SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
UNIDAD 4. SEGURIDAD FÍSICA




      Seguridad Informática I
       Ing.Yoelma Melendres
OBJETIVOS:
    • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos
      los recursos informáticos.
    • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y
      contramedidas ante amenazas a los recursos e información confidencial.

    CONTENIDO:
    • Seguridad física. Controles de acceso físico. Controles de seguridad
      ambiental
    • Seguridad física de sistemas
    • Seguridad física en sistemas distribuidos
    • Planes de contingencia




2
Introducción.
    Tipos de Seguridad con respecto a la naturaleza de la
    amenaza
    Seguridad física:           Seguridad lógica:


       Mantenimiento                 Aplicación de barreras y
       eléctrico, anti-incendio,     procedimientos             que
                                     resguarden el acceso a los
       humedad, etc.
                                     datos,        sistemas      de
          Protección      contra     información, procesos y
       robo,         vandalismo,     programas, para que sólo se
       espionaje, etc.               permita acceder a ellos a las
                                     personas autorizadas.
                                     Algunas técnicas de seguridad
                                     lógica son: Control de acceso,
                                     autenticación, encriptación,
                                     firewalls, antivirus, etc.
3
4.1. Amenazas del lugar
    Propio
    Alquilado
    Compartido
    Vulnerable a crímenes, revueltas, terrorismo
    Adyacente a Edificios o Negocios
    Soporte de Emergencia Pública
    Soporte de Medio Ambiente
    Vulnerabilidad a Desastres naturales



4    Seguridad Física
Fuego
                             Granizo o Nieve
    Lluvias e inundaciones



                             Amenazas
                             naturales

     Terremotos
                                                         Volcan




                     Rayos        Tornados y huracanes
5       Seguridad Física
amenazas
    4.2. Solución a amenazas naturales
    Supresión de Incendios
       Extinguidores
          Marcados
          En lugares clave
          Inspección Periódica
          Entrenamiento al Personal
       Regaderas
                                      Señalización




6   Seguridad Física
4.2. Amenazas naturales: Terremotos

     Vulnerabilidades
       Tipo de Construcción
       Altura
       Tipo de ocupantes
       Año de construcción
       Forma del Edificio
       Cimientos
       Relación a Edificios Adyacentes
       Estructura del Subsuelo (Humedad,
       dureza, geología)
       Servicios e Infraestructura


7     Seguridad Física
amenazas
    4.2. Soluciones para amenazas naturales
    Detectores y Alarmas de Fuego




8     Seguridad Física
4.3. Seguridad Física
     Aplicación de barreras físicas y procedimientos de
     control, como medidas de prevención (salvaguarda) y
     contramedidas ante amenazas a los recursos e
     información confidencial.
     Son controles y mecanismos de seguridad
     dentro y alrededor del Centro de Cómputo así como
     los medios de acceso remoto al y desde el mismo;
     implementados para proteger el hardware y medios de
     almacenamiento de datos.


9
4.3. Seguridad Física
 Modelo de seguridad física
     • La existencia de un Modelo de Seguridad y de procedimientos bien
       definidos claros y simples facilita la distribución de conocimiento
       sobre las acciones a tomar en caso de contingencia.
     • La variedad de situaciones hace muy difícil tener un modelo que
       abarque todos los casos.
     • Cuanto más similar es el conocimiento de dos individuos sobre un
       tema común, más probable que la respuesta de ambos al mismo
       estímulo coincida.
     • Deriva del análisis de riesgos y del plan de seguridad.
     • Objetivo:   Disuadir, Detectar, Hacer           cumplir, Defender   y
       eventualmenteVencer al atacante
10
Instalaciones eléctricas inseguras

         Fraude


                                          Amenazas
                                         que prevé la
                                          seguridad                    Disturbio
                                            física

Falta de control de acceso




                                                                         Sabotaje
                     Violencia laboral
                                                       Robo
11
4.3.1. Seguridad física de sistemas
                        Servidores/mainframes
             Activos    Estaciones de trabajo
             de         Equipos portátiles
             Sistemas
                        Infraestructura (Switches, Routers, Redes,
                        etc.)

                        Robo, Pérdida, Destrucción
                        Acceso no autorizado
             Amenazas
                        Fuera de Servicio (Accidental o Sabotaje)
                        Vulnerabilidades propias


12   Seguridad Física
4.3.2. Seguridad Física
     Amenazas humanas
      Robo
      Fraude
      Espionaje (espías)
      Sabotaje
      Violencia Laboral
      Errores




13
4.3.3. Seguridad Física
     Amenazas de la ubicación
      Falla por extremo climático
      Pérdida de agua o líquidos
      Pérdidas de gas o Interrupción
      Perdidas eléctricas o interrupción
      Tráfico aéreo y de superficie
      Co-arrendatarios
      Señales de Radar
      Etc.



14
Tipos de métodos de identificación
     personal
       Existen tres indicadores de identidad que definen el
       proceso de identificación:
     1. Conocimiento:
            Algo que la persona conoce (por ejemplo: un código)
     2. Posesión:
            Algo que la persona posee (por ejemplo: una tarjeta).
     3. Característica:
            Una característica personal que puede ser verificada (por ejemplo: una de
            sus huellas dactilares).




15
4.4. Soluciones de Seguridad Física para el
     Control de Accesos
      Utilización de Guardias,
      escoltas, Cercas o Barreras
      Llaves y cerraduras
      Sistemas de Monitoreo y
      Detección
      Utilización de Detectores de
      Metales
      Utilización de Sistemas
      Biométricos
      Verificación Automática de
      Firmas (VAF)
      Seguridad con Animales
                                                   Sensores
16                                                 de
                                                   movimiento
4.4. Soluciones de Seguridad Física
     Control Acceso de Personal
      Designación de posiciones sensibles.
      Revisión de listas de accesos (automáticos)
      Verificación
      Controles de terminación de contrato y transferencia de
      personal
      Empleados problemáticos, despedidos.




17
4.4. Soluciones de Seguridad Física
Control Acceso de Personal. Sistemas Biométricos
 Huella dactilar
 Métricas de la
 mano
 Retina, Iris
 Voz
 Palma de la mano
 Dinámica de
 Firma
 Reconocimiento
 de rostros
 Etc.
                                                   18
Reconocimiento de Huella digital




                                   19
Sistema de Reconocimiento facial

         Sistema de Reconocimiento facial




                                            20
Reconocimiento del iris
                      Partes del ojo




   Mapeo del iris del ojo para los sistemas de reconocimiento del iris




                                                           21
Reconocimiento de la Geometría de la
mano




       Sistema de geometría de la mano




                                         22
Reconocimiento de la palma de la mano
                               Partes y minucias de la palma de la mano




   Sistema de reconocimiento de la palma de la mano




                                                         23
Descripción Tracto vocal

Reconocimiento
de voz




   Sistema de reconocimiento de voz




                                                        24
Reconocimiento de firma

     Reconocimiento dinámico de firma




                                        25
Tabla Comparativa de Sistemas Biométricos
                 Ojo         Ojo        Huellas      Geometría       Escritura y
                                                                                         Voz           Cara
                (Iris)     (Retina)    dactilares    de la mano        firma

               Captura     Captura y                                  Captura y
                                        Captura y       Mide y                        Captura y
                   y       compara                                    compara                        Captura y
                                        compara        compara                         compara
Cómo           compara        los                                       ritmo,                       compara
                                       patrones de   dimensiones                      cadencia,
trabaja           los      patrones                                 aceleración, y                   patrones
                                        la huella    de la mano y                    pitch, y tono
               patrones      de la                                  presión de la                     faciales
                                          digital        dedos                         de la voz
                del iris    retina                                      firma

Fiabilidad     Muy alta    Muy alta       Alta           Alta          Media             Alta          Alta

Facilidad de
                Media        Baja         Alta           Alta            Alta            Alta          Alta
uso
Prevención
               Muy alta    Muy alta       Alta           Alta          Media            Media         Media
de ataques

Aceptación      Media       Media        Media           Alta         Muy alta           Alta        Muy alta
Estabilidad      Alta        Alta         Alta          Media           Baja            Media         Media
                                                        Edad,           Edad,           Ruido,        Edad,
Posibles                               Ausencia de
                 Luz        Gafas                    ausencia de      cambios,       temperatura y   cabello,
Incidencias                             miembro
                                                      miembro       analfabetismo     meteorología     luz
Costo          Muy alto      Alto         Bajo          Bajo             Alto            Alto         Medio




                                                                                                26
Nivel de aceptación mundial




                              27
4.4. Soluciones de Seguridad Física
     Protección de Cableado
      Indicadores para obreros
      Ductos subterráneos
      Certificación
      Control de acceso




28
4.4. Soluciones de Seguridad Física
                                    ACCESO
                                 CONTROLADO Y
   ALGO DE                        NIVELES DE                 BARRERAS
REDUNDANCIA                        DEFENSA
Y PROTECCIÓN                                                 Como ser
  EXPANDIDA                        A través de
                                                         VALLAS          PAREDES, ETC.
     ANILLOS DE
     PROTECCIÓN.                                                  ALAMBRADOS

                                                  CERROJOS
            LUCES


                                          ELECTRÓNICOS            BIOMÉTRICOS
             DETECTORES
              ANTIROBO
                                   CONTROL DE      MECÁNICOS
                                   INVENTARIO
                       CÁMARAS




29      Seguridad Física
4.4. Soluciones de Seguridad Física
     Barreras




30   Seguridad Física
4.4. Soluciones de Seguridad Física
     Políticas de Control de Acceso




31   Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos


                                  AMENAZAS

                                     a la

                                                      DISPONIBILIDAD
     CONFIDENCIALIDAD
                                                            por
                                  INTEGRIDAD DE
         Al compartir             LA INFORMACIÓN
                                               Al
                                                           ERRORES
                                  mal          ejecutar   DE USUARIO

 COMPUTADORES           MEDIOS
                                 CONTROL DE    CÓDIGO
                                  VERSIONES   MALICIOSO



32   Seguridad Física
… 4.5. Soluciones de Seguridad Física en Sistemas
       4.5.
     Distribuidos

     Controles de Oficina
     Entrada
     Distribución
     Controles de Personal
     Controles de Copias
     Controles de Medios
     Política de Escritorio limpio



33
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
      Controles de Impresión
      Controles de Propiedad
      Dispositivos de Protección de espacio
      Trabas para equipamiento




34
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
     Trabas de cables
     Ordenadores de cables
     Trabas de Medios
     Trabas de Alimentación   Traba Anti-robo Para Notebook
     Trabas de Teclado
     Trabas de cubiertas



35
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
     Responsabilidades de usuarios
     Protección ante divulgación
     Espionaje
     Practicas de protección ante robo, pérdida, descuido
     Responsabilidades de la gerencia
       Aprobación y Monitoreo
       Sistemas de Información.




36
4.6. Entrenamiento en concientización
     Concientizar en como pequeños
     descuidos pueden afectar la seguridad.
     Educar en las normas compartidas. Que
     asuman su responsabilidad.
     Informar periódicamente sobre el
     estado de la seguridad y cambios a los
     funcionarios.
     Brindar orientación e información a la
     Dirección Superior.



37
4.7. Seguridad del Centro de Cómputos
      Paredes Externas
      Estructura Interna
      Estructuras subordinadas (gabinetes de cableado,
      infraestructura)
      Peligros de la locación y ubicación del CPD.




38
4.8. Medidas protectivas
      Servicios de Guardia
      Monitoreo de intrusos
      Sistemas de Control de Acceso
        Políticas de Acceso (niveles de seguridad)
        Teclados, tarjetas inteligentes.
      Control de Fuego
        Detectores y Alarmas, Sistemas Basados en agua, basados en gas
        (Halon, CO2, Otros)
      Utilidades y telecomunicaciones
        Luces de Emergencia, UPS, Conexiones redundantes



39
4.9. Conexiones redundantes
      Redes de telecomunicaciones
      Comunicaciones de alternativa
        Discadas
        Redes compartidas
        Proveedor brinda redundancia
        Radioenlace
        Satelite
        Celular




40
4.10. Problemas de la Seguridad Física
      Ingeniería Social
      Combinaciones comprometidas (claves)
      Dispositivos
      Notificación de vigilacia (video, sensores, otros)
      Aceptación del usuario.




41
4.11. Planes de Contingencia
      Cuando toda la prevención falló
      Evacuación
      Recuperación




42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE
 COMPUTO
 • Corriente eléctrica confiable
 • Comunicación confiable
 • Vía rápida de acceso
 • Evitar zonas con incidencia de desastres naturales
 • Evitar zonas propensas a disturbios sociales
 • Cercanía de Policía y Bomberos
 • Rentas atractivas
 • Minimizar el efecto de lluvias
 • Evitar la proximidad de aeropuertos
 • Evitar Interferencia electromagnética
 • Estacionamiento
 • Espacio adecuado para planta eléctrica de respaldo
 • Aire acondicionado
 • Puertas y pasillos amplios
 • Lejanía de inflamables y explosivos
 • Área para visitas
 • Área de comida y Sanitarios
 • No más allá de un sexto piso
 • Preparación del lugar de ubicación del centro de procesamiento de datos
 • Preparación del plano de distribución
 • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
 frecuente.
 • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
 disquetes), de equipo, de material de desecho
43
 • Dos salidas en cada área que contenga personal

Mais conteúdo relacionado

Mais procurados

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityAdri Jovin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Comprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber securityComprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber securityJasonTrinhNguyenTruo
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Mais procurados (20)

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Comprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber securityComprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber security
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Semelhante a seguridad física

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Introducción si
Introducción siIntroducción si
Introducción siHayGomez
 

Semelhante a seguridad física (20)

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Introducción si
Introducción siIntroducción si
Introducción si
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

seguridad física

  • 1. UNIDAD 4. SEGURIDAD FÍSICA Seguridad Informática I Ing.Yoelma Melendres
  • 2. OBJETIVOS: • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos informáticos. • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO: • Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Seguridad física de sistemas • Seguridad física en sistemas distribuidos • Planes de contingencia 2
  • 3. Introducción. Tipos de Seguridad con respecto a la naturaleza de la amenaza Seguridad física: Seguridad lógica: Mantenimiento Aplicación de barreras y eléctrico, anti-incendio, procedimientos que resguarden el acceso a los humedad, etc. datos, sistemas de Protección contra información, procesos y robo, vandalismo, programas, para que sólo se espionaje, etc. permita acceder a ellos a las personas autorizadas. Algunas técnicas de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls, antivirus, etc. 3
  • 4. 4.1. Amenazas del lugar Propio Alquilado Compartido Vulnerable a crímenes, revueltas, terrorismo Adyacente a Edificios o Negocios Soporte de Emergencia Pública Soporte de Medio Ambiente Vulnerabilidad a Desastres naturales 4 Seguridad Física
  • 5. Fuego Granizo o Nieve Lluvias e inundaciones Amenazas naturales Terremotos Volcan Rayos Tornados y huracanes 5 Seguridad Física
  • 6. amenazas 4.2. Solución a amenazas naturales Supresión de Incendios Extinguidores Marcados En lugares clave Inspección Periódica Entrenamiento al Personal Regaderas Señalización 6 Seguridad Física
  • 7. 4.2. Amenazas naturales: Terremotos Vulnerabilidades Tipo de Construcción Altura Tipo de ocupantes Año de construcción Forma del Edificio Cimientos Relación a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geología) Servicios e Infraestructura 7 Seguridad Física
  • 8. amenazas 4.2. Soluciones para amenazas naturales Detectores y Alarmas de Fuego 8 Seguridad Física
  • 9. 4.3. Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención (salvaguarda) y contramedidas ante amenazas a los recursos e información confidencial. Son controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. 9
  • 10. 4.3. Seguridad Física Modelo de seguridad física • La existencia de un Modelo de Seguridad y de procedimientos bien definidos claros y simples facilita la distribución de conocimiento sobre las acciones a tomar en caso de contingencia. • La variedad de situaciones hace muy difícil tener un modelo que abarque todos los casos. • Cuanto más similar es el conocimiento de dos individuos sobre un tema común, más probable que la respuesta de ambos al mismo estímulo coincida. • Deriva del análisis de riesgos y del plan de seguridad. • Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y eventualmenteVencer al atacante 10
  • 11. Instalaciones eléctricas inseguras Fraude Amenazas que prevé la seguridad Disturbio física Falta de control de acceso Sabotaje Violencia laboral Robo 11
  • 12. 4.3.1. Seguridad física de sistemas Servidores/mainframes Activos Estaciones de trabajo de Equipos portátiles Sistemas Infraestructura (Switches, Routers, Redes, etc.) Robo, Pérdida, Destrucción Acceso no autorizado Amenazas Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias 12 Seguridad Física
  • 13. 4.3.2. Seguridad Física Amenazas humanas Robo Fraude Espionaje (espías) Sabotaje Violencia Laboral Errores 13
  • 14. 4.3.3. Seguridad Física Amenazas de la ubicación Falla por extremo climático Pérdida de agua o líquidos Pérdidas de gas o Interrupción Perdidas eléctricas o interrupción Tráfico aéreo y de superficie Co-arrendatarios Señales de Radar Etc. 14
  • 15. Tipos de métodos de identificación personal Existen tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: Algo que la persona conoce (por ejemplo: un código) 2. Posesión: Algo que la persona posee (por ejemplo: una tarjeta). 3. Característica: Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares). 15
  • 16. 4.4. Soluciones de Seguridad Física para el Control de Accesos Utilización de Guardias, escoltas, Cercas o Barreras Llaves y cerraduras Sistemas de Monitoreo y Detección Utilización de Detectores de Metales Utilización de Sistemas Biométricos Verificación Automática de Firmas (VAF) Seguridad con Animales Sensores 16 de movimiento
  • 17. 4.4. Soluciones de Seguridad Física Control Acceso de Personal Designación de posiciones sensibles. Revisión de listas de accesos (automáticos) Verificación Controles de terminación de contrato y transferencia de personal Empleados problemáticos, despedidos. 17
  • 18. 4.4. Soluciones de Seguridad Física Control Acceso de Personal. Sistemas Biométricos Huella dactilar Métricas de la mano Retina, Iris Voz Palma de la mano Dinámica de Firma Reconocimiento de rostros Etc. 18
  • 20. Sistema de Reconocimiento facial Sistema de Reconocimiento facial 20
  • 21. Reconocimiento del iris Partes del ojo Mapeo del iris del ojo para los sistemas de reconocimiento del iris 21
  • 22. Reconocimiento de la Geometría de la mano Sistema de geometría de la mano 22
  • 23. Reconocimiento de la palma de la mano Partes y minucias de la palma de la mano Sistema de reconocimiento de la palma de la mano 23
  • 24. Descripción Tracto vocal Reconocimiento de voz Sistema de reconocimiento de voz 24
  • 25. Reconocimiento de firma Reconocimiento dinámico de firma 25
  • 26. Tabla Comparativa de Sistemas Biométricos Ojo Ojo Huellas Geometría Escritura y Voz Cara (Iris) (Retina) dactilares de la mano firma Captura Captura y Captura y Captura y Mide y Captura y y compara compara Captura y compara compara compara Cómo compara los ritmo, compara patrones de dimensiones cadencia, trabaja los patrones aceleración, y patrones la huella de la mano y pitch, y tono patrones de la presión de la faciales digital dedos de la voz del iris retina firma Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta Facilidad de Media Baja Alta Alta Alta Alta Alta uso Prevención Muy alta Muy alta Alta Alta Media Media Media de ataques Aceptación Media Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Alta Media Baja Media Media Edad, Edad, Ruido, Edad, Posibles Ausencia de Luz Gafas ausencia de cambios, temperatura y cabello, Incidencias miembro miembro analfabetismo meteorología luz Costo Muy alto Alto Bajo Bajo Alto Alto Medio 26
  • 27. Nivel de aceptación mundial 27
  • 28. 4.4. Soluciones de Seguridad Física Protección de Cableado Indicadores para obreros Ductos subterráneos Certificación Control de acceso 28
  • 29. 4.4. Soluciones de Seguridad Física ACCESO CONTROLADO Y ALGO DE NIVELES DE BARRERAS REDUNDANCIA DEFENSA Y PROTECCIÓN Como ser EXPANDIDA A través de VALLAS PAREDES, ETC. ANILLOS DE PROTECCIÓN. ALAMBRADOS CERROJOS LUCES ELECTRÓNICOS BIOMÉTRICOS DETECTORES ANTIROBO CONTROL DE MECÁNICOS INVENTARIO CÁMARAS 29 Seguridad Física
  • 30. 4.4. Soluciones de Seguridad Física Barreras 30 Seguridad Física
  • 31. 4.4. Soluciones de Seguridad Física Políticas de Control de Acceso 31 Seguridad Física
  • 32. 4.5. Seguridad Física en Sistemas Distribuidos AMENAZAS a la DISPONIBILIDAD CONFIDENCIALIDAD por INTEGRIDAD DE Al compartir LA INFORMACIÓN Al ERRORES mal ejecutar DE USUARIO COMPUTADORES MEDIOS CONTROL DE CÓDIGO VERSIONES MALICIOSO 32 Seguridad Física
  • 33. … 4.5. Soluciones de Seguridad Física en Sistemas 4.5. Distribuidos Controles de Oficina Entrada Distribución Controles de Personal Controles de Copias Controles de Medios Política de Escritorio limpio 33
  • 34. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Controles de Impresión Controles de Propiedad Dispositivos de Protección de espacio Trabas para equipamiento 34
  • 35. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Trabas de cables Ordenadores de cables Trabas de Medios Trabas de Alimentación Traba Anti-robo Para Notebook Trabas de Teclado Trabas de cubiertas 35
  • 36. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Responsabilidades de usuarios Protección ante divulgación Espionaje Practicas de protección ante robo, pérdida, descuido Responsabilidades de la gerencia Aprobación y Monitoreo Sistemas de Información. 36
  • 37. 4.6. Entrenamiento en concientización Concientizar en como pequeños descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. Informar periódicamente sobre el estado de la seguridad y cambios a los funcionarios. Brindar orientación e información a la Dirección Superior. 37
  • 38. 4.7. Seguridad del Centro de Cómputos Paredes Externas Estructura Interna Estructuras subordinadas (gabinetes de cableado, infraestructura) Peligros de la locación y ubicación del CPD. 38
  • 39. 4.8. Medidas protectivas Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso Políticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes. Control de Fuego Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros) Utilidades y telecomunicaciones Luces de Emergencia, UPS, Conexiones redundantes 39
  • 40. 4.9. Conexiones redundantes Redes de telecomunicaciones Comunicaciones de alternativa Discadas Redes compartidas Proveedor brinda redundancia Radioenlace Satelite Celular 40
  • 41. 4.10. Problemas de la Seguridad Física Ingeniería Social Combinaciones comprometidas (claves) Dispositivos Notificación de vigilacia (video, sensores, otros) Aceptación del usuario. 41
  • 42. 4.11. Planes de Contingencia Cuando toda la prevención falló Evacuación Recuperación 42
  • 43. 4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso • Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas • Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos • Preparación del plano de distribución • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho 43 • Dos salidas en cada área que contenga personal