SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
UNIDAD 4. SEGURIDAD FÍSICA




      Seguridad Informática I
       Ing.Yoelma Melendres
OBJETIVOS:
    • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos
      los recursos informáticos.
    • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y
      contramedidas ante amenazas a los recursos e información confidencial.

    CONTENIDO:
    • Seguridad física. Controles de acceso físico. Controles de seguridad
      ambiental
    • Seguridad física de sistemas
    • Seguridad física en sistemas distribuidos
    • Planes de contingencia




2
Introducción.
    Tipos de Seguridad con respecto a la naturaleza de la
    amenaza
    Seguridad física:           Seguridad lógica:


       Mantenimiento                 Aplicación de barreras y
       eléctrico, anti-incendio,     procedimientos             que
                                     resguarden el acceso a los
       humedad, etc.
                                     datos,        sistemas      de
          Protección      contra     información, procesos y
       robo,         vandalismo,     programas, para que sólo se
       espionaje, etc.               permita acceder a ellos a las
                                     personas autorizadas.
                                     Algunas técnicas de seguridad
                                     lógica son: Control de acceso,
                                     autenticación, encriptación,
                                     firewalls, antivirus, etc.
3
4.1. Amenazas del lugar
    Propio
    Alquilado
    Compartido
    Vulnerable a crímenes, revueltas, terrorismo
    Adyacente a Edificios o Negocios
    Soporte de Emergencia Pública
    Soporte de Medio Ambiente
    Vulnerabilidad a Desastres naturales



4    Seguridad Física
Fuego
                             Granizo o Nieve
    Lluvias e inundaciones



                             Amenazas
                             naturales

     Terremotos
                                                         Volcan




                     Rayos        Tornados y huracanes
5       Seguridad Física
amenazas
    4.2. Solución a amenazas naturales
    Supresión de Incendios
       Extinguidores
          Marcados
          En lugares clave
          Inspección Periódica
          Entrenamiento al Personal
       Regaderas
                                      Señalización




6   Seguridad Física
4.2. Amenazas naturales: Terremotos

     Vulnerabilidades
       Tipo de Construcción
       Altura
       Tipo de ocupantes
       Año de construcción
       Forma del Edificio
       Cimientos
       Relación a Edificios Adyacentes
       Estructura del Subsuelo (Humedad,
       dureza, geología)
       Servicios e Infraestructura


7     Seguridad Física
amenazas
    4.2. Soluciones para amenazas naturales
    Detectores y Alarmas de Fuego




8     Seguridad Física
4.3. Seguridad Física
     Aplicación de barreras físicas y procedimientos de
     control, como medidas de prevención (salvaguarda) y
     contramedidas ante amenazas a los recursos e
     información confidencial.
     Son controles y mecanismos de seguridad
     dentro y alrededor del Centro de Cómputo así como
     los medios de acceso remoto al y desde el mismo;
     implementados para proteger el hardware y medios de
     almacenamiento de datos.


9
4.3. Seguridad Física
 Modelo de seguridad física
     • La existencia de un Modelo de Seguridad y de procedimientos bien
       definidos claros y simples facilita la distribución de conocimiento
       sobre las acciones a tomar en caso de contingencia.
     • La variedad de situaciones hace muy difícil tener un modelo que
       abarque todos los casos.
     • Cuanto más similar es el conocimiento de dos individuos sobre un
       tema común, más probable que la respuesta de ambos al mismo
       estímulo coincida.
     • Deriva del análisis de riesgos y del plan de seguridad.
     • Objetivo:   Disuadir, Detectar, Hacer           cumplir, Defender   y
       eventualmenteVencer al atacante
10
Instalaciones eléctricas inseguras

         Fraude


                                          Amenazas
                                         que prevé la
                                          seguridad                    Disturbio
                                            física

Falta de control de acceso




                                                                         Sabotaje
                     Violencia laboral
                                                       Robo
11
4.3.1. Seguridad física de sistemas
                        Servidores/mainframes
             Activos    Estaciones de trabajo
             de         Equipos portátiles
             Sistemas
                        Infraestructura (Switches, Routers, Redes,
                        etc.)

                        Robo, Pérdida, Destrucción
                        Acceso no autorizado
             Amenazas
                        Fuera de Servicio (Accidental o Sabotaje)
                        Vulnerabilidades propias


12   Seguridad Física
4.3.2. Seguridad Física
     Amenazas humanas
      Robo
      Fraude
      Espionaje (espías)
      Sabotaje
      Violencia Laboral
      Errores




13
4.3.3. Seguridad Física
     Amenazas de la ubicación
      Falla por extremo climático
      Pérdida de agua o líquidos
      Pérdidas de gas o Interrupción
      Perdidas eléctricas o interrupción
      Tráfico aéreo y de superficie
      Co-arrendatarios
      Señales de Radar
      Etc.



14
Tipos de métodos de identificación
     personal
       Existen tres indicadores de identidad que definen el
       proceso de identificación:
     1. Conocimiento:
            Algo que la persona conoce (por ejemplo: un código)
     2. Posesión:
            Algo que la persona posee (por ejemplo: una tarjeta).
     3. Característica:
            Una característica personal que puede ser verificada (por ejemplo: una de
            sus huellas dactilares).




15
4.4. Soluciones de Seguridad Física para el
     Control de Accesos
      Utilización de Guardias,
      escoltas, Cercas o Barreras
      Llaves y cerraduras
      Sistemas de Monitoreo y
      Detección
      Utilización de Detectores de
      Metales
      Utilización de Sistemas
      Biométricos
      Verificación Automática de
      Firmas (VAF)
      Seguridad con Animales
                                                   Sensores
16                                                 de
                                                   movimiento
4.4. Soluciones de Seguridad Física
     Control Acceso de Personal
      Designación de posiciones sensibles.
      Revisión de listas de accesos (automáticos)
      Verificación
      Controles de terminación de contrato y transferencia de
      personal
      Empleados problemáticos, despedidos.




17
4.4. Soluciones de Seguridad Física
Control Acceso de Personal. Sistemas Biométricos
 Huella dactilar
 Métricas de la
 mano
 Retina, Iris
 Voz
 Palma de la mano
 Dinámica de
 Firma
 Reconocimiento
 de rostros
 Etc.
                                                   18
Reconocimiento de Huella digital




                                   19
Sistema de Reconocimiento facial

         Sistema de Reconocimiento facial




                                            20
Reconocimiento del iris
                      Partes del ojo




   Mapeo del iris del ojo para los sistemas de reconocimiento del iris




                                                           21
Reconocimiento de la Geometría de la
mano




       Sistema de geometría de la mano




                                         22
Reconocimiento de la palma de la mano
                               Partes y minucias de la palma de la mano




   Sistema de reconocimiento de la palma de la mano




                                                         23
Descripción Tracto vocal

Reconocimiento
de voz




   Sistema de reconocimiento de voz




                                                        24
Reconocimiento de firma

     Reconocimiento dinámico de firma




                                        25
Tabla Comparativa de Sistemas Biométricos
                 Ojo         Ojo        Huellas      Geometría       Escritura y
                                                                                         Voz           Cara
                (Iris)     (Retina)    dactilares    de la mano        firma

               Captura     Captura y                                  Captura y
                                        Captura y       Mide y                        Captura y
                   y       compara                                    compara                        Captura y
                                        compara        compara                         compara
Cómo           compara        los                                       ritmo,                       compara
                                       patrones de   dimensiones                      cadencia,
trabaja           los      patrones                                 aceleración, y                   patrones
                                        la huella    de la mano y                    pitch, y tono
               patrones      de la                                  presión de la                     faciales
                                          digital        dedos                         de la voz
                del iris    retina                                      firma

Fiabilidad     Muy alta    Muy alta       Alta           Alta          Media             Alta          Alta

Facilidad de
                Media        Baja         Alta           Alta            Alta            Alta          Alta
uso
Prevención
               Muy alta    Muy alta       Alta           Alta          Media            Media         Media
de ataques

Aceptación      Media       Media        Media           Alta         Muy alta           Alta        Muy alta
Estabilidad      Alta        Alta         Alta          Media           Baja            Media         Media
                                                        Edad,           Edad,           Ruido,        Edad,
Posibles                               Ausencia de
                 Luz        Gafas                    ausencia de      cambios,       temperatura y   cabello,
Incidencias                             miembro
                                                      miembro       analfabetismo     meteorología     luz
Costo          Muy alto      Alto         Bajo          Bajo             Alto            Alto         Medio




                                                                                                26
Nivel de aceptación mundial




                              27
4.4. Soluciones de Seguridad Física
     Protección de Cableado
      Indicadores para obreros
      Ductos subterráneos
      Certificación
      Control de acceso




28
4.4. Soluciones de Seguridad Física
                                    ACCESO
                                 CONTROLADO Y
   ALGO DE                        NIVELES DE                 BARRERAS
REDUNDANCIA                        DEFENSA
Y PROTECCIÓN                                                 Como ser
  EXPANDIDA                        A través de
                                                         VALLAS          PAREDES, ETC.
     ANILLOS DE
     PROTECCIÓN.                                                  ALAMBRADOS

                                                  CERROJOS
            LUCES


                                          ELECTRÓNICOS            BIOMÉTRICOS
             DETECTORES
              ANTIROBO
                                   CONTROL DE      MECÁNICOS
                                   INVENTARIO
                       CÁMARAS




29      Seguridad Física
4.4. Soluciones de Seguridad Física
     Barreras




30   Seguridad Física
4.4. Soluciones de Seguridad Física
     Políticas de Control de Acceso




31   Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos


                                  AMENAZAS

                                     a la

                                                      DISPONIBILIDAD
     CONFIDENCIALIDAD
                                                            por
                                  INTEGRIDAD DE
         Al compartir             LA INFORMACIÓN
                                               Al
                                                           ERRORES
                                  mal          ejecutar   DE USUARIO

 COMPUTADORES           MEDIOS
                                 CONTROL DE    CÓDIGO
                                  VERSIONES   MALICIOSO



32   Seguridad Física
… 4.5. Soluciones de Seguridad Física en Sistemas
       4.5.
     Distribuidos

     Controles de Oficina
     Entrada
     Distribución
     Controles de Personal
     Controles de Copias
     Controles de Medios
     Política de Escritorio limpio



33
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
      Controles de Impresión
      Controles de Propiedad
      Dispositivos de Protección de espacio
      Trabas para equipamiento




34
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
     Trabas de cables
     Ordenadores de cables
     Trabas de Medios
     Trabas de Alimentación   Traba Anti-robo Para Notebook
     Trabas de Teclado
     Trabas de cubiertas



35
… 4.5. Seguridad Física en Sistemas
       4.5.
     Distribuidos
     Responsabilidades de usuarios
     Protección ante divulgación
     Espionaje
     Practicas de protección ante robo, pérdida, descuido
     Responsabilidades de la gerencia
       Aprobación y Monitoreo
       Sistemas de Información.




36
4.6. Entrenamiento en concientización
     Concientizar en como pequeños
     descuidos pueden afectar la seguridad.
     Educar en las normas compartidas. Que
     asuman su responsabilidad.
     Informar periódicamente sobre el
     estado de la seguridad y cambios a los
     funcionarios.
     Brindar orientación e información a la
     Dirección Superior.



37
4.7. Seguridad del Centro de Cómputos
      Paredes Externas
      Estructura Interna
      Estructuras subordinadas (gabinetes de cableado,
      infraestructura)
      Peligros de la locación y ubicación del CPD.




38
4.8. Medidas protectivas
      Servicios de Guardia
      Monitoreo de intrusos
      Sistemas de Control de Acceso
        Políticas de Acceso (niveles de seguridad)
        Teclados, tarjetas inteligentes.
      Control de Fuego
        Detectores y Alarmas, Sistemas Basados en agua, basados en gas
        (Halon, CO2, Otros)
      Utilidades y telecomunicaciones
        Luces de Emergencia, UPS, Conexiones redundantes



39
4.9. Conexiones redundantes
      Redes de telecomunicaciones
      Comunicaciones de alternativa
        Discadas
        Redes compartidas
        Proveedor brinda redundancia
        Radioenlace
        Satelite
        Celular




40
4.10. Problemas de la Seguridad Física
      Ingeniería Social
      Combinaciones comprometidas (claves)
      Dispositivos
      Notificación de vigilacia (video, sensores, otros)
      Aceptación del usuario.




41
4.11. Planes de Contingencia
      Cuando toda la prevención falló
      Evacuación
      Recuperación




42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE
 COMPUTO
 • Corriente eléctrica confiable
 • Comunicación confiable
 • Vía rápida de acceso
 • Evitar zonas con incidencia de desastres naturales
 • Evitar zonas propensas a disturbios sociales
 • Cercanía de Policía y Bomberos
 • Rentas atractivas
 • Minimizar el efecto de lluvias
 • Evitar la proximidad de aeropuertos
 • Evitar Interferencia electromagnética
 • Estacionamiento
 • Espacio adecuado para planta eléctrica de respaldo
 • Aire acondicionado
 • Puertas y pasillos amplios
 • Lejanía de inflamables y explosivos
 • Área para visitas
 • Área de comida y Sanitarios
 • No más allá de un sexto piso
 • Preparación del lugar de ubicación del centro de procesamiento de datos
 • Preparación del plano de distribución
 • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
 frecuente.
 • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
 disquetes), de equipo, de material de desecho
43
 • Dos salidas en cada área que contenga personal

Más contenido relacionado

La actualidad más candente

Seguridad Fisica- prevencion situacional- triangulo del delito
Seguridad Fisica-    prevencion situacional- triangulo del delitoSeguridad Fisica-    prevencion situacional- triangulo del delito
Seguridad Fisica- prevencion situacional- triangulo del delitooswaldo chomba
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Monitoreo en centrales de alarmas
Monitoreo en centrales de alarmasMonitoreo en centrales de alarmas
Monitoreo en centrales de alarmasJulio Diaz Estica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
tema2 escoltas privado
tema2 escoltas privadotema2 escoltas privado
tema2 escoltas privadoaghconsultoria
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesososwaldo chomba
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesososwaldo chomba
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

La actualidad más candente (20)

Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
 
Seguridad Fisica- prevencion situacional- triangulo del delito
Seguridad Fisica-    prevencion situacional- triangulo del delitoSeguridad Fisica-    prevencion situacional- triangulo del delito
Seguridad Fisica- prevencion situacional- triangulo del delito
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Monitoreo en centrales de alarmas
Monitoreo en centrales de alarmasMonitoreo en centrales de alarmas
Monitoreo en centrales de alarmas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
RONDIN.ppt
RONDIN.pptRONDIN.ppt
RONDIN.ppt
 
03 medios de detección.
03 medios de detección.03 medios de detección.
03 medios de detección.
 
Cuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonialCuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonial
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 
tema2 escoltas privado
tema2 escoltas privadotema2 escoltas privado
tema2 escoltas privado
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Magerit
MageritMagerit
Magerit
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Similar a seguridad física

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Similar a seguridad física (20)

¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 

Último (20)

DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 

seguridad física

  • 1. UNIDAD 4. SEGURIDAD FÍSICA Seguridad Informática I Ing.Yoelma Melendres
  • 2. OBJETIVOS: • Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos informáticos. • Aplicar barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO: • Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Seguridad física de sistemas • Seguridad física en sistemas distribuidos • Planes de contingencia 2
  • 3. Introducción. Tipos de Seguridad con respecto a la naturaleza de la amenaza Seguridad física: Seguridad lógica: Mantenimiento Aplicación de barreras y eléctrico, anti-incendio, procedimientos que resguarden el acceso a los humedad, etc. datos, sistemas de Protección contra información, procesos y robo, vandalismo, programas, para que sólo se espionaje, etc. permita acceder a ellos a las personas autorizadas. Algunas técnicas de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls, antivirus, etc. 3
  • 4. 4.1. Amenazas del lugar Propio Alquilado Compartido Vulnerable a crímenes, revueltas, terrorismo Adyacente a Edificios o Negocios Soporte de Emergencia Pública Soporte de Medio Ambiente Vulnerabilidad a Desastres naturales 4 Seguridad Física
  • 5. Fuego Granizo o Nieve Lluvias e inundaciones Amenazas naturales Terremotos Volcan Rayos Tornados y huracanes 5 Seguridad Física
  • 6. amenazas 4.2. Solución a amenazas naturales Supresión de Incendios Extinguidores Marcados En lugares clave Inspección Periódica Entrenamiento al Personal Regaderas Señalización 6 Seguridad Física
  • 7. 4.2. Amenazas naturales: Terremotos Vulnerabilidades Tipo de Construcción Altura Tipo de ocupantes Año de construcción Forma del Edificio Cimientos Relación a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geología) Servicios e Infraestructura 7 Seguridad Física
  • 8. amenazas 4.2. Soluciones para amenazas naturales Detectores y Alarmas de Fuego 8 Seguridad Física
  • 9. 4.3. Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención (salvaguarda) y contramedidas ante amenazas a los recursos e información confidencial. Son controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. 9
  • 10. 4.3. Seguridad Física Modelo de seguridad física • La existencia de un Modelo de Seguridad y de procedimientos bien definidos claros y simples facilita la distribución de conocimiento sobre las acciones a tomar en caso de contingencia. • La variedad de situaciones hace muy difícil tener un modelo que abarque todos los casos. • Cuanto más similar es el conocimiento de dos individuos sobre un tema común, más probable que la respuesta de ambos al mismo estímulo coincida. • Deriva del análisis de riesgos y del plan de seguridad. • Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y eventualmenteVencer al atacante 10
  • 11. Instalaciones eléctricas inseguras Fraude Amenazas que prevé la seguridad Disturbio física Falta de control de acceso Sabotaje Violencia laboral Robo 11
  • 12. 4.3.1. Seguridad física de sistemas Servidores/mainframes Activos Estaciones de trabajo de Equipos portátiles Sistemas Infraestructura (Switches, Routers, Redes, etc.) Robo, Pérdida, Destrucción Acceso no autorizado Amenazas Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias 12 Seguridad Física
  • 13. 4.3.2. Seguridad Física Amenazas humanas Robo Fraude Espionaje (espías) Sabotaje Violencia Laboral Errores 13
  • 14. 4.3.3. Seguridad Física Amenazas de la ubicación Falla por extremo climático Pérdida de agua o líquidos Pérdidas de gas o Interrupción Perdidas eléctricas o interrupción Tráfico aéreo y de superficie Co-arrendatarios Señales de Radar Etc. 14
  • 15. Tipos de métodos de identificación personal Existen tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: Algo que la persona conoce (por ejemplo: un código) 2. Posesión: Algo que la persona posee (por ejemplo: una tarjeta). 3. Característica: Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares). 15
  • 16. 4.4. Soluciones de Seguridad Física para el Control de Accesos Utilización de Guardias, escoltas, Cercas o Barreras Llaves y cerraduras Sistemas de Monitoreo y Detección Utilización de Detectores de Metales Utilización de Sistemas Biométricos Verificación Automática de Firmas (VAF) Seguridad con Animales Sensores 16 de movimiento
  • 17. 4.4. Soluciones de Seguridad Física Control Acceso de Personal Designación de posiciones sensibles. Revisión de listas de accesos (automáticos) Verificación Controles de terminación de contrato y transferencia de personal Empleados problemáticos, despedidos. 17
  • 18. 4.4. Soluciones de Seguridad Física Control Acceso de Personal. Sistemas Biométricos Huella dactilar Métricas de la mano Retina, Iris Voz Palma de la mano Dinámica de Firma Reconocimiento de rostros Etc. 18
  • 20. Sistema de Reconocimiento facial Sistema de Reconocimiento facial 20
  • 21. Reconocimiento del iris Partes del ojo Mapeo del iris del ojo para los sistemas de reconocimiento del iris 21
  • 22. Reconocimiento de la Geometría de la mano Sistema de geometría de la mano 22
  • 23. Reconocimiento de la palma de la mano Partes y minucias de la palma de la mano Sistema de reconocimiento de la palma de la mano 23
  • 24. Descripción Tracto vocal Reconocimiento de voz Sistema de reconocimiento de voz 24
  • 25. Reconocimiento de firma Reconocimiento dinámico de firma 25
  • 26. Tabla Comparativa de Sistemas Biométricos Ojo Ojo Huellas Geometría Escritura y Voz Cara (Iris) (Retina) dactilares de la mano firma Captura Captura y Captura y Captura y Mide y Captura y y compara compara Captura y compara compara compara Cómo compara los ritmo, compara patrones de dimensiones cadencia, trabaja los patrones aceleración, y patrones la huella de la mano y pitch, y tono patrones de la presión de la faciales digital dedos de la voz del iris retina firma Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta Facilidad de Media Baja Alta Alta Alta Alta Alta uso Prevención Muy alta Muy alta Alta Alta Media Media Media de ataques Aceptación Media Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Alta Media Baja Media Media Edad, Edad, Ruido, Edad, Posibles Ausencia de Luz Gafas ausencia de cambios, temperatura y cabello, Incidencias miembro miembro analfabetismo meteorología luz Costo Muy alto Alto Bajo Bajo Alto Alto Medio 26
  • 27. Nivel de aceptación mundial 27
  • 28. 4.4. Soluciones de Seguridad Física Protección de Cableado Indicadores para obreros Ductos subterráneos Certificación Control de acceso 28
  • 29. 4.4. Soluciones de Seguridad Física ACCESO CONTROLADO Y ALGO DE NIVELES DE BARRERAS REDUNDANCIA DEFENSA Y PROTECCIÓN Como ser EXPANDIDA A través de VALLAS PAREDES, ETC. ANILLOS DE PROTECCIÓN. ALAMBRADOS CERROJOS LUCES ELECTRÓNICOS BIOMÉTRICOS DETECTORES ANTIROBO CONTROL DE MECÁNICOS INVENTARIO CÁMARAS 29 Seguridad Física
  • 30. 4.4. Soluciones de Seguridad Física Barreras 30 Seguridad Física
  • 31. 4.4. Soluciones de Seguridad Física Políticas de Control de Acceso 31 Seguridad Física
  • 32. 4.5. Seguridad Física en Sistemas Distribuidos AMENAZAS a la DISPONIBILIDAD CONFIDENCIALIDAD por INTEGRIDAD DE Al compartir LA INFORMACIÓN Al ERRORES mal ejecutar DE USUARIO COMPUTADORES MEDIOS CONTROL DE CÓDIGO VERSIONES MALICIOSO 32 Seguridad Física
  • 33. … 4.5. Soluciones de Seguridad Física en Sistemas 4.5. Distribuidos Controles de Oficina Entrada Distribución Controles de Personal Controles de Copias Controles de Medios Política de Escritorio limpio 33
  • 34. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Controles de Impresión Controles de Propiedad Dispositivos de Protección de espacio Trabas para equipamiento 34
  • 35. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Trabas de cables Ordenadores de cables Trabas de Medios Trabas de Alimentación Traba Anti-robo Para Notebook Trabas de Teclado Trabas de cubiertas 35
  • 36. … 4.5. Seguridad Física en Sistemas 4.5. Distribuidos Responsabilidades de usuarios Protección ante divulgación Espionaje Practicas de protección ante robo, pérdida, descuido Responsabilidades de la gerencia Aprobación y Monitoreo Sistemas de Información. 36
  • 37. 4.6. Entrenamiento en concientización Concientizar en como pequeños descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. Informar periódicamente sobre el estado de la seguridad y cambios a los funcionarios. Brindar orientación e información a la Dirección Superior. 37
  • 38. 4.7. Seguridad del Centro de Cómputos Paredes Externas Estructura Interna Estructuras subordinadas (gabinetes de cableado, infraestructura) Peligros de la locación y ubicación del CPD. 38
  • 39. 4.8. Medidas protectivas Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso Políticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes. Control de Fuego Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros) Utilidades y telecomunicaciones Luces de Emergencia, UPS, Conexiones redundantes 39
  • 40. 4.9. Conexiones redundantes Redes de telecomunicaciones Comunicaciones de alternativa Discadas Redes compartidas Proveedor brinda redundancia Radioenlace Satelite Celular 40
  • 41. 4.10. Problemas de la Seguridad Física Ingeniería Social Combinaciones comprometidas (claves) Dispositivos Notificación de vigilacia (video, sensores, otros) Aceptación del usuario. 41
  • 42. 4.11. Planes de Contingencia Cuando toda la prevención falló Evacuación Recuperación 42
  • 43. 4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso • Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas • Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos • Preparación del plano de distribución • Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho 43 • Dos salidas en cada área que contenga personal