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geología) Servicios e Infraestructura7 Seguridad Física
  8. 8. amenazas 4.2. Soluciones para amenazas naturales Detectores y Alarmas de Fuego8 Seguridad Física
  9. 9. 4.3. Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención (salvaguarda) y contramedidas ante amenazas a los recursos e información confidencial. Son controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.9
  10. 10. 4.3. Seguridad Física Modelo de seguridad física • La existencia de un Modelo de Seguridad y de procedimientos bien definidos claros y simples facilita la distribución de conocimiento sobre las acciones a tomar en caso de contingencia. • La variedad de situaciones hace muy difícil tener un modelo que abarque todos los casos. • Cuanto más similar es el conocimiento de dos individuos sobre un tema común, más probable que la respuesta de ambos al mismo estímulo coincida. • Deriva del análisis de riesgos y del plan de seguridad. • Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y eventualmenteVencer al atacante10
  11. 11. Instalaciones eléctricas inseguras Fraude Amenazas que prevé la seguridad Disturbio físicaFalta de control de acceso Sabotaje Violencia laboral Robo11
  12. 12. 4.3.1. Seguridad física de sistemas Servidores/mainframes Activos Estaciones de trabajo de Equipos portátiles Sistemas Infraestructura (Switches, Routers, Redes, etc.) Robo, Pérdida, Destrucción Acceso no autorizado Amenazas Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias12 Seguridad Física
  13. 13. 4.3.2. Seguridad Física Amenazas humanas Robo Fraude Espionaje (espías) Sabotaje Violencia Laboral Errores13
  14. 14. 4.3.3. Seguridad Física Amenazas de la ubicación Falla por extremo climático Pérdida de agua o líquidos Pérdidas de gas o Interrupción Perdidas eléctricas o interrupción Tráfico aéreo y de superficie Co-arrendatarios Señales de Radar Etc.14
  15. 15. Tipos de métodos de identificación personal Existen tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: Algo que la persona conoce (por ejemplo: un código) 2. Posesión: Algo que la persona posee (por ejemplo: una tarjeta). 3. Característica: Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares).15
  16. 16. 4.4. Soluciones de Seguridad Física para el Control de Accesos Utilización de Guardias, escoltas, Cercas o Barreras Llaves y cerraduras Sistemas de Monitoreo y Detección Utilización de Detectores de Metales Utilización de Sistemas Biométricos Verificación Automática de Firmas (VAF) Seguridad con Animales Sensores16 de movimiento
  17. 17. 4.4. Soluciones de Seguridad Física Control Acceso de Personal Designación de posiciones sensibles. Revisión de listas de accesos (automáticos) Verificación Controles de terminación de contrato y transferencia de personal Empleados problemáticos, despedidos.17
  18. 18. 4.4. Soluciones de Seguridad FísicaControl Acceso de Personal. Sistemas Biométricos Huella dactilar Métricas de la mano Retina, Iris Voz Palma de la mano Dinámica de Firma Reconocimiento de rostros Etc. 18
  19. 19. Reconocimiento de Huella digital 19
  20. 20. Sistema de Reconocimiento facial Sistema de Reconocimiento facial 20
  21. 21. Reconocimiento del iris Partes del ojo Mapeo del iris del ojo para los sistemas de reconocimiento del iris 21
  22. 22. Reconocimiento de la Geometría de lamano Sistema de geometría de la mano 22
  23. 23. Reconocimiento de la palma de la mano Partes y minucias de la palma de la mano Sistema de reconocimiento de la palma de la mano 23
  24. 24. Descripción Tracto vocalReconocimientode voz Sistema de reconocimiento de voz 24
  25. 25. Reconocimiento de firma Reconocimiento dinámico de firma 25
  26. 26. Tabla Comparativa de Sistemas Biométricos Ojo Ojo Huellas Geometría Escritura y Voz Cara (Iris) (Retina) dactilares de la mano firma Captura Captura y Captura y Captura y Mide y Captura y y compara compara Captura y compara compara comparaCómo compara los ritmo, compara patrones de dimensiones cadencia,trabaja los patrones aceleración, y patrones la huella de la mano y pitch, y tono patrones de la presión de la faciales digital dedos de la voz del iris retina firmaFiabilidad Muy alta Muy alta Alta Alta Media Alta AltaFacilidad de Media Baja Alta Alta Alta Alta AltausoPrevención Muy alta Muy alta Alta Alta Media Media Mediade ataquesAceptación Media Media Media Alta Muy alta Alta Muy altaEstabilidad Alta Alta Alta Media Baja Media Media Edad, Edad, Ruido, Edad,Posibles Ausencia de Luz Gafas ausencia de cambios, temperatura y cabello,Incidencias miembro miembro analfabetismo meteorología luzCosto Muy alto Alto Bajo Bajo Alto Alto Medio 26
  27. 27. Nivel de aceptación mundial 27
  28. 28. 4.4. Soluciones de Seguridad Física Protección de Cableado Indicadores para obreros Ductos subterráneos Certificación Control de acceso28
  29. 29. 4.4. Soluciones de Seguridad Física ACCESO CONTROLADO Y ALGO DE NIVELES DE BARRERASREDUNDANCIA DEFENSAY PROTECCIÓN Como ser EXPANDIDA A través de VALLAS PAREDES, ETC. ANILLOS DE PROTECCIÓN. ALAMBRADOS CERROJOS LUCES ELECTRÓNICOS BIOMÉTRICOS DETECTORES ANTIROBO CONTROL DE MECÁNICOS INVENTARIO CÁMARAS29 Seguridad Física
  30. 30. 4.4. Soluciones de Seguridad Física Barreras30 Seguridad Física
  31. 31. 4.4. Soluciones de Seguridad Física Políticas de Control de Acceso31 Seguridad Física
  32. 32. 4.5. Seguridad Física en Sistemas Distribuidos AMENAZAS a la DISPONIBILIDAD CONFIDENCIALIDAD por INTEGRIDAD DE Al compartir LA INFORMACIÓN Al ERRORES mal ejecutar DE USUARIO COMPUTADORES MEDIOS CONTROL DE CÓDIGO VERSIONES MALICIOSO32 Seguridad Física
  33. 33. … 4.5. Soluciones de Seguridad Física en Sistemas 4.5. Distribuidos Controles de Oficina Entrada Distribución Controles de Personal Controles de Copias Controles de Medios Política de Escritorio limpio33
  34. 34. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Controles de Impresión Controles de Propiedad Dispositivos de Protección de espacio Trabas para equipamiento34
  35. 35. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Trabas de cables Ordenadores de cables Trabas de Medios Trabas de Alimentación Traba Anti-robo Para Notebook Trabas de Teclado Trabas de cubiertas35
  36. 36. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Responsabilidades de usuarios Protección ante divulgación Espionaje Practicas de protección ante robo, pérdida, descuido Responsabilidades de la gerencia Aprobación y Monitoreo Sistemas de Información.36
  37. 37. 4.6. Entrenamiento en concientización Concientizar en como pequeños descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. Informar periódicamente sobre el estado de la seguridad y cambios a los funcionarios. Brindar orientación e información a la Dirección Superior.37
  38. 38. 4.7. Seguridad del Centro de Cómputos Paredes Externas Estructura Interna Estructuras subordinadas (gabinetes de cableado, infraestructura) Peligros de la locación y ubicación del CPD.38
  39. 39. 4.8. Medidas protectivas Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso Políticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes. Control de Fuego Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros) Utilidades y telecomunicaciones Luces de Emergencia, UPS, Conexiones redundantes39
  40. 40. 4.9. Conexiones redundantes Redes de telecomunicaciones Comunicaciones de alternativa Discadas Redes compartidas Proveedor brinda redundancia Radioenlace Satelite Celular40
  41. 41. 4.10. Problemas de la Seguridad Física Ingeniería Social Combinaciones comprometidas (claves) Dispositivos Notificación de vigilacia (video, sensores, otros) Aceptación del usuario.41
  42. 42. 4.11. Planes de Contingencia Cuando toda la prevención falló Evacuación Recuperación42
  43. 43. 4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso • Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas • Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos • Preparación del plano de distribución • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho43 • Dos salidas en cada área que contenga personal

×