SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
Seguridad en Redes
Seguridad en Redes
Tema 1. Seguridad f´ısica y lineamientos generales de seguridad
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
9 de febrero de 2015
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
¿Qu´e es la seguridad f´ısica?
Definici´on
Todos aquellos mecanismos, generalmente de prevenci´on y
detecci´on, destinados a proteger f´ısicamente cualquier recurso del
sistema; estos recursos son desde un simple teclado hasta una cinta
de respaldo con toda la informaci´on que hay en el sistema,
pasando por la propia CPU del equipo1.
Objetivo:
Proveer un entorno seguro para todos y cada uno de los
activos e intereses de la organizaci´on, incluyendo la actividad
en los sistemas de informaci´on.
1
urlhttp://www.uv.es/ sto/cursos/icssu/html/ar01s04.html
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
¿Por qu´e es importante?
A menudo suelen relacionarse aspectos de seguridad f´ısica,
con la primera etapa en la historia de la computaci´on.
A pesar de los muchos avances en aquellos aspectos
relacionados con la seguridad l´ogica, la seguridad f´ısica
continua siendo hoy d´ıa, un factor fundamental de la
estrategia global de toda organizaci´on.
A˜no con a˜no, informes confiables como el reporte anual del
CSI*/FBI “Computer Crime and Security Survey”, mencionan
que gran parte del porcentaje total de los incidentes de
seguridad, provienen desde el interior, esto es... de
individuos quienes tienen acceso f´ısico a recursos internos!
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
¿Por qu´e es importante? (2)
La seguridad f´ısica continua siendo tan relevante hoy d´ıa
como lo era hace treinta a˜nos.
Aun sigue siendo necesario proteger el cuarto de servidores,
limitando el acceso al mismo e instalando los candados
apropiados.
“Un usuario autorizado (The insider) intenta ganar acceso a
informaci´on sensible que se encuentra almacenada en un servidor
de archivos. Existen controles l´ogicos que impiden su acceso, sin
embargo si el usuario simplemente puede acercarse al cuarto de
servidores y “tomar prestada” la cinta correspondiente al respaldo
diario del servidor, los controles l´ogicos sencillamente ser´an
brincados debido a la ausencia de controles f´ısicos”’.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Retos actuales de la seguridad f´ısica
Un aspecto interesante de la evoluci´on en la seguridad f´ısica,
es que se encuentra relacionado con la complejidad que esta
reviste en la actualidad, en contraposici´on a d´ecadas
anteriores, donde gran parte del problema pasaba por proteger
el sitio donde se albergaba el mainframe.
Recientemente, el crecimiento del c´omputo portable, a
expandido la necesidad de dirigir la seguridad f´ısica mas all´a
de los limites tradicionales, convirtiendo este punto en un
aspecto sumamente delicado.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
¿Es una preocupaci´on actual?
La seguridad f´ısica ha requerido un cuidado especial en los
´ultimos a˜nos, principalmente debido a la amenaza terrorista.
En la actualidad, varias son las iniciativas del gobierno y del
sector privado, respecto de la protecci´on de la infraestructura
critica de los pa´ıses.
Las amenazas a la infraestructura se han vuelto en muchos
casos globales y pueden materializarse en diversas formas. .
Aunque esto puede parecer dram´atico, las amenazas qu´ımicas y
biol´ogicas se han convertido en m´etodos de ataque cada vez m´as
viables
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
¿Que protege la seguridad f´ısica?
La seguridad f´ısica provee protecci´on para:
los edificios,
estructuras,
veh´ıculos conteniendo sistemas de informaci´on y
cualquier otro componente de red.
De acuerdo a sus caracter´ısticas, los sistemas son referidos
como:
est´aticos,
m´oviles o
portables.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Clasificaci´on de sistemas
Sistemas Est´aticos (Static Systems)
Son instalados sobre estructuras en ubicaciones fijas.
Sistemas M´oviles (Mobile Systems)
Son instalados en veh´ıculos o sitios que cumplen la funci´on de
estructura m´ovil.
Sistemas Portables (Portable Systems)
Pueden ser operados en cualquier parte (edificios, veh´ıculos o
en lugares abiertos)
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
¿De qu´e nos queremos proteger?
Amenazas
Natural/Ambiental (Natural/Environmental)
Sistemas de Alimentaci´on (SupplySystems)
Producidos por el Hombre (Man-Made)
Eventos Pol´ıticos (PoliticalEvents)
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Amenazas Naturales / Ambientales
Terremotos (Earthquates)
Inundaciones (Floods)
Tormentas (Storm)
Truenos (Thunder)
Granizo(Hail)
Relampago(Lightning)
Nieve(Snow)
Hielo(Ice)
Tornados (Tornadoes)
Huracanes (Hurricanes)
Erupciones Volc´anicas (Volcanic eruptions)
Fuegos/Incendios Naturales
Temperaturas Extremas
Humedad Alta
Derrumbe del edificio
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Sistemas de Alimentaci´on (Supply Systems)
Interrupci´on de Comunicaciones (CommunicationOutage)
Distribuci´on de Energ´ıa (Power Distribution)
Ca˜ner´ıas Rotas (Burst Pipes)
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Producidos por el Hombre (Man-Made)
Explosiones
Empleados Disconformes (Disgruntled Employees)
Acceso No Autorizado
Hackers
Crackers
Error del Empleado
Incendiarios (arson), incendios intencionales
Derrame de sustancias peligrosas (hazardous/toxic spills)
Contaminaci´on qu´ımica
C´odigo malicioso
Vandalismo y hurto (theft)
Fraude y Malversaci´on (embezzlement)
Intrusos
Actos No Intencionales
Derrame de bebidas
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Eventos Pol´ıticos (PoliticalEvents)
Bombas
Ataques terroristas
Espionaje
Alborotos(Riots) o disturbios civiles
Huelgas (Strikes)
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Objetivos de un Programa de Seguridad F´ısica
Prevenir y Disuadir el Crimen (Deferrence)
Cercas, Se˜nales de Precauci´on, Guardias de Seguridad, Perros.
Reducir el Da˜no implementando mecanismos de retardo
(Delaying)
Cerraduras, Medidas de defensa en profundidad, Control de
Acceso.
Detectar cr´ımenes o interrupci´ones (Detection)
Sensores/Detecci´on de intrusos (Internos y Externos)
Evaluar el Incidente (Assessment)
Procedimientos para los guardias de seguridad, Estructura
decomunicaciones (Calling tree), Determinaci´on del Da˜no.
Establecer procedimientos de respuesta (Response)
Fuerza de respuesta, Procedimientos de emergencia, Personal
m´edico, bomberos, polic´ıa.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Controles de Seguridad F´ısica
Controles Administrativos
Selecci´on y Construcci´on de edificios.
Selecci´on de un sitio seguro para la instalaci´on
Dise˜no de un sitio seguro para la instalaci´on
Administraci´on del Edificio
Procedimientos de Emergencia
Controles de Personal
Revisiones pre-contrataci´on
Seguimiento continuo de empleados
Revisiones post-contrataci´on
Entrenamiento
Simulacros
Prevenci´on
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Controles de Seguridad F´ısica (2)
Controles T´ecnicos
Control de Acceso
Detecci´on de Intrusos
Alarmas
Monitoreo (CCTV)
Heating, Ventilation and air-conditioning (HVAC)
Sistemas de Alimentaci´on
Detecci´on y Supresi´on de Incendios
Backups
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Controles de Seguridad F´ısica (3)
Controles F´ısicos
Cercas (Fencing)
Puertas
Bollards
Llaves y Cerraduras (Master Keys)
luminaci´on
Barreras
Materiales de Construcci´on
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Layered Approach
Un m´etodo f´acil de visualizar la seguridad f´ısica es pensar en
ella y su relaci´on con el entorno, como un esquema de defensa
basado en capas.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Layered Approach (2)
El objetivo de los controles de seguridad f´ısica, es el de
prevenir o disuadir eventos ilegales o No Autorizados y si ellos
ocurren detectar los mismos y eventualmente retardar la
actividad a fin de ganar tiempo de respuesta.
Tal como es conocido por el profesional, un intruso
“determinado” generalmente encontrara la forma de ganar
acceso, si posee el tiempo, el dinero y la dedicaci´on necesaria.
Una forma de hacer mas dificultoso para los intrusos la
obtenci´on de acceso por m´etodos no autorizados, es el de
crear varias barreras de defensa.
De acuerdo al principio de “Layered Approach”, si un intruso
puede saltear una capa de control, la pr´oxima capa deber´ıa
proveer mayor poder de disuasi´on o capacidad de detecci´on.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Concepto CPTED
Definici´on
Crime Prevention Through Environmental Design establece
que el entorno f´ısico de un edificio, puede ser cambiado o
manipulado de modo tal que sea posible producir cambios en el
comportamiento de las personas, a fin de lograr que sea posible
reducir la incidencia y el miedo al crimen.
El objetivo puntual de CPTED, es el de reducir la oportunidad
de que cr´ımenes o incidentes sucedan.
Este objetivo se logra por medio de la combinaci´on de
hardware de seguridad, psicolog´ıa y dise˜no del site, de modo
tal de lograr un entorno que por si mismo desaliente el crimen.
La relaci´on entre el comportamiento social de las personas y
su entorno es la esencia del concepto CPTED.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Concepto CPTED (2)
CPTED se encuentra construido sobre estrategias claves:
Territorialidad
Las personas protegen el territorio que sienten como propio.
Por su parte las personas suelen respetar el territorio de otros.
CPTED especifica atributos f´ısicos para expresar propiedad.
La identificaci´on de intrusos en este entorno es sumamente
sencilla.
Vigilancia
Intrusos no quieren ser vistos.
Entornos donde los ocupantes pueden ejercer un alto grado de
control visual, mayor cantidad de cr´ımenes son reportados.
Espacios abiertos e iluminaci´on pueden ser planeados para
promover la vigilancia natural.
Control de Acceso
Entradas propiamente ubicadas, salidas y cercas pueden
controlar el flujo o limitar el acceso a hombres de pie o
autom´oviles.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Problem´atica de la seguridad f´ısica
Una caracter´ıstica distintiva de la seguridad f´ısica, es que esta
representa el tipo mas obvio de seguridad.
Esto se debe a que en la mayor´ıa de los casos esta es visible.
Las personas pueden ver cerraduras, paneles de alarma y
guardias de seguridad.
Debido a que tanto los empleados como las personas ajenas a
la organizaci´on pueden ver estos controles, los mismos pueden
dar una se˜nal de la postura de seguridad tomada por la
organizaci´on.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
En resumen
Si bien es cierto que los controles l´ogicos ayudan a proteger
los recursos de la organizaci´on, ellos no pueden detener a
quienes pueden tener acceso f´ısico a los mismos.
La seguridad f´ısica sigue siendo un componente b´asico y
fundamental en el plan de seguridad integral de una
organizaci´on.
“Mientras la seguridad de c´omputo involucra atacantes,
crackers y hackers, la seguridad f´ısica involucra intrusos,
v´andalos y ladrones”
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Ubicaci´on de un centro de datos
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Ubicaci´on de un centro de datos
Selecci´on de la Ubicaci´on I
Entre los aspectos a tener en cuenta a la hora de seleccionar una
ubicaci´on, se encuentran los siguientes:
Visibilidad
Alrededores
Vecinos (Caracter´ısticas)
Poblaci´on (Densidad, Caracter´ısticas)
Entorno
Situaci´on respecto de cr´ımenes en la zona, ataques terroristas,
alborotos (riots)
Proximidad con polic´ıa, asistencia medica y bomberos
Existencia de peligros potenciales en los alrededores
Accesibilidad
Carreteras, Calles, Asfalto
Tr´afico
Proximidad con aeropuertos, estaciones de tren, autopistas
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Ubicaci´on de un centro de datos
Selecci´on de la Ubicaci´on II
Desastres Naturales
Probabilidad de inundaciones, tornados, terremotos o
huracanes
Peligros relacionados con el terreno (derrumbes, lluvias o nieve
excesiva)
Es preferibles zonas geogr´aficas alejadas de grandes centros
comerciales, de dif´ıcil acceso o incluso a nivel subterr´aneo.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Componentes de la seguridad f´ısica
Elementos involucrados en la selecci´on de un sitio seguro, su
dise˜no y configuraci´on.
M´etodos para asegurar una instalaci´on contra acceso no
autorizado (control de acceso).
Barreras f´ısicas.
Biometr´ıa.
M´etodos para asegurar el equipamiento contra robos dirigidos
a ellos y a la informaci´on que contienen.
Medidas de seguridad y ambientales necesarias para proteger
el personal, las instalaciones y los recursos asociados.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Controles de acceso y protecci´on ambiental
Controles de Acceso
Rejas
Guardias
Barreras
Iluminaci´on
Llaves y cerraduras
Tarjetas de identificaci´on
Escoltas
Sistemas de Monitoreo / Detecci´on
Protecci´on Ambiental
Protecci´on AmbientalProtecci´on El´ectrica
Aire Acondicionado (HVAC)
Protecci´on contra Hindundaci´on
Detecci´on / Supresi´on de Incendios
Evacuaci´on
Sistemas de Monitoreo / Detecci´on Ambiental
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Control de acceso - Barreras f´ısicas
Objetivo
Evitar la entrada a los equipos de c´omputo y a los sistemas de red.
Per´ımetro: Entrada externa al edificio que est´a protegida por
alarmas antirrobo, muro externos, vallas y vigilancia.
Normalmente se combina con el uso de una lista de acceso que
identifique f´ısicamente qui´en puede entrar a una instalaci´on y
que un guardia o alguien que est´e amando pueda verificarlo.
Cerradura: Una puerta con cerradura para proteger el centro
de datos.
Entrada: Acceso a la habitaci´on en la que est´an los equipos
de c´omputo.
Cada una de estas entradas puede asegurarse, monitorearse y
protegerse de forma individual con sistema de alarma.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Control de acceso - Barreras f´ısicas
CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Mantrap
CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Emergency Panic Bars
“Panic Bars” tambi´en referidas como “Barras de salida de
emergencia” o “Touch Bars”, son dispositivos con cerrojo de
puertas, dise˜nados espec´ıficamente para permitir una salida
instant´anea al presionar sobre una barra cruzada que libera la
puerta (Eventualmente activa una alarma) y permite que esta
sea abierta.
Varios desastres han ocurrido en edificios que pose´ıan salidas
secundarias bloqueadas para impedir la entrada de intrusos,
pero tambi´en evitaron que ante una situaci´on de emergencia,
las personas puedan utilizarlas como v´ıas de escape.
Las “Panic Bars” al igual que las salidas de emergencia, son
dise˜nadas para permitir una salida segura pero una entrada
controlada.
Por lo general, solo tienen traba/cerradura de un solo lado.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Emergency Panic Bars
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Componentes b´asicos
Control de acceso - Biometr´ıa
Los sistemas biom´etricos utilizan un tipo de caracter´ıstica biol´ogica
´unica para identificar a una persona.
huellas dactilares,
patrones de retina y
huellas de manos
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
Energ´ıa El´ectrica: Definiciones
Exceso de Poder
Spike: Pico de alto voltaje moment´aneo.
Surge: Per´ıodo prolongado de alto voltaje.
Perdida de Poder
Fault: Perdida moment´anea de poder.
Blackout: P´erdida de poder prolongada (apag´on).
Degradaci´on de Poder
Sag/Dip: Per´ıodo reducido de baja tensi´on.
Brownout: Per´ıodo prolongado de baja tensi´on.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
Energ´ıa El´ectrica: Definiciones
Noise
Interferencia aleatoria que afecta a un dispositivo y puede
causar fluctuaciones. Puede ser originada por Interferencia
Electromagn´etica (EMI) o Interferencia de Radio Frecuencia
(RFI)
Transient noise (Ruido Transitorio)
Ruido de l´ınea (interferencia) de corta duraci´on.
Clean Power
Poder que no fluct´ua.
Ground
Camino a tierra necesario para permitir que el voltaje excesivo
se disipe.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
Requerimientos de alimentaci´on el´ectrica
L´ıneas de alimentaci´on de respaldo y alternativas
Origen de poder l´ımipio y constante
Tomas dedicados / Divisi´on Tableros por ´area
Colocaci´on y acceso protegido a los tableros de distribuci´on
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
Protecci´on EMI
Se refiere al proceso para evitar que las emisiones electr´onicas
de los sistemas inform´aticos se empleen para recabar
informaci´on e impedir que emisiones externas interrumpan las
habilidades de procesamiento de los datos.
Rodear el centro de datos con una jaula Faraday.
EMI (Electromagnetic Interference) y RFI (Radio Frequency
Interference) son dos consideraciones ambientales adicionales.
Los motores, las luces y otros tipos de objetos electromec´anicos
provocan EMI, que pueden producir sobrecargas de circuitos,
picos o fallas de los componentes el´ectricos.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
Interferencia electromagn´etica
CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Sistemas de protecci´on el´ectrica
Proyecto TEMPEST
Definci´on
Proyecto iniciado por el gobierno de USA a finales de los a˜nos 59
con el objetivo de reducir el ruido electromagn´etico de dispositivos
que divulgaban datos sobre los sistemas de informaci´on.
Hoy se ha convertido en un est´andar.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Control ambiental de un centro de datos
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Control ambiental de un centro de datos
Requerimientos del Aire Acondicionado
Dedicado.
Controlable.
Electricidad independiente.
Controles de apagado de emergencia.
Tomas de aire protegidas.
Monitoreable.
Los sistemas HVAC deben mantener la temperatura y el nivel
de humedad apropiados, proveer recirculaci´on de aire
acondicionado del tipo close-loop y presurizaci´on positiva.
Los sistemas HVAC deben ser apagados antes de que los
mecanismos de supresi´on de fuego sean activados, a fin de
asegurar que el humo no ser´a disipado a otras ´areas.
HVAC=Heating, Ventilation, and Air-Conditioning
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Control ambiental de un centro de datos
Pasillos fr´ıos y c´alidos
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Seguridad y prevenci´on de incendios en un centro de datos
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Seguridad y prevenci´on de incendios en un centro de datos
Tipo de los extintores
De acuerdo al agente extintor los extintores se dividen en los
siguientes tipos:
A base de agua
A base de espuma
A base de di´oxido de carbono
A base de polvos
A base de compuestos halogenados
A base de compuestos reemplazantes de los hal´ogenos
http://www.misextintores.com/lci/tipo-y-clasificacion-de-los-extintores
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Seguridad y prevenci´on de incendios en un centro de datos
Clasificaci´on de los extintores
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Dise˜no de red
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Dise˜no de red
Seguridad del per´ımetro
Primera l´ınea de defensa de un modelo de seguridad
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Dise˜no de red
Zonas de seguridad
´Area en el cual el acceso se monitores y se controla de forma
individual.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Dise˜no de red
Partici´on
Proceso por medio del cual se divide una red para lograr aislar
una red de otra.
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Ataques a la seguridad f´ısica
1 Seguridad f´ısica y lineamientos generales de seguridad
Introducci´on
Ubicaci´on de un centro de datos
Componentes b´asicos
Sistemas de protecci´on el´ectrica
Control ambiental de un centro de datos
Seguridad y prevenci´on de incendios en un centro de datos
Dise˜no de red
Ataques a la seguridad f´ısica
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Ataques a la seguridad f´ısica
Ataques m´as comunes
Ingenier´ıa social
Confianza
Ignorancia
Culpa
Envidia
Deseo de ayudar a otros
Deseo de ser aceptado
Lock Picking
Dumpster Diving
Shoulder Surfing
Fotograf´ıa
Open Source Intelligence (OSINT)
Espionaje
Grabadoras telef´onicas
Sniffers
Keyloggers
Seguridad en Redes
Seguridad f´ısica y lineamientos generales de seguridad
Ataques a la seguridad f´ısica
Unauthorised Access
Seguridad en Redes
Conclusiones
Controles b´asicos de seguridad f´ısica
Guardias
Perros
Cercas
Iluminaci´on
Cerraduras
CCTV
Seguridad en Redes
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
S Harris.
CISSP Certification All-in-One Exam Guide, Fourth Edition.
McGraw-Hill Osborne Media; 4 edition (November 9, 2007).

Weitere ähnliche Inhalte

Was ist angesagt?

Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 

Was ist angesagt? (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Manual cableado estructurado
Manual cableado estructuradoManual cableado estructurado
Manual cableado estructurado
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Sistemas de Cableado Estructurado
Sistemas de Cableado EstructuradoSistemas de Cableado Estructurado
Sistemas de Cableado Estructurado
 
Cuestionario Cableado Estructurado
Cuestionario Cableado EstructuradoCuestionario Cableado Estructurado
Cuestionario Cableado Estructurado
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Andere mochten auch

Andere mochten auch (20)

Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 

Ähnlich wie Tema 1. Seguridad física y lineamientos generales de seguridad

Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
predeitor
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
Kevin Peña
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Felipe Zamora
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 

Ähnlich wie Tema 1. Seguridad física y lineamientos generales de seguridad (20)

El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Examen
ExamenExamen
Examen
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Mehr von Francisco Medina

Mehr von Francisco Medina (19)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 

Kürzlich hochgeladen

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Tema 1. Seguridad física y lineamientos generales de seguridad

  • 1. Seguridad en Redes Seguridad en Redes Tema 1. Seguridad f´ısica y lineamientos generales de seguridad Francisco Medina L´opez — paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 9 de febrero de 2015
  • 2. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 3. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 4. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on ¿Qu´e es la seguridad f´ısica? Definici´on Todos aquellos mecanismos, generalmente de prevenci´on y detecci´on, destinados a proteger f´ısicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de respaldo con toda la informaci´on que hay en el sistema, pasando por la propia CPU del equipo1. Objetivo: Proveer un entorno seguro para todos y cada uno de los activos e intereses de la organizaci´on, incluyendo la actividad en los sistemas de informaci´on. 1 urlhttp://www.uv.es/ sto/cursos/icssu/html/ar01s04.html
  • 5. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on ¿Por qu´e es importante? A menudo suelen relacionarse aspectos de seguridad f´ısica, con la primera etapa en la historia de la computaci´on. A pesar de los muchos avances en aquellos aspectos relacionados con la seguridad l´ogica, la seguridad f´ısica continua siendo hoy d´ıa, un factor fundamental de la estrategia global de toda organizaci´on. A˜no con a˜no, informes confiables como el reporte anual del CSI*/FBI “Computer Crime and Security Survey”, mencionan que gran parte del porcentaje total de los incidentes de seguridad, provienen desde el interior, esto es... de individuos quienes tienen acceso f´ısico a recursos internos!
  • 6. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on ¿Por qu´e es importante? (2) La seguridad f´ısica continua siendo tan relevante hoy d´ıa como lo era hace treinta a˜nos. Aun sigue siendo necesario proteger el cuarto de servidores, limitando el acceso al mismo e instalando los candados apropiados. “Un usuario autorizado (The insider) intenta ganar acceso a informaci´on sensible que se encuentra almacenada en un servidor de archivos. Existen controles l´ogicos que impiden su acceso, sin embargo si el usuario simplemente puede acercarse al cuarto de servidores y “tomar prestada” la cinta correspondiente al respaldo diario del servidor, los controles l´ogicos sencillamente ser´an brincados debido a la ausencia de controles f´ısicos”’.
  • 7. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Retos actuales de la seguridad f´ısica Un aspecto interesante de la evoluci´on en la seguridad f´ısica, es que se encuentra relacionado con la complejidad que esta reviste en la actualidad, en contraposici´on a d´ecadas anteriores, donde gran parte del problema pasaba por proteger el sitio donde se albergaba el mainframe. Recientemente, el crecimiento del c´omputo portable, a expandido la necesidad de dirigir la seguridad f´ısica mas all´a de los limites tradicionales, convirtiendo este punto en un aspecto sumamente delicado.
  • 8. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on ¿Es una preocupaci´on actual? La seguridad f´ısica ha requerido un cuidado especial en los ´ultimos a˜nos, principalmente debido a la amenaza terrorista. En la actualidad, varias son las iniciativas del gobierno y del sector privado, respecto de la protecci´on de la infraestructura critica de los pa´ıses. Las amenazas a la infraestructura se han vuelto en muchos casos globales y pueden materializarse en diversas formas. . Aunque esto puede parecer dram´atico, las amenazas qu´ımicas y biol´ogicas se han convertido en m´etodos de ataque cada vez m´as viables
  • 9. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on ¿Que protege la seguridad f´ısica? La seguridad f´ısica provee protecci´on para: los edificios, estructuras, veh´ıculos conteniendo sistemas de informaci´on y cualquier otro componente de red. De acuerdo a sus caracter´ısticas, los sistemas son referidos como: est´aticos, m´oviles o portables.
  • 10. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Clasificaci´on de sistemas Sistemas Est´aticos (Static Systems) Son instalados sobre estructuras en ubicaciones fijas. Sistemas M´oviles (Mobile Systems) Son instalados en veh´ıculos o sitios que cumplen la funci´on de estructura m´ovil. Sistemas Portables (Portable Systems) Pueden ser operados en cualquier parte (edificios, veh´ıculos o en lugares abiertos)
  • 11. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on ¿De qu´e nos queremos proteger? Amenazas Natural/Ambiental (Natural/Environmental) Sistemas de Alimentaci´on (SupplySystems) Producidos por el Hombre (Man-Made) Eventos Pol´ıticos (PoliticalEvents)
  • 12. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Amenazas Naturales / Ambientales Terremotos (Earthquates) Inundaciones (Floods) Tormentas (Storm) Truenos (Thunder) Granizo(Hail) Relampago(Lightning) Nieve(Snow) Hielo(Ice) Tornados (Tornadoes) Huracanes (Hurricanes) Erupciones Volc´anicas (Volcanic eruptions) Fuegos/Incendios Naturales Temperaturas Extremas Humedad Alta Derrumbe del edificio
  • 13. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Sistemas de Alimentaci´on (Supply Systems) Interrupci´on de Comunicaciones (CommunicationOutage) Distribuci´on de Energ´ıa (Power Distribution) Ca˜ner´ıas Rotas (Burst Pipes)
  • 14. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Producidos por el Hombre (Man-Made) Explosiones Empleados Disconformes (Disgruntled Employees) Acceso No Autorizado Hackers Crackers Error del Empleado Incendiarios (arson), incendios intencionales Derrame de sustancias peligrosas (hazardous/toxic spills) Contaminaci´on qu´ımica C´odigo malicioso Vandalismo y hurto (theft) Fraude y Malversaci´on (embezzlement) Intrusos Actos No Intencionales Derrame de bebidas
  • 15. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Eventos Pol´ıticos (PoliticalEvents) Bombas Ataques terroristas Espionaje Alborotos(Riots) o disturbios civiles Huelgas (Strikes)
  • 16. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Objetivos de un Programa de Seguridad F´ısica Prevenir y Disuadir el Crimen (Deferrence) Cercas, Se˜nales de Precauci´on, Guardias de Seguridad, Perros. Reducir el Da˜no implementando mecanismos de retardo (Delaying) Cerraduras, Medidas de defensa en profundidad, Control de Acceso. Detectar cr´ımenes o interrupci´ones (Detection) Sensores/Detecci´on de intrusos (Internos y Externos) Evaluar el Incidente (Assessment) Procedimientos para los guardias de seguridad, Estructura decomunicaciones (Calling tree), Determinaci´on del Da˜no. Establecer procedimientos de respuesta (Response) Fuerza de respuesta, Procedimientos de emergencia, Personal m´edico, bomberos, polic´ıa.
  • 17. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Controles de Seguridad F´ısica Controles Administrativos Selecci´on y Construcci´on de edificios. Selecci´on de un sitio seguro para la instalaci´on Dise˜no de un sitio seguro para la instalaci´on Administraci´on del Edificio Procedimientos de Emergencia Controles de Personal Revisiones pre-contrataci´on Seguimiento continuo de empleados Revisiones post-contrataci´on Entrenamiento Simulacros Prevenci´on
  • 18. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Controles de Seguridad F´ısica (2) Controles T´ecnicos Control de Acceso Detecci´on de Intrusos Alarmas Monitoreo (CCTV) Heating, Ventilation and air-conditioning (HVAC) Sistemas de Alimentaci´on Detecci´on y Supresi´on de Incendios Backups
  • 19. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Controles de Seguridad F´ısica (3) Controles F´ısicos Cercas (Fencing) Puertas Bollards Llaves y Cerraduras (Master Keys) luminaci´on Barreras Materiales de Construcci´on
  • 20. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Layered Approach Un m´etodo f´acil de visualizar la seguridad f´ısica es pensar en ella y su relaci´on con el entorno, como un esquema de defensa basado en capas.
  • 21. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Layered Approach (2) El objetivo de los controles de seguridad f´ısica, es el de prevenir o disuadir eventos ilegales o No Autorizados y si ellos ocurren detectar los mismos y eventualmente retardar la actividad a fin de ganar tiempo de respuesta. Tal como es conocido por el profesional, un intruso “determinado” generalmente encontrara la forma de ganar acceso, si posee el tiempo, el dinero y la dedicaci´on necesaria. Una forma de hacer mas dificultoso para los intrusos la obtenci´on de acceso por m´etodos no autorizados, es el de crear varias barreras de defensa. De acuerdo al principio de “Layered Approach”, si un intruso puede saltear una capa de control, la pr´oxima capa deber´ıa proveer mayor poder de disuasi´on o capacidad de detecci´on.
  • 22. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Concepto CPTED Definici´on Crime Prevention Through Environmental Design establece que el entorno f´ısico de un edificio, puede ser cambiado o manipulado de modo tal que sea posible producir cambios en el comportamiento de las personas, a fin de lograr que sea posible reducir la incidencia y el miedo al crimen. El objetivo puntual de CPTED, es el de reducir la oportunidad de que cr´ımenes o incidentes sucedan. Este objetivo se logra por medio de la combinaci´on de hardware de seguridad, psicolog´ıa y dise˜no del site, de modo tal de lograr un entorno que por si mismo desaliente el crimen. La relaci´on entre el comportamiento social de las personas y su entorno es la esencia del concepto CPTED.
  • 23. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Concepto CPTED (2) CPTED se encuentra construido sobre estrategias claves: Territorialidad Las personas protegen el territorio que sienten como propio. Por su parte las personas suelen respetar el territorio de otros. CPTED especifica atributos f´ısicos para expresar propiedad. La identificaci´on de intrusos en este entorno es sumamente sencilla. Vigilancia Intrusos no quieren ser vistos. Entornos donde los ocupantes pueden ejercer un alto grado de control visual, mayor cantidad de cr´ımenes son reportados. Espacios abiertos e iluminaci´on pueden ser planeados para promover la vigilancia natural. Control de Acceso Entradas propiamente ubicadas, salidas y cercas pueden controlar el flujo o limitar el acceso a hombres de pie o autom´oviles.
  • 24. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Problem´atica de la seguridad f´ısica Una caracter´ıstica distintiva de la seguridad f´ısica, es que esta representa el tipo mas obvio de seguridad. Esto se debe a que en la mayor´ıa de los casos esta es visible. Las personas pueden ver cerraduras, paneles de alarma y guardias de seguridad. Debido a que tanto los empleados como las personas ajenas a la organizaci´on pueden ver estos controles, los mismos pueden dar una se˜nal de la postura de seguridad tomada por la organizaci´on.
  • 25. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Introducci´on En resumen Si bien es cierto que los controles l´ogicos ayudan a proteger los recursos de la organizaci´on, ellos no pueden detener a quienes pueden tener acceso f´ısico a los mismos. La seguridad f´ısica sigue siendo un componente b´asico y fundamental en el plan de seguridad integral de una organizaci´on. “Mientras la seguridad de c´omputo involucra atacantes, crackers y hackers, la seguridad f´ısica involucra intrusos, v´andalos y ladrones”
  • 26. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Ubicaci´on de un centro de datos 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 27. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Ubicaci´on de un centro de datos Selecci´on de la Ubicaci´on I Entre los aspectos a tener en cuenta a la hora de seleccionar una ubicaci´on, se encuentran los siguientes: Visibilidad Alrededores Vecinos (Caracter´ısticas) Poblaci´on (Densidad, Caracter´ısticas) Entorno Situaci´on respecto de cr´ımenes en la zona, ataques terroristas, alborotos (riots) Proximidad con polic´ıa, asistencia medica y bomberos Existencia de peligros potenciales en los alrededores Accesibilidad Carreteras, Calles, Asfalto Tr´afico Proximidad con aeropuertos, estaciones de tren, autopistas
  • 28. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Ubicaci´on de un centro de datos Selecci´on de la Ubicaci´on II Desastres Naturales Probabilidad de inundaciones, tornados, terremotos o huracanes Peligros relacionados con el terreno (derrumbes, lluvias o nieve excesiva) Es preferibles zonas geogr´aficas alejadas de grandes centros comerciales, de dif´ıcil acceso o incluso a nivel subterr´aneo.
  • 29. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 30. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Componentes de la seguridad f´ısica Elementos involucrados en la selecci´on de un sitio seguro, su dise˜no y configuraci´on. M´etodos para asegurar una instalaci´on contra acceso no autorizado (control de acceso). Barreras f´ısicas. Biometr´ıa. M´etodos para asegurar el equipamiento contra robos dirigidos a ellos y a la informaci´on que contienen. Medidas de seguridad y ambientales necesarias para proteger el personal, las instalaciones y los recursos asociados.
  • 31. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Controles de acceso y protecci´on ambiental Controles de Acceso Rejas Guardias Barreras Iluminaci´on Llaves y cerraduras Tarjetas de identificaci´on Escoltas Sistemas de Monitoreo / Detecci´on Protecci´on Ambiental Protecci´on AmbientalProtecci´on El´ectrica Aire Acondicionado (HVAC) Protecci´on contra Hindundaci´on Detecci´on / Supresi´on de Incendios Evacuaci´on Sistemas de Monitoreo / Detecci´on Ambiental
  • 32. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Control de acceso - Barreras f´ısicas Objetivo Evitar la entrada a los equipos de c´omputo y a los sistemas de red. Per´ımetro: Entrada externa al edificio que est´a protegida por alarmas antirrobo, muro externos, vallas y vigilancia. Normalmente se combina con el uso de una lista de acceso que identifique f´ısicamente qui´en puede entrar a una instalaci´on y que un guardia o alguien que est´e amando pueda verificarlo. Cerradura: Una puerta con cerradura para proteger el centro de datos. Entrada: Acceso a la habitaci´on en la que est´an los equipos de c´omputo. Cada una de estas entradas puede asegurarse, monitorearse y protegerse de forma individual con sistema de alarma.
  • 33. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Control de acceso - Barreras f´ısicas CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
  • 34. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Mantrap CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
  • 35. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Emergency Panic Bars “Panic Bars” tambi´en referidas como “Barras de salida de emergencia” o “Touch Bars”, son dispositivos con cerrojo de puertas, dise˜nados espec´ıficamente para permitir una salida instant´anea al presionar sobre una barra cruzada que libera la puerta (Eventualmente activa una alarma) y permite que esta sea abierta. Varios desastres han ocurrido en edificios que pose´ıan salidas secundarias bloqueadas para impedir la entrada de intrusos, pero tambi´en evitaron que ante una situaci´on de emergencia, las personas puedan utilizarlas como v´ıas de escape. Las “Panic Bars” al igual que las salidas de emergencia, son dise˜nadas para permitir una salida segura pero una entrada controlada. Por lo general, solo tienen traba/cerradura de un solo lado.
  • 36. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Emergency Panic Bars
  • 37. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Componentes b´asicos Control de acceso - Biometr´ıa Los sistemas biom´etricos utilizan un tipo de caracter´ıstica biol´ogica ´unica para identificar a una persona. huellas dactilares, patrones de retina y huellas de manos
  • 38. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 39. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica Energ´ıa El´ectrica: Definiciones Exceso de Poder Spike: Pico de alto voltaje moment´aneo. Surge: Per´ıodo prolongado de alto voltaje. Perdida de Poder Fault: Perdida moment´anea de poder. Blackout: P´erdida de poder prolongada (apag´on). Degradaci´on de Poder Sag/Dip: Per´ıodo reducido de baja tensi´on. Brownout: Per´ıodo prolongado de baja tensi´on.
  • 40. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica Energ´ıa El´ectrica: Definiciones Noise Interferencia aleatoria que afecta a un dispositivo y puede causar fluctuaciones. Puede ser originada por Interferencia Electromagn´etica (EMI) o Interferencia de Radio Frecuencia (RFI) Transient noise (Ruido Transitorio) Ruido de l´ınea (interferencia) de corta duraci´on. Clean Power Poder que no fluct´ua. Ground Camino a tierra necesario para permitir que el voltaje excesivo se disipe.
  • 41. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica Requerimientos de alimentaci´on el´ectrica L´ıneas de alimentaci´on de respaldo y alternativas Origen de poder l´ımipio y constante Tomas dedicados / Divisi´on Tableros por ´area Colocaci´on y acceso protegido a los tableros de distribuci´on
  • 42. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica Protecci´on EMI Se refiere al proceso para evitar que las emisiones electr´onicas de los sistemas inform´aticos se empleen para recabar informaci´on e impedir que emisiones externas interrumpan las habilidades de procesamiento de los datos. Rodear el centro de datos con una jaula Faraday. EMI (Electromagnetic Interference) y RFI (Radio Frequency Interference) son dos consideraciones ambientales adicionales. Los motores, las luces y otros tipos de objetos electromec´anicos provocan EMI, que pueden producir sobrecargas de circuitos, picos o fallas de los componentes el´ectricos.
  • 43. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica Interferencia electromagn´etica CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
  • 44. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Sistemas de protecci´on el´ectrica Proyecto TEMPEST Definci´on Proyecto iniciado por el gobierno de USA a finales de los a˜nos 59 con el objetivo de reducir el ruido electromagn´etico de dispositivos que divulgaban datos sobre los sistemas de informaci´on. Hoy se ha convertido en un est´andar.
  • 45. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Control ambiental de un centro de datos 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 46. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Control ambiental de un centro de datos Requerimientos del Aire Acondicionado Dedicado. Controlable. Electricidad independiente. Controles de apagado de emergencia. Tomas de aire protegidas. Monitoreable. Los sistemas HVAC deben mantener la temperatura y el nivel de humedad apropiados, proveer recirculaci´on de aire acondicionado del tipo close-loop y presurizaci´on positiva. Los sistemas HVAC deben ser apagados antes de que los mecanismos de supresi´on de fuego sean activados, a fin de asegurar que el humo no ser´a disipado a otras ´areas. HVAC=Heating, Ventilation, and Air-Conditioning
  • 47. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Control ambiental de un centro de datos Pasillos fr´ıos y c´alidos
  • 48. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Seguridad y prevenci´on de incendios en un centro de datos 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 49. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Seguridad y prevenci´on de incendios en un centro de datos Tipo de los extintores De acuerdo al agente extintor los extintores se dividen en los siguientes tipos: A base de agua A base de espuma A base de di´oxido de carbono A base de polvos A base de compuestos halogenados A base de compuestos reemplazantes de los hal´ogenos http://www.misextintores.com/lci/tipo-y-clasificacion-de-los-extintores
  • 50. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Seguridad y prevenci´on de incendios en un centro de datos Clasificaci´on de los extintores
  • 51. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Dise˜no de red 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 52. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Dise˜no de red Seguridad del per´ımetro Primera l´ınea de defensa de un modelo de seguridad
  • 53. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Dise˜no de red Zonas de seguridad ´Area en el cual el acceso se monitores y se controla de forma individual.
  • 54. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Dise˜no de red Partici´on Proceso por medio del cual se divide una red para lograr aislar una red de otra.
  • 55. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Ataques a la seguridad f´ısica 1 Seguridad f´ısica y lineamientos generales de seguridad Introducci´on Ubicaci´on de un centro de datos Componentes b´asicos Sistemas de protecci´on el´ectrica Control ambiental de un centro de datos Seguridad y prevenci´on de incendios en un centro de datos Dise˜no de red Ataques a la seguridad f´ısica
  • 56. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Ataques a la seguridad f´ısica Ataques m´as comunes Ingenier´ıa social Confianza Ignorancia Culpa Envidia Deseo de ayudar a otros Deseo de ser aceptado Lock Picking Dumpster Diving Shoulder Surfing Fotograf´ıa Open Source Intelligence (OSINT) Espionaje Grabadoras telef´onicas Sniffers Keyloggers
  • 57. Seguridad en Redes Seguridad f´ısica y lineamientos generales de seguridad Ataques a la seguridad f´ısica Unauthorised Access
  • 58. Seguridad en Redes Conclusiones Controles b´asicos de seguridad f´ısica Guardias Perros Cercas Iluminaci´on Cerraduras CCTV
  • 59. Seguridad en Redes Referencias bibliogr´aficas Referencias bibliogr´aficas I S Harris. CISSP Certification All-in-One Exam Guide, Fourth Edition. McGraw-Hill Osborne Media; 4 edition (November 9, 2007).