SlideShare ist ein Scribd-Unternehmen logo
1 von 14
PROTECCIÓN ANTE UNA ACCESO
FÍSICO NO AUTORIZADO
Fco José Jiménez González
http://rincondelintruso.blogspot.com.es
Medidas para la protección física
•
•
•
•
•

Introducción
Protección electrónica
Incendios
Instalación eléctrica
Sistemas biométricos
Introducción:
Es muy importante ser consciente que por más que nuestra
empresa sea la más segura desde el punto de vista de ataques
externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático. Si bien algunos de
los aspectos tratados a continuación se prevén, otros, como la
detección de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de la misma,
no.

Esto puede derivar en que para un atacante sea más fácil
lograr tomar y copiar una cinta de la sala, que intentar acceder
vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial".
Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios
de almacenamiento de datos.
Protección electrónica:
Su objetivo es la detección de robos,
intrusiones, asaltos e incendios mediante
la utilización de sensores conectados a
centrales de alarmas.
Una central de alarma dispone de
elementos de señalización encargados de
comunicar al personal que hay una
situación de emergencia. Si un elemento
sensor instalado detecta una situación de
riesgo, transmite inmediatamente el
aviso a la central.
Incendios:
El fuego es una de las principales
amenazas contra la seguridad. Se puede
considerar el enemigo número uno de los
equipos informáticos ya que puede
destruir fácilmente tanto datos como
aplicaciones.
Normalmente los sistemas contra
incendios no son muy buenos y provocan
prácticamente el mismo daño que el
propio fuego, sobre todo a los
componentes electrónicos
Instalación eléctrica:
Los ordenadores necesitan electricidad y
ésta es una de las principales áreas a
tener en cuenta en la seguridad física.
Posibles riesgos que se pueden presentar
en el tema eléctrico:
• Picos y Ruidos Electromagnéticos
• Cableado
• Emisiones Electromagnéticas
Sistemas biométricos:
Es un sistema que basa sus decisiones de
reconocimiento mediante una característica
personal que puede ser reconocida y/o verificada
de forma automatizada.
Tipos de Biometría:

• Biometría fisiológica: se basa en medidas o datos
de partes del cuerpo humano. Las más
importantes son la medidas de las huellas
dactilares, el iris, la retina, la voz, la mano y el
rostro.
• Biometría conductual: se basa en las medidas o
datos de acciones de una persona, e
indirectamente en sus características físicas. Las
más importantes son el uso de un teclado y la
firma de la persona.
Sist. biométricos actuales:
Las técnicas biométricas más conocidas son
nueve y están basadas en los siguientes
indicadores biométricos:
• Rostro
• Termograma del rostro
• Huellas dactilares
• Geometría de la mano
• Venas de las manos
• Iris
• Patrones de la retina
• Voz
• Firma
HUELLA DIGITAL:
Basado en el principio de que no
existen dos huellas dactilares
exactamente iguales. Es un buen
sistema con excelentes resultados, Está
aceptado que dos personas no tienen
más de ocho minucias iguales y cada
una posee más de 30, lo que hace al
método muy seguro.

COSTE -> 50-8000€
VERIFICACIÓN DE VOZ:

COSTE -> Software + o - €

Consiste en grabar la lectura de una o varias
frases por parte de los diferentes usuarios y
en el momento de intentar acceder se
compara la voz con sus diferentes cualidades
como entonación, timbre, etc.).

Este sistema es muy sensible a factores externos como el ruido, el
estado de ánimo y enfermedades del tipo afonías u otras que alteren
la voz, el envejecimiento, etc.
PATRONES OCULARES:

COSTE -> 800-5000€

Son sistemas que están basados en patrones
del iris o de la retina y hasta el momento son
considerados los más efectivos ya que en 200
millones de personas la probabilidad de
coincidencia es casi 0. Hay dos formas de
escanear los ojos:
Escáner de retina: que mide el patrón de
venas en el fondo del ojo, y que se obtiene
proyectando una luz infrarroja a través de la
pupila.
Escáner de iris: que se realiza utilizando una
videocámara y examinando los patrones de
color únicos de los surcos de la parte
coloreada de nuestros ojos.
¿CUAL ES MEJOR?:
ENLACES DE INTERES:

BIOIDENTIDAD

APPLICACIÓN IRIS

ALTA TENSIÓN

Weitere ähnliche Inhalte

Ähnlich wie Protección ante una acceso físico no autorizado

Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1rociolorenzo3
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Detectores en los sistemas de alarma
Detectores en los sistemas de alarmaDetectores en los sistemas de alarma
Detectores en los sistemas de alarmaJomicast
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguezKevin Peña
 

Ähnlich wie Protección ante una acceso físico no autorizado (20)

Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Detectores en los sistemas de alarma
Detectores en los sistemas de alarmaDetectores en los sistemas de alarma
Detectores en los sistemas de alarma
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Http
HttpHttp
Http
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Protección ante una acceso físico no autorizado

  • 1. PROTECCIÓN ANTE UNA ACCESO FÍSICO NO AUTORIZADO Fco José Jiménez González http://rincondelintruso.blogspot.com.es
  • 2. Medidas para la protección física • • • • • Introducción Protección electrónica Incendios Instalación eléctrica Sistemas biométricos
  • 3. Introducción: Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 4. Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Protección electrónica: Su objetivo es la detección de robos, intrusiones, asaltos e incendios mediante la utilización de sensores conectados a centrales de alarmas. Una central de alarma dispone de elementos de señalización encargados de comunicar al personal que hay una situación de emergencia. Si un elemento sensor instalado detecta una situación de riesgo, transmite inmediatamente el aviso a la central.
  • 6. Incendios: El fuego es una de las principales amenazas contra la seguridad. Se puede considerar el enemigo número uno de los equipos informáticos ya que puede destruir fácilmente tanto datos como aplicaciones. Normalmente los sistemas contra incendios no son muy buenos y provocan prácticamente el mismo daño que el propio fuego, sobre todo a los componentes electrónicos
  • 7. Instalación eléctrica: Los ordenadores necesitan electricidad y ésta es una de las principales áreas a tener en cuenta en la seguridad física. Posibles riesgos que se pueden presentar en el tema eléctrico: • Picos y Ruidos Electromagnéticos • Cableado • Emisiones Electromagnéticas
  • 8. Sistemas biométricos: Es un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada. Tipos de Biometría: • Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro. • Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
  • 9. Sist. biométricos actuales: Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: • Rostro • Termograma del rostro • Huellas dactilares • Geometría de la mano • Venas de las manos • Iris • Patrones de la retina • Voz • Firma
  • 10. HUELLA DIGITAL: Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados, Está aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método muy seguro. COSTE -> 50-8000€
  • 11. VERIFICACIÓN DE VOZ: COSTE -> Software + o - € Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc.
  • 12. PATRONES OCULARES: COSTE -> 800-5000€ Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0. Hay dos formas de escanear los ojos: Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila. Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.

Hinweis der Redaktion

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo.SeccionesPara agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores.NotasUse la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea)Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto.Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises.Gráficos y tablasEn breve: si es posible, use colores y estilos uniformes y que no distraigan.Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante.Introduzca cada uno de los principales temas.Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  6. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  7. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  8. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  9. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.