UNIDAD 4. SEGURIDAD FÍSICA      Seguridad Informática I       Ing.Yoelma Melendres
OBJETIVOS:    • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos      los recursos inf...
Introducción.    Tipos de Seguridad con respecto a la naturaleza de la    amenaza    Seguridad física:           Seguridad...
4.1. Amenazas del lugar    Propio    Alquilado    Compartido    Vulnerable a crímenes, revueltas, terrorismo    Adyacente ...
Fuego                             Granizo o Nieve    Lluvias e inundaciones                             Amenazas          ...
amenazas    4.2. Solución a amenazas naturales    Supresión de Incendios       Extinguidores          Marcados          En...
4.2. Amenazas naturales: Terremotos     Vulnerabilidades       Tipo de Construcción       Altura       Tipo de ocupantes  ...
amenazas    4.2. Soluciones para amenazas naturales    Detectores y Alarmas de Fuego8     Seguridad Física
4.3. Seguridad Física     Aplicación de barreras físicas y procedimientos de     control, como medidas de prevención (salv...
4.3. Seguridad Física Modelo de seguridad física     • La existencia de un Modelo de Seguridad y de procedimientos bien   ...
Instalaciones eléctricas inseguras         Fraude                                          Amenazas                       ...
4.3.1. Seguridad física de sistemas                        Servidores/mainframes             Activos    Estaciones de trab...
4.3.2. Seguridad Física     Amenazas humanas      Robo      Fraude      Espionaje (espías)      Sabotaje      Violencia La...
4.3.3. Seguridad Física     Amenazas de la ubicación      Falla por extremo climático      Pérdida de agua o líquidos     ...
Tipos de métodos de identificación     personal       Existen tres indicadores de identidad que definen el       proceso d...
4.4. Soluciones de Seguridad Física para el     Control de Accesos      Utilización de Guardias,      escoltas, Cercas o B...
4.4. Soluciones de Seguridad Física     Control Acceso de Personal      Designación de posiciones sensibles.      Revisión...
4.4. Soluciones de Seguridad FísicaControl Acceso de Personal. Sistemas Biométricos Huella dactilar Métricas de la mano Re...
Reconocimiento de Huella digital                                   19
Sistema de Reconocimiento facial         Sistema de Reconocimiento facial                                            20
Reconocimiento del iris                      Partes del ojo   Mapeo del iris del ojo para los sistemas de reconocimiento d...
Reconocimiento de la Geometría de lamano       Sistema de geometría de la mano                                         22
Reconocimiento de la palma de la mano                               Partes y minucias de la palma de la mano   Sistema de ...
Descripción Tracto vocalReconocimientode voz   Sistema de reconocimiento de voz                                           ...
Reconocimiento de firma     Reconocimiento dinámico de firma                                        25
Tabla Comparativa de Sistemas Biométricos                 Ojo         Ojo        Huellas      Geometría       Escritura y ...
Nivel de aceptación mundial                              27
4.4. Soluciones de Seguridad Física     Protección de Cableado      Indicadores para obreros      Ductos subterráneos     ...
4.4. Soluciones de Seguridad Física                                    ACCESO                                 CONTROLADO Y...
4.4. Soluciones de Seguridad Física     Barreras30   Seguridad Física
4.4. Soluciones de Seguridad Física     Políticas de Control de Acceso31   Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos                                  AMENAZAS                                  ...
… 4.5. Soluciones de Seguridad Física en Sistemas       4.5.     Distribuidos     Controles de Oficina     Entrada     Dis...
… 4.5. Seguridad Física en Sistemas       4.5.     Distribuidos      Controles de Impresión      Controles de Propiedad   ...
… 4.5. Seguridad Física en Sistemas       4.5.     Distribuidos     Trabas de cables     Ordenadores de cables     Trabas ...
… 4.5. Seguridad Física en Sistemas       4.5.     Distribuidos     Responsabilidades de usuarios     Protección ante divu...
4.6. Entrenamiento en concientización     Concientizar en como pequeños     descuidos pueden afectar la seguridad.     Edu...
4.7. Seguridad del Centro de Cómputos      Paredes Externas      Estructura Interna      Estructuras subordinadas (gabinet...
4.8. Medidas protectivas      Servicios de Guardia      Monitoreo de intrusos      Sistemas de Control de Acceso        Po...
4.9. Conexiones redundantes      Redes de telecomunicaciones      Comunicaciones de alternativa        Discadas        Red...
4.10. Problemas de la Seguridad Física      Ingeniería Social      Combinaciones comprometidas (claves)      Dispositivos ...
4.11. Planes de Contingencia      Cuando toda la prevención falló      Evacuación      Recuperación42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Ví...
Upcoming SlideShare
Loading in...5
×

seguridad física

7,126

Published on

fundamentos de seguridad informatica

Published in: Education
1 Comment
2 Likes
Statistics
Notes
No Downloads
Views
Total Views
7,126
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
320
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide

seguridad física

  1. 1. UNIDAD 4. SEGURIDAD FÍSICA Seguridad Informática I Ing.Yoelma Melendres
  2. 2. OBJETIVOS: • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos informáticos. • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO: • Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Seguridad física de sistemas • Seguridad física en sistemas distribuidos • Planes de contingencia2
  3. 3. Introducción. Tipos de Seguridad con respecto a la naturaleza de la amenaza Seguridad física: Seguridad lógica: Mantenimiento Aplicación de barreras y eléctrico, anti-incendio, procedimientos que resguarden el acceso a los humedad, etc. datos, sistemas de Protección contra información, procesos y robo, vandalismo, programas, para que sólo se espionaje, etc. permita acceder a ellos a las personas autorizadas. Algunas técnicas de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls, antivirus, etc.3
  4. 4. 4.1. Amenazas del lugar Propio Alquilado Compartido Vulnerable a crímenes, revueltas, terrorismo Adyacente a Edificios o Negocios Soporte de Emergencia Pública Soporte de Medio Ambiente Vulnerabilidad a Desastres naturales4 Seguridad Física
  5. 5. Fuego Granizo o Nieve Lluvias e inundaciones Amenazas naturales Terremotos Volcan Rayos Tornados y huracanes5 Seguridad Física
  6. 6. amenazas 4.2. Solución a amenazas naturales Supresión de Incendios Extinguidores Marcados En lugares clave Inspección Periódica Entrenamiento al Personal Regaderas Señalización6 Seguridad Física
  7. 7. 4.2. Amenazas naturales: Terremotos Vulnerabilidades Tipo de Construcción Altura Tipo de ocupantes Año de construcción Forma del Edificio Cimientos Relación a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geología) Servicios e Infraestructura7 Seguridad Física
  8. 8. amenazas 4.2. Soluciones para amenazas naturales Detectores y Alarmas de Fuego8 Seguridad Física
  9. 9. 4.3. Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención (salvaguarda) y contramedidas ante amenazas a los recursos e información confidencial. Son controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.9
  10. 10. 4.3. Seguridad Física Modelo de seguridad física • La existencia de un Modelo de Seguridad y de procedimientos bien definidos claros y simples facilita la distribución de conocimiento sobre las acciones a tomar en caso de contingencia. • La variedad de situaciones hace muy difícil tener un modelo que abarque todos los casos. • Cuanto más similar es el conocimiento de dos individuos sobre un tema común, más probable que la respuesta de ambos al mismo estímulo coincida. • Deriva del análisis de riesgos y del plan de seguridad. • Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y eventualmenteVencer al atacante10
  11. 11. Instalaciones eléctricas inseguras Fraude Amenazas que prevé la seguridad Disturbio físicaFalta de control de acceso Sabotaje Violencia laboral Robo11
  12. 12. 4.3.1. Seguridad física de sistemas Servidores/mainframes Activos Estaciones de trabajo de Equipos portátiles Sistemas Infraestructura (Switches, Routers, Redes, etc.) Robo, Pérdida, Destrucción Acceso no autorizado Amenazas Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias12 Seguridad Física
  13. 13. 4.3.2. Seguridad Física Amenazas humanas Robo Fraude Espionaje (espías) Sabotaje Violencia Laboral Errores13
  14. 14. 4.3.3. Seguridad Física Amenazas de la ubicación Falla por extremo climático Pérdida de agua o líquidos Pérdidas de gas o Interrupción Perdidas eléctricas o interrupción Tráfico aéreo y de superficie Co-arrendatarios Señales de Radar Etc.14
  15. 15. Tipos de métodos de identificación personal Existen tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: Algo que la persona conoce (por ejemplo: un código) 2. Posesión: Algo que la persona posee (por ejemplo: una tarjeta). 3. Característica: Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares).15
  16. 16. 4.4. Soluciones de Seguridad Física para el Control de Accesos Utilización de Guardias, escoltas, Cercas o Barreras Llaves y cerraduras Sistemas de Monitoreo y Detección Utilización de Detectores de Metales Utilización de Sistemas Biométricos Verificación Automática de Firmas (VAF) Seguridad con Animales Sensores16 de movimiento
  17. 17. 4.4. Soluciones de Seguridad Física Control Acceso de Personal Designación de posiciones sensibles. Revisión de listas de accesos (automáticos) Verificación Controles de terminación de contrato y transferencia de personal Empleados problemáticos, despedidos.17
  18. 18. 4.4. Soluciones de Seguridad FísicaControl Acceso de Personal. Sistemas Biométricos Huella dactilar Métricas de la mano Retina, Iris Voz Palma de la mano Dinámica de Firma Reconocimiento de rostros Etc. 18
  19. 19. Reconocimiento de Huella digital 19
  20. 20. Sistema de Reconocimiento facial Sistema de Reconocimiento facial 20
  21. 21. Reconocimiento del iris Partes del ojo Mapeo del iris del ojo para los sistemas de reconocimiento del iris 21
  22. 22. Reconocimiento de la Geometría de lamano Sistema de geometría de la mano 22
  23. 23. Reconocimiento de la palma de la mano Partes y minucias de la palma de la mano Sistema de reconocimiento de la palma de la mano 23
  24. 24. Descripción Tracto vocalReconocimientode voz Sistema de reconocimiento de voz 24
  25. 25. Reconocimiento de firma Reconocimiento dinámico de firma 25
  26. 26. Tabla Comparativa de Sistemas Biométricos Ojo Ojo Huellas Geometría Escritura y Voz Cara (Iris) (Retina) dactilares de la mano firma Captura Captura y Captura y Captura y Mide y Captura y y compara compara Captura y compara compara comparaCómo compara los ritmo, compara patrones de dimensiones cadencia,trabaja los patrones aceleración, y patrones la huella de la mano y pitch, y tono patrones de la presión de la faciales digital dedos de la voz del iris retina firmaFiabilidad Muy alta Muy alta Alta Alta Media Alta AltaFacilidad de Media Baja Alta Alta Alta Alta AltausoPrevención Muy alta Muy alta Alta Alta Media Media Mediade ataquesAceptación Media Media Media Alta Muy alta Alta Muy altaEstabilidad Alta Alta Alta Media Baja Media Media Edad, Edad, Ruido, Edad,Posibles Ausencia de Luz Gafas ausencia de cambios, temperatura y cabello,Incidencias miembro miembro analfabetismo meteorología luzCosto Muy alto Alto Bajo Bajo Alto Alto Medio 26
  27. 27. Nivel de aceptación mundial 27
  28. 28. 4.4. Soluciones de Seguridad Física Protección de Cableado Indicadores para obreros Ductos subterráneos Certificación Control de acceso28
  29. 29. 4.4. Soluciones de Seguridad Física ACCESO CONTROLADO Y ALGO DE NIVELES DE BARRERASREDUNDANCIA DEFENSAY PROTECCIÓN Como ser EXPANDIDA A través de VALLAS PAREDES, ETC. ANILLOS DE PROTECCIÓN. ALAMBRADOS CERROJOS LUCES ELECTRÓNICOS BIOMÉTRICOS DETECTORES ANTIROBO CONTROL DE MECÁNICOS INVENTARIO CÁMARAS29 Seguridad Física
  30. 30. 4.4. Soluciones de Seguridad Física Barreras30 Seguridad Física
  31. 31. 4.4. Soluciones de Seguridad Física Políticas de Control de Acceso31 Seguridad Física
  32. 32. 4.5. Seguridad Física en Sistemas Distribuidos AMENAZAS a la DISPONIBILIDAD CONFIDENCIALIDAD por INTEGRIDAD DE Al compartir LA INFORMACIÓN Al ERRORES mal ejecutar DE USUARIO COMPUTADORES MEDIOS CONTROL DE CÓDIGO VERSIONES MALICIOSO32 Seguridad Física
  33. 33. … 4.5. Soluciones de Seguridad Física en Sistemas 4.5. Distribuidos Controles de Oficina Entrada Distribución Controles de Personal Controles de Copias Controles de Medios Política de Escritorio limpio33
  34. 34. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Controles de Impresión Controles de Propiedad Dispositivos de Protección de espacio Trabas para equipamiento34
  35. 35. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Trabas de cables Ordenadores de cables Trabas de Medios Trabas de Alimentación Traba Anti-robo Para Notebook Trabas de Teclado Trabas de cubiertas35
  36. 36. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Responsabilidades de usuarios Protección ante divulgación Espionaje Practicas de protección ante robo, pérdida, descuido Responsabilidades de la gerencia Aprobación y Monitoreo Sistemas de Información.36
  37. 37. 4.6. Entrenamiento en concientización Concientizar en como pequeños descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. Informar periódicamente sobre el estado de la seguridad y cambios a los funcionarios. Brindar orientación e información a la Dirección Superior.37
  38. 38. 4.7. Seguridad del Centro de Cómputos Paredes Externas Estructura Interna Estructuras subordinadas (gabinetes de cableado, infraestructura) Peligros de la locación y ubicación del CPD.38
  39. 39. 4.8. Medidas protectivas Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso Políticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes. Control de Fuego Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros) Utilidades y telecomunicaciones Luces de Emergencia, UPS, Conexiones redundantes39
  40. 40. 4.9. Conexiones redundantes Redes de telecomunicaciones Comunicaciones de alternativa Discadas Redes compartidas Proveedor brinda redundancia Radioenlace Satelite Celular40
  41. 41. 4.10. Problemas de la Seguridad Física Ingeniería Social Combinaciones comprometidas (claves) Dispositivos Notificación de vigilacia (video, sensores, otros) Aceptación del usuario.41
  42. 42. 4.11. Planes de Contingencia Cuando toda la prevención falló Evacuación Recuperación42
  43. 43. 4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso • Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas • Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos • Preparación del plano de distribución • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho43 • Dos salidas en cada área que contenga personal
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×