SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
UNIDAD 4. SEGURIDAD FÍSICA




      Seguridad Informática I
       Ing.Yoelma Melendres
OBJETIVOS:
    • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos
      los recursos informáticos.
    • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y
      contramedidas ante amenazas a los recursos e información confidencial.

    CONTENIDO:
    • Seguridad física. Controles de acceso físico. Controles de seguridad
      ambiental
    • Seguridad física de sistemas
    • Seguridad física en sistemas distribuidos
    • Planes de contingencia




2
Introducción.
    Tipos de Seguridad con respecto a la naturaleza de la
    amenaza
    Seguridad física:           Seguridad lógica:


       Mantenimiento                 Aplicación de barreras y
       eléctrico, anti-incendio,     procedimientos             que
                                     resguarden el acceso a los
       humedad, etc.
                                     datos,        sistemas      de
          Protección      contra     información, procesos y
       robo,         vandalismo,     programas, para que sólo se
       espionaje, etc.               permita acceder a ellos a las
                                     personas autorizadas.
                                     Algunas técnicas de seguridad
                                     lógica son: Control de acceso,
                                     autenticación, encriptación,
                                     firewalls, antivirus, etc.
3
4.1. Amenazas del lugar
    Propio
    Alquilado
    Compartido
    Vulnerable a crímenes, revueltas, terrorismo
    Adyacente a Edificios o Negocios
    Soporte de Emergencia Pública
    Soporte de Medio Ambiente
    Vulnerabilidad a Desastres naturales



4    Seguridad Física
Fuego
                             Granizo o Nieve
    Lluvias e inundaciones



                             Amenazas
                             naturales

     Terremotos
                                                         Volcan




                     Rayos        Tornados y huracanes
5       Seguridad Física
amenazas
    4.2. Solución a amenazas naturales
    Supresión de Incendios
       Extinguidores
          Marcados
          En lugares clave
          Inspección Periódica
          Entrenamiento al Personal
       Regaderas
                                      Señalización




6   Seguridad Física
4.2. Amenazas naturales: Terremotos

     Vulnerabilidades
       Tipo de Construcción
       Altura
       Tipo de ocupantes
       Año de construcción
       Forma del Edificio
       Cimientos
       Relación a Edificios Adyacentes
       Estructura del Subsuelo (Humedad,
       dureza, geología)
       Servicios e Infraestructura


7     Seguridad Física
amenazas
    4.2. Soluciones para amenazas naturales
    Detectores y Alarmas de Fuego




8     Seguridad Física
4.3. Seguridad Física
     Aplicación de barreras físicas y procedimientos de
     control, como medidas de prevención (salvaguarda) y
     contramedidas ante amenazas a los recursos e
     información confidencial.
     Son controles y mecanismos de seguridad
     dentro y alrededor del Centro de Cómputo así como
     los medios de acceso remoto al y desde el mismo;
     implementados para proteger el hardware y medios de
     almacenamiento de datos.


9
4.3. Seguridad Física
 Modelo de seguridad física
     • La existencia de un Modelo de Seguridad y de procedimientos bien
       definidos claros y simples facilita la distribución de conocimiento
       sobre las acciones a tomar en caso de contingencia.
     • La variedad de situaciones hace muy difícil tener un modelo que
       abarque todos los casos.
     • Cuanto más similar es el conocimiento de dos individuos sobre un
       tema común, más probable que la respuesta de ambos al mismo
       estímulo coincida.
     • Deriva del análisis de riesgos y del plan de seguridad.
     • Objetivo:   Disuadir, Detectar, Hacer           cumplir, Defender   y
       eventualmenteVencer al atacante
10
Instalaciones eléctricas inseguras

         Fraude


                                          Amenazas
                                         que prevé la
                                          seguridad                    Disturbio
                                            física

Falta de control de acceso




                                                                         Sabotaje
                     Violencia laboral
                                                       Robo
11
4.3.1. Seguridad física de sistemas
                        Servidores/mainframes
             Activos    Estaciones de trabajo
             de         Equipos portátiles
             Sistemas
                        Infraestructura (Switches, Routers, Redes,
                        etc.)

                        Robo, Pérdida, Destrucción
                        Acceso no autorizado
             Amenazas
                        Fuera de Servicio (Accidental o Sabotaje)
                        Vulnerabilidades propias


12   Seguridad Física
4.3.2. Seguridad Física
     Amenazas humanas
      Robo
      Fraude
      Espionaje (espías)
      Sabotaje
      Violencia Laboral
      Errores




13
4.3.3. Seguridad Física
     Amenazas de la ubicación
      Falla por extremo climático
      Pérdida de agua o líquidos
      Pérdidas de gas o Interrupción
      Perdidas eléctricas o interrupción
      Tráfico aéreo y de superficie
      Co-arrendatarios
      Señales de Radar
      Etc.



14
Tipos de métodos de identificación
     personal
       Existen tres indicadores de identidad que definen el
       proceso de identificación:
     1. Conocimiento:
            Algo que la persona conoce (por ejemplo: un código)
     2. Posesión:
            Algo que la persona posee (por ejemplo: una tarjeta).
     3. Característica:
            Una característica personal que puede ser verificada (por ejemplo: una de
            sus huellas dactilares).




15
4.4. Soluciones de Seguridad Física para el
     Control de Accesos
      Utilización de Guardias,
      escoltas, Cercas o Barreras
      Llaves y cerraduras
      Sistemas de Monitoreo y
      Detección
      Utilización de Detectores de
      Metales
      Utilización de Sistemas
      Biométricos
      Verificación Automática de
      Firmas (VAF)
      Seguridad con Animales
                                                   Sensores
16                                                 de
                                                   movimiento
4.4. Soluciones de Seguridad Física
     Control Acceso de Personal
      Designación de posiciones sensibles.
      Revisión de listas de accesos (automáticos)
      Verificación
      Controles de terminación de contrato y transferencia de
      personal
      Empleados problemáticos, despedidos.




17
4.4. Soluciones de Seguridad Física
Control Acceso de Personal. Sistemas Biométricos
 Huella dactilar
 Métricas de la
 mano
 Retina, Iris
 Voz
 Palma de la mano
 Dinámica de
 Firma
 Reconocimiento
 de rostros
 Etc.
                                                   18
Reconocimiento de Huella digital




                                   19
Sistema de Reconocimiento facial

         Sistema de Reconocimiento facial




                                            20
Reconocimiento del iris
                      Partes del ojo




   Mapeo del iris del ojo para los sistemas de reconocimiento del iris




                                                           21
Reconocimiento de la Geometría de la
mano




       Sistema de geometría de la mano




                                         22
Reconocimiento de la palma de la mano
                               Partes y minucias de la palma de la mano




   Sistema de reconocimiento de la palma de la mano




                                                         23
Descripción Tracto vocal

Reconocimiento
de voz




   Sistema de reconocimiento de voz




                                                        24
Reconocimiento de firma

     Reconocimiento dinámico de firma




                                        25
Tabla Comparativa de Sistemas Biométricos
                 Ojo         Ojo        Huellas      Geometría       Escritura y
                                                                                         Voz           Cara
                (Iris)     (Retina)    dactilares    de la mano        firma

               Captura     Captura y                                  Captura y
                                        Captura y       Mide y                        Captura y
                   y       compara                                    compara                        Captura y
                                        compara        compara                         compara
Cómo           compara        los                                       ritmo,                       compara
                                       patrones de   dimensiones                      cadencia,
trabaja           los      patrones                                 aceleración, y                   patrones
                                        la huella    de la mano y                    pitch, y tono
               patrones      de la                                  presión de la                     faciales
                                          digital        dedos                         de la voz
                del iris    retina                                      firma

Fiabilidad     Muy alta    Muy alta       Alta           Alta          Media             Alta          Alta

Facilidad de
                Media        Baja         Alta           Alta            Alta            Alta          Alta
uso
Prevención
               Muy alta    Muy alta       Alta           Alta          Media            Media         Media
de ataques

Aceptación      Media       Media        Media           Alta         Muy alta           Alta        Muy alta
Estabilidad      Alta        Alta         Alta          Media           Baja            Media         Media
                                                        Edad,           Edad,           Ruido,        Edad,
Posibles                               Ausencia de
                 Luz        Gafas                    ausencia de      cambios,       temperatura y   cabello,
Incidencias                             miembro
                                                      miembro       analfabetismo     meteorología     luz
Costo          Muy alto      Alto         Bajo          Bajo             Alto            Alto         Medio




                                                                                                26
Nivel de aceptación mundial




                              27
4.4. Soluciones de Seguridad Física
     Protección de Cableado
      Indicadores para obreros
      Ductos subterráneos
      Certificación
      Control de acceso




28
4.4. Soluciones de Seguridad Física
                                    ACCESO
                                 CONTROLADO Y
   ALGO DE                        NIVELES DE                 BARRERAS
REDUNDANCIA                        DEFENSA
Y PROTECCIÓN                                                 Como ser
  EXPANDIDA                        A través de
                                                         VALLAS          PAREDES, ETC.
     ANILLOS DE
     PROTECCIÓN.                                                  ALAMBRADOS

                                                  CERROJOS
            LUCES


                                          ELECTRÓNICOS            BIOMÉTRICOS
             DETECTORES
              ANTIROBO
                                   CONTROL DE      MECÁNICOS
                                   INVENTARIO
                       CÁMARAS




29      Seguridad Física
4.4. Soluciones de Seguridad Física
     Barreras




30   Seguridad Física
4.4. Soluciones de Seguridad Física
     Políticas de Control de Acceso




31   Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos


                                  AMENAZAS

                                     a la

                                                      DISPONIBILIDAD
     CONFIDENCIALIDAD
                                                            por
                                  INTEGRIDAD DE
         Al compartir             LA INFORMACIÓN
                                               Al
                                                           ERRORES
                                  mal          ejecutar   DE USUARIO

 COMPUTADORES           MEDIOS
                                 CONTROL DE    CÓDIGO
                                  VERSIONES   MALICIOSO



32   Seguridad Física
… 4.5. Soluciones de Seguridad Física en Sistemas
       4.5.
     Distribuidos

     Controles de Oficina
     Entrada
     Distribución
     Controles de Personal
     Controles de Copias
     Controles de Medios
     Política de Escritorio limpio



33
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
      Controles de Impresión
      Controles de Propiedad
      Dispositivos de Protección de espacio
      Trabas para equipamiento




34
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
     Trabas de cables
     Ordenadores de cables
     Trabas de Medios
     Trabas de Alimentación   Traba Anti-robo Para Notebook
     Trabas de Teclado
     Trabas de cubiertas



35
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
     Responsabilidades de usuarios
     Protección ante divulgación
     Espionaje
     Practicas de protección ante robo, pérdida, descuido
     Responsabilidades de la gerencia
       Aprobación y Monitoreo
       Sistemas de Información.




36
4.6. Entrenamiento en concientización
     Concientizar en como pequeños
     descuidos pueden afectar la seguridad.
     Educar en las normas compartidas. Que
     asuman su responsabilidad.
     Informar periódicamente sobre el
     estado de la seguridad y cambios a los
     funcionarios.
     Brindar orientación e información a la
     Dirección Superior.



37
4.7. Seguridad del Centro de Cómputos
      Paredes Externas
      Estructura Interna
      Estructuras subordinadas (gabinetes de cableado,
      infraestructura)
      Peligros de la locación y ubicación del CPD.




38
4.8. Medidas protectivas
      Servicios de Guardia
      Monitoreo de intrusos
      Sistemas de Control de Acceso
        Políticas de Acceso (niveles de seguridad)
        Teclados, tarjetas inteligentes.
      Control de Fuego
        Detectores y Alarmas, Sistemas Basados en agua, basados en gas
        (Halon, CO2, Otros)
      Utilidades y telecomunicaciones
        Luces de Emergencia, UPS, Conexiones redundantes



39
4.9. Conexiones redundantes
      Redes de telecomunicaciones
      Comunicaciones de alternativa
        Discadas
        Redes compartidas
        Proveedor brinda redundancia
        Radioenlace
        Satelite
        Celular




40
4.10. Problemas de la Seguridad Física
      Ingeniería Social
      Combinaciones comprometidas (claves)
      Dispositivos
      Notificación de vigilacia (video, sensores, otros)
      Aceptación del usuario.




41
4.11. Planes de Contingencia
      Cuando toda la prevención falló
      Evacuación
      Recuperación




42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE
 COMPUTO
 • Corriente eléctrica confiable
 • Comunicación confiable
 • Vía rápida de acceso
 • Evitar zonas con incidencia de desastres naturales
 • Evitar zonas propensas a disturbios sociales
 • Cercanía de Policía y Bomberos
 • Rentas atractivas
 • Minimizar el efecto de lluvias
 • Evitar la proximidad de aeropuertos
 • Evitar Interferencia electromagnética
 • Estacionamiento
 • Espacio adecuado para planta eléctrica de respaldo
 • Aire acondicionado
 • Puertas y pasillos amplios
 • Lejanía de inflamables y explosivos
 • Área para visitas
 • Área de comida y Sanitarios
 • No más allá de un sexto piso
 • Preparación del lugar de ubicación del centro de procesamiento de datos
 • Preparación del plano de distribución
 • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
 frecuente.
 • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
 disquetes), de equipo, de material de desecho
43
 • Dos salidas en cada área que contenga personal

Weitere ähnliche Inhalte

Was ist angesagt?

Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputovanesa calderón lizana
 

Was ist angesagt? (20)

Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Information security
Information securityInformation security
Information security
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Ch07 Access Control Fundamentals
Ch07 Access Control FundamentalsCh07 Access Control Fundamentals
Ch07 Access Control Fundamentals
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 

Ähnlich wie seguridad física

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Ähnlich wie seguridad física (20)

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Kürzlich hochgeladen (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

seguridad física

  • 1. UNIDAD 4. SEGURIDAD FÍSICA Seguridad Informática I Ing.Yoelma Melendres
  • 2. OBJETIVOS: • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos informáticos. • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO: • Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Seguridad física de sistemas • Seguridad física en sistemas distribuidos • Planes de contingencia 2
  • 3. Introducción. Tipos de Seguridad con respecto a la naturaleza de la amenaza Seguridad física: Seguridad lógica: Mantenimiento Aplicación de barreras y eléctrico, anti-incendio, procedimientos que resguarden el acceso a los humedad, etc. datos, sistemas de Protección contra información, procesos y robo, vandalismo, programas, para que sólo se espionaje, etc. permita acceder a ellos a las personas autorizadas. Algunas técnicas de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls, antivirus, etc. 3
  • 4. 4.1. Amenazas del lugar Propio Alquilado Compartido Vulnerable a crímenes, revueltas, terrorismo Adyacente a Edificios o Negocios Soporte de Emergencia Pública Soporte de Medio Ambiente Vulnerabilidad a Desastres naturales 4 Seguridad Física
  • 5. Fuego Granizo o Nieve Lluvias e inundaciones Amenazas naturales Terremotos Volcan Rayos Tornados y huracanes 5 Seguridad Física
  • 6. amenazas 4.2. Solución a amenazas naturales Supresión de Incendios Extinguidores Marcados En lugares clave Inspección Periódica Entrenamiento al Personal Regaderas Señalización 6 Seguridad Física
  • 7. 4.2. Amenazas naturales: Terremotos Vulnerabilidades Tipo de Construcción Altura Tipo de ocupantes Año de construcción Forma del Edificio Cimientos Relación a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geología) Servicios e Infraestructura 7 Seguridad Física
  • 8. amenazas 4.2. Soluciones para amenazas naturales Detectores y Alarmas de Fuego 8 Seguridad Física
  • 9. 4.3. Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención (salvaguarda) y contramedidas ante amenazas a los recursos e información confidencial. Son controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. 9
  • 10. 4.3. Seguridad Física Modelo de seguridad física • La existencia de un Modelo de Seguridad y de procedimientos bien definidos claros y simples facilita la distribución de conocimiento sobre las acciones a tomar en caso de contingencia. • La variedad de situaciones hace muy difícil tener un modelo que abarque todos los casos. • Cuanto más similar es el conocimiento de dos individuos sobre un tema común, más probable que la respuesta de ambos al mismo estímulo coincida. • Deriva del análisis de riesgos y del plan de seguridad. • Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y eventualmenteVencer al atacante 10
  • 11. Instalaciones eléctricas inseguras Fraude Amenazas que prevé la seguridad Disturbio física Falta de control de acceso Sabotaje Violencia laboral Robo 11
  • 12. 4.3.1. Seguridad física de sistemas Servidores/mainframes Activos Estaciones de trabajo de Equipos portátiles Sistemas Infraestructura (Switches, Routers, Redes, etc.) Robo, Pérdida, Destrucción Acceso no autorizado Amenazas Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias 12 Seguridad Física
  • 13. 4.3.2. Seguridad Física Amenazas humanas Robo Fraude Espionaje (espías) Sabotaje Violencia Laboral Errores 13
  • 14. 4.3.3. Seguridad Física Amenazas de la ubicación Falla por extremo climático Pérdida de agua o líquidos Pérdidas de gas o Interrupción Perdidas eléctricas o interrupción Tráfico aéreo y de superficie Co-arrendatarios Señales de Radar Etc. 14
  • 15. Tipos de métodos de identificación personal Existen tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: Algo que la persona conoce (por ejemplo: un código) 2. Posesión: Algo que la persona posee (por ejemplo: una tarjeta). 3. Característica: Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares). 15
  • 16. 4.4. Soluciones de Seguridad Física para el Control de Accesos Utilización de Guardias, escoltas, Cercas o Barreras Llaves y cerraduras Sistemas de Monitoreo y Detección Utilización de Detectores de Metales Utilización de Sistemas Biométricos Verificación Automática de Firmas (VAF) Seguridad con Animales Sensores 16 de movimiento
  • 17. 4.4. Soluciones de Seguridad Física Control Acceso de Personal Designación de posiciones sensibles. Revisión de listas de accesos (automáticos) Verificación Controles de terminación de contrato y transferencia de personal Empleados problemáticos, despedidos. 17
  • 18. 4.4. Soluciones de Seguridad Física Control Acceso de Personal. Sistemas Biométricos Huella dactilar Métricas de la mano Retina, Iris Voz Palma de la mano Dinámica de Firma Reconocimiento de rostros Etc. 18
  • 20. Sistema de Reconocimiento facial Sistema de Reconocimiento facial 20
  • 21. Reconocimiento del iris Partes del ojo Mapeo del iris del ojo para los sistemas de reconocimiento del iris 21
  • 22. Reconocimiento de la Geometría de la mano Sistema de geometría de la mano 22
  • 23. Reconocimiento de la palma de la mano Partes y minucias de la palma de la mano Sistema de reconocimiento de la palma de la mano 23
  • 24. Descripción Tracto vocal Reconocimiento de voz Sistema de reconocimiento de voz 24
  • 25. Reconocimiento de firma Reconocimiento dinámico de firma 25
  • 26. Tabla Comparativa de Sistemas Biométricos Ojo Ojo Huellas Geometría Escritura y Voz Cara (Iris) (Retina) dactilares de la mano firma Captura Captura y Captura y Captura y Mide y Captura y y compara compara Captura y compara compara compara Cómo compara los ritmo, compara patrones de dimensiones cadencia, trabaja los patrones aceleración, y patrones la huella de la mano y pitch, y tono patrones de la presión de la faciales digital dedos de la voz del iris retina firma Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta Facilidad de Media Baja Alta Alta Alta Alta Alta uso Prevención Muy alta Muy alta Alta Alta Media Media Media de ataques Aceptación Media Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Alta Media Baja Media Media Edad, Edad, Ruido, Edad, Posibles Ausencia de Luz Gafas ausencia de cambios, temperatura y cabello, Incidencias miembro miembro analfabetismo meteorología luz Costo Muy alto Alto Bajo Bajo Alto Alto Medio 26
  • 27. Nivel de aceptación mundial 27
  • 28. 4.4. Soluciones de Seguridad Física Protección de Cableado Indicadores para obreros Ductos subterráneos Certificación Control de acceso 28
  • 29. 4.4. Soluciones de Seguridad Física ACCESO CONTROLADO Y ALGO DE NIVELES DE BARRERAS REDUNDANCIA DEFENSA Y PROTECCIÓN Como ser EXPANDIDA A través de VALLAS PAREDES, ETC. ANILLOS DE PROTECCIÓN. ALAMBRADOS CERROJOS LUCES ELECTRÓNICOS BIOMÉTRICOS DETECTORES ANTIROBO CONTROL DE MECÁNICOS INVENTARIO CÁMARAS 29 Seguridad Física
  • 30. 4.4. Soluciones de Seguridad Física Barreras 30 Seguridad Física
  • 31. 4.4. Soluciones de Seguridad Física Políticas de Control de Acceso 31 Seguridad Física
  • 32. 4.5. Seguridad Física en Sistemas Distribuidos AMENAZAS a la DISPONIBILIDAD CONFIDENCIALIDAD por INTEGRIDAD DE Al compartir LA INFORMACIÓN Al ERRORES mal ejecutar DE USUARIO COMPUTADORES MEDIOS CONTROL DE CÓDIGO VERSIONES MALICIOSO 32 Seguridad Física
  • 33. … 4.5. Soluciones de Seguridad Física en Sistemas 4.5. Distribuidos Controles de Oficina Entrada Distribución Controles de Personal Controles de Copias Controles de Medios Política de Escritorio limpio 33
  • 34. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Controles de Impresión Controles de Propiedad Dispositivos de Protección de espacio Trabas para equipamiento 34
  • 35. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Trabas de cables Ordenadores de cables Trabas de Medios Trabas de Alimentación Traba Anti-robo Para Notebook Trabas de Teclado Trabas de cubiertas 35
  • 36. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Responsabilidades de usuarios Protección ante divulgación Espionaje Practicas de protección ante robo, pérdida, descuido Responsabilidades de la gerencia Aprobación y Monitoreo Sistemas de Información. 36
  • 37. 4.6. Entrenamiento en concientización Concientizar en como pequeños descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. Informar periódicamente sobre el estado de la seguridad y cambios a los funcionarios. Brindar orientación e información a la Dirección Superior. 37
  • 38. 4.7. Seguridad del Centro de Cómputos Paredes Externas Estructura Interna Estructuras subordinadas (gabinetes de cableado, infraestructura) Peligros de la locación y ubicación del CPD. 38
  • 39. 4.8. Medidas protectivas Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso Políticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes. Control de Fuego Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros) Utilidades y telecomunicaciones Luces de Emergencia, UPS, Conexiones redundantes 39
  • 40. 4.9. Conexiones redundantes Redes de telecomunicaciones Comunicaciones de alternativa Discadas Redes compartidas Proveedor brinda redundancia Radioenlace Satelite Celular 40
  • 41. 4.10. Problemas de la Seguridad Física Ingeniería Social Combinaciones comprometidas (claves) Dispositivos Notificación de vigilacia (video, sensores, otros) Aceptación del usuario. 41
  • 42. 4.11. Planes de Contingencia Cuando toda la prevención falló Evacuación Recuperación 42
  • 43. 4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso • Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas • Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos • Preparación del plano de distribución • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho 43 • Dos salidas en cada área que contenga personal