SlideShare una empresa de Scribd logo
1 de 37
Administración de Unidades Informáticas
Contenido
SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS1
SEGURIDAD FISICA2
MECANISMOS DE SEGURIDAD BASICOS QUE
DEBE CONTEMPLAR UN DATACENTER33
COMBINACION DE METODOS PARA AUMENTAR EL GRADO
DE CONFIABILIDAD44
Seguridad Fisica y Logica
SEGURIDAD LOGICA35
2
Seguridad Física y Lógica en un Data Center
Seguridad Fisica y Logica3
Existe un viejo dicho en la seguridad informática que
dicta:
Seguridad En Los Centros De Procesos
De Datos
Seguridad Fisica y Logica4
Seguridad Fisica y Logica
para garantizar que los proceso y el sistema funcione y
que la información está protegida se suelen agrupar en
cuatro áreas
5
 la Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial".
 En un Data center: Se refiere a los controles y mecanismos de seguridad
dentro y alrededor, así como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de
almacenamiento de datos. Seguridad Fisica y Logica6
 Las Personas: Cuando se menciona
la seguridad del centro de datos, lo
más probable es que en primer lugar
pensemos en sabotaje, espionaje o
robo de datos. Si bien la necesidad de
protección contra intrusos y el daño
intencional que estos podrían causar
son obvios, los peligros derivados de
la actividad del personal que trabaja
en el centro de datos representan un
riesgo cotidiano más importante en la
mayoría de Data center.
Seguridad Fisica y Logica7
Si bien las nuevas tecnologías de seguridad
pueden parecer exóticas e inescrutables.
Lectores de huellas digitales y de mano, tarjetas
inteligentes, geometría facial. El objetivo de
seguridad subyacente, que no cambió desde que
las personas comenzaron a tener cosas para
proteger, nos resulta sencillo y familiar: recibir
una respuesta confiable ante la pregunta
Seguridad Fisica y Logica8
 ¿Qué personas pueden acceder a qué
áreas?
• Identidad personal.
• Motivo para estar allí.
• Necesidad de conocimiento.
Seguridad Fisica y Logica
Criterios de Acceso
9
 Importancia de la ubicación a la hora de
garantizar la seguridad del centro de datos.
Es importantísima. Hay que
pensar en la seguridad
desde el punto de vista de
fenómenos naturales y
también seguridad
propiamente dicha a nivel
de atentados externos.
Seguridad Fisica y Logica10
Mecanismos de seguridad básicos
en un centro de datos.
Seguridad Fisica y Logica
Sistema Biométrico.
Cámaras
Sistemas con los que cuenta un data center:
Mecanismos de seguridad básicos
en un centro de datos.
Seguridad Fisica y Logica
Sistemas de Detección
de Incendios.
Se utilizan analizadores
precoces de partículas
de humo, que actúan
cuando comienza un
posible cortocircuito y
avisan al operador a
través de la central de
incendios del BMS.
Aparte, se colocan
sistemas de extinción.
Medidas que hay que tener en cuenta
en caso de incendios.
Seguridad Fisica y Logica
Es necesario contar con un sistema
precoz de detección de humo.
Las puertas de acceso hacia el centro de
datos deben tener una resistencia al
fuego RF-120 .
Todos los componentes del interior del
data center deben ser ignífugos, desde el
piso falso hasta los conductores que
alimentan eléctricamente los racks o los
UPS.
¿Utilizar gases extintores o agua
nebulizada?.
Medidas de seguridad en caso de inundaciones.
Seguridad Fisica y Logica14
Todo se centra en
sensores que
buscan identificar
agua bajo el piso
técnico del
dataCenter.
Combinación de métodos para aumentar
el grado de confiabilidad
Seguridad Fisica y Logica
En un esquema de
seguridad típico se emplean
métodos que ofrecen
grados crecientes de
confiabilidad, con costos
también crecientes, a
medida que se avanza
desde las áreas de más fácil
acceso ,hacia las más
remotas en la estructura de
seguridad.
15
Administración de los Sistemas de
Seguridad
A
Información
remota.
B
Control de
dispositivos.
C
Emisión de
alarmas.
Seguridad Fisica y Logica
Proporcionan:
16
¿Por qué es tan complicado?
Seguridad Fisica y Logica17
No se cuenta con
tecnología para
determinar con
absoluta certeza la
identidad de una
persona de manera
rápida, sencilla y
económica.
Los dispositivos de control de acceso
Resistencia a la falsificación
Fácil interacción con las lectoras de tarjetas
Conveniencia
Volumen de datos que incluye
OFRECEN
DIVERSOS
GRADOS DE
RENDIMIENTO
COMO:
Seguridad Fisica y Logica18
Capacidad de reprogramación
Costo de tarjetas y lectoras
Sistemas más habituales en Control
de Accesos
RFID
Lector de Proximidad
Lector Magnético
Lector Biométrico
Seguridad Fisica y Logica19
Tabla comparativa de sistemas
biométricos:
Seguridad Fisica y Logica20
Ojo
(Iris)
Ojo
(Retina)
Huellas
dactilares
Geometría
de la mano
Escritura
y firma
Voz Cara
Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta
Facilidad de
uso
Media Baja Alta Alta Alta Alta Alta
Prevención
de ataques
Muy alta Muy alta Alta Alta Media Media Media
Aceptación Media Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Alta Media Baja Media Media
Seguridad Fisica y Logica21
Seguridad Fisica y Logica22
Es la aplicación de barreras y
procedimientos que
resguarden el acceso a los
datos y sólo se permita
acceder a ellos a las personas
autorizadas para hacerlo.
Seguridad Fisica y Logica23
Seguridad Lógica.
Seguridad Fisica y Logica24
La seguridad lógica
involucra todas aquellas
medidas establecidas por la
administración -usuarios y
administradores de
recursos- para minimizar
los riesgos de seguridad
asociados con sus
operaciones cotidianas.
Seguridad Fisica y Logica
Objetivos de la Seguridad Lógica
1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin
una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizando los datos,
archivos y programas correctos en y por el
procedimiento correcto.
4. Que la información transmitida sea recibida por
el destinatario al cual ha sido enviada y no a otro.
25
Características de la seguridad de la información.
Seguridad Fisica y Logica26
Confidencialidad
IntegridadDisponibilidad
Seguridad Fisica y Logica
La
importancia
de la
información
para la
organización
La
necesidad
de la
seguridad
La
importancia
de definir los
activos
sensibles y
críticos a
Proteger.
Las
responsa
bilidade
s
Aspectos a recalcar en la seguridad lógica
Seguridad Lógica
27
Seguridad Fisica y Logica28
Controles de acceso para
salvaguardar la integridad de
la información almacenada.
Identificar individualmente a
cada usuario y sus actividades
en el sistema.
Controlar y salvaguardar la
información generada.
Causantes de violaciones al acceso
Lógico
Seguridad Fisica y Logica29
Piratas informáticos
(Hackers)
Personal tiempo
parcial/temporal
Ex-empleadosCompetencia
ASPECTOS A EVALUAR RESPECTO A LAS
CONTRASEÑAS PUEDEN SER:
 Quien asigna la contraseña: Inicial y sucesivas.
 Vigencia, incluso puede haberlas de un solo uso
o dependientes de una función tiempo.
 Numero de intentos que permiten al usuario
 Protección o cambios de la contraseña iníciales
que llegan a los sistemas
Seguridad Fisica y Logica30
Siempre se ha dicho que la contraseña
ha de ser difícilmente imaginable por
ajenos y fácilmente recordables por el
propio usuario, y este último aspecto se
pone en peligro cuando un mismo
usuario ha de identificarse ante distinto
sistemas, para lo que puede asignar una
misma contraseña, lo que supone una
vulnerabilidad si la protección es
desigual.
Seguridad Fisica y Logica31
La seguridad lógica tiene dos dimensiones
que son:
La autenticación o acreditación de
usuarios.
El secreto de archivos y transmisiones.
Seguridad Fisica y Logica32
a) Penetración externa
Se verifican los sistemas de forma que
estén protegidos frente a ataques desde
fuera de la organización.
b) Penetración interna
Consiste en el mismo estudio de la
penetración externa, pero haciendo la
suposición que el ataque procederá
desde el interior de la empresa, es decir,
por usuarios del sistema.
Seguridad Fisica y Logica33
Algunas áreas de estudio que pueden
formar parte de la seguridad lógica:
Seguridad Fisica y Logica34
Virus
Hackers
Sistemas Operativos Inestables
Copias de Seguridad
Programas mal diseñados.
Estandares de Seguridad
Identificacion y Autentificacion
Roles
Transacciones
Limitaciones a los servicios
Modalidad de Acceso
Ubicacion y Horario
Seguridad Fisica y Logica35
RECOMENDACIONES
Utilización de un sistema operativo
relativamente seguro (NT, 2000, UNIX, Linux,
etc.)
Elección de buenos passwords (es el principal).
Activado del protector de pantalla con password
cuando el equipo queda desatendido y hacer
logoff antes de retirarse del mismo.
Utilización de un buen firewall.
Seguridad Fisica y Logica36
Seguridad física y lógica

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 

La actualidad más candente (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Datacenter
DatacenterDatacenter
Datacenter
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 

Destacado

Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacionWebMD
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente0013
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015Peter de Kuster
 
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)Geohistoria23
 
Error messages
Error messagesError messages
Error messagesrtinkelman
 
Portafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica DocentePortafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica DocenteNorma Vega
 
JULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJulio Pari
 
1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demandaGeohistoria23
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefrloggen
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negociosXPINNERPablo
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het webSimone Levie
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA... ..
 

Destacado (20)

seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacion
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente
 
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
 
Relatietips
RelatietipsRelatietips
Relatietips
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
 
Error messages
Error messagesError messages
Error messages
 
Portafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica DocentePortafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica Docente
 
Geheugen verbeteren
Geheugen verbeterenGeheugen verbeteren
Geheugen verbeteren
 
JULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de Negocios
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda
 
Tears In The Rain
Tears In The RainTears In The Rain
Tears In The Rain
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het web
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
 

Similar a Seguridad física y lógica

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 

Similar a Seguridad física y lógica (20)

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Introducción
IntroducciónIntroducción
Introducción
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Seguridad física y lógica

  • 2. Contenido SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS1 SEGURIDAD FISICA2 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER33 COMBINACION DE METODOS PARA AUMENTAR EL GRADO DE CONFIABILIDAD44 Seguridad Fisica y Logica SEGURIDAD LOGICA35 2
  • 3. Seguridad Física y Lógica en un Data Center Seguridad Fisica y Logica3 Existe un viejo dicho en la seguridad informática que dicta:
  • 4. Seguridad En Los Centros De Procesos De Datos Seguridad Fisica y Logica4
  • 5. Seguridad Fisica y Logica para garantizar que los proceso y el sistema funcione y que la información está protegida se suelen agrupar en cuatro áreas 5
  • 6.  la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial".  En un Data center: Se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Seguridad Fisica y Logica6
  • 7.  Las Personas: Cuando se menciona la seguridad del centro de datos, lo más probable es que en primer lugar pensemos en sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el centro de datos representan un riesgo cotidiano más importante en la mayoría de Data center. Seguridad Fisica y Logica7
  • 8. Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables. Lectores de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El objetivo de seguridad subyacente, que no cambió desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una respuesta confiable ante la pregunta Seguridad Fisica y Logica8
  • 9.  ¿Qué personas pueden acceder a qué áreas? • Identidad personal. • Motivo para estar allí. • Necesidad de conocimiento. Seguridad Fisica y Logica Criterios de Acceso 9
  • 10.  Importancia de la ubicación a la hora de garantizar la seguridad del centro de datos. Es importantísima. Hay que pensar en la seguridad desde el punto de vista de fenómenos naturales y también seguridad propiamente dicha a nivel de atentados externos. Seguridad Fisica y Logica10
  • 11. Mecanismos de seguridad básicos en un centro de datos. Seguridad Fisica y Logica Sistema Biométrico. Cámaras Sistemas con los que cuenta un data center:
  • 12. Mecanismos de seguridad básicos en un centro de datos. Seguridad Fisica y Logica Sistemas de Detección de Incendios. Se utilizan analizadores precoces de partículas de humo, que actúan cuando comienza un posible cortocircuito y avisan al operador a través de la central de incendios del BMS. Aparte, se colocan sistemas de extinción.
  • 13. Medidas que hay que tener en cuenta en caso de incendios. Seguridad Fisica y Logica Es necesario contar con un sistema precoz de detección de humo. Las puertas de acceso hacia el centro de datos deben tener una resistencia al fuego RF-120 . Todos los componentes del interior del data center deben ser ignífugos, desde el piso falso hasta los conductores que alimentan eléctricamente los racks o los UPS. ¿Utilizar gases extintores o agua nebulizada?.
  • 14. Medidas de seguridad en caso de inundaciones. Seguridad Fisica y Logica14 Todo se centra en sensores que buscan identificar agua bajo el piso técnico del dataCenter.
  • 15. Combinación de métodos para aumentar el grado de confiabilidad Seguridad Fisica y Logica En un esquema de seguridad típico se emplean métodos que ofrecen grados crecientes de confiabilidad, con costos también crecientes, a medida que se avanza desde las áreas de más fácil acceso ,hacia las más remotas en la estructura de seguridad. 15
  • 16. Administración de los Sistemas de Seguridad A Información remota. B Control de dispositivos. C Emisión de alarmas. Seguridad Fisica y Logica Proporcionan: 16
  • 17. ¿Por qué es tan complicado? Seguridad Fisica y Logica17 No se cuenta con tecnología para determinar con absoluta certeza la identidad de una persona de manera rápida, sencilla y económica.
  • 18. Los dispositivos de control de acceso Resistencia a la falsificación Fácil interacción con las lectoras de tarjetas Conveniencia Volumen de datos que incluye OFRECEN DIVERSOS GRADOS DE RENDIMIENTO COMO: Seguridad Fisica y Logica18 Capacidad de reprogramación Costo de tarjetas y lectoras
  • 19. Sistemas más habituales en Control de Accesos RFID Lector de Proximidad Lector Magnético Lector Biométrico Seguridad Fisica y Logica19
  • 20. Tabla comparativa de sistemas biométricos: Seguridad Fisica y Logica20 Ojo (Iris) Ojo (Retina) Huellas dactilares Geometría de la mano Escritura y firma Voz Cara Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta Facilidad de uso Media Baja Alta Alta Alta Alta Alta Prevención de ataques Muy alta Muy alta Alta Alta Media Media Media Aceptación Media Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Alta Media Baja Media Media
  • 21. Seguridad Fisica y Logica21
  • 22. Seguridad Fisica y Logica22 Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 23. Seguridad Fisica y Logica23
  • 24. Seguridad Lógica. Seguridad Fisica y Logica24 La seguridad lógica involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas.
  • 25. Seguridad Fisica y Logica Objetivos de la Seguridad Lógica 1. Restringir el acceso a los programas y archivos 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 25
  • 26. Características de la seguridad de la información. Seguridad Fisica y Logica26 Confidencialidad IntegridadDisponibilidad
  • 27. Seguridad Fisica y Logica La importancia de la información para la organización La necesidad de la seguridad La importancia de definir los activos sensibles y críticos a Proteger. Las responsa bilidade s Aspectos a recalcar en la seguridad lógica Seguridad Lógica 27
  • 28. Seguridad Fisica y Logica28 Controles de acceso para salvaguardar la integridad de la información almacenada. Identificar individualmente a cada usuario y sus actividades en el sistema. Controlar y salvaguardar la información generada.
  • 29. Causantes de violaciones al acceso Lógico Seguridad Fisica y Logica29 Piratas informáticos (Hackers) Personal tiempo parcial/temporal Ex-empleadosCompetencia
  • 30. ASPECTOS A EVALUAR RESPECTO A LAS CONTRASEÑAS PUEDEN SER:  Quien asigna la contraseña: Inicial y sucesivas.  Vigencia, incluso puede haberlas de un solo uso o dependientes de una función tiempo.  Numero de intentos que permiten al usuario  Protección o cambios de la contraseña iníciales que llegan a los sistemas Seguridad Fisica y Logica30
  • 31. Siempre se ha dicho que la contraseña ha de ser difícilmente imaginable por ajenos y fácilmente recordables por el propio usuario, y este último aspecto se pone en peligro cuando un mismo usuario ha de identificarse ante distinto sistemas, para lo que puede asignar una misma contraseña, lo que supone una vulnerabilidad si la protección es desigual. Seguridad Fisica y Logica31
  • 32. La seguridad lógica tiene dos dimensiones que son: La autenticación o acreditación de usuarios. El secreto de archivos y transmisiones. Seguridad Fisica y Logica32
  • 33. a) Penetración externa Se verifican los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización. b) Penetración interna Consiste en el mismo estudio de la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema. Seguridad Fisica y Logica33
  • 34. Algunas áreas de estudio que pueden formar parte de la seguridad lógica: Seguridad Fisica y Logica34 Virus Hackers Sistemas Operativos Inestables Copias de Seguridad Programas mal diseñados.
  • 35. Estandares de Seguridad Identificacion y Autentificacion Roles Transacciones Limitaciones a los servicios Modalidad de Acceso Ubicacion y Horario Seguridad Fisica y Logica35
  • 36. RECOMENDACIONES Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.) Elección de buenos passwords (es el principal). Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirarse del mismo. Utilización de un buen firewall. Seguridad Fisica y Logica36