2. OBJETIVOS:
• Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos
los recursos informáticos.
• Aplicar barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial.
CONTENIDO:
• Seguridad física. Controles de acceso físico. Controles de seguridad
ambiental
• Seguridad física de sistemas
• Seguridad física en sistemas distribuidos
• Planes de contingencia
2
3. Introducción.
Tipos de Seguridad con respecto a la naturaleza de la
amenaza
Seguridad física: Seguridad lógica:
Mantenimiento Aplicación de barreras y
eléctrico, anti-incendio, procedimientos que
resguarden el acceso a los
humedad, etc.
datos, sistemas de
Protección contra información, procesos y
robo, vandalismo, programas, para que sólo se
espionaje, etc. permita acceder a ellos a las
personas autorizadas.
Algunas técnicas de seguridad
lógica son: Control de acceso,
autenticación, encriptación,
firewalls, antivirus, etc.
3
4. 4.1. Amenazas del lugar
Propio
Alquilado
Compartido
Vulnerable a crímenes, revueltas, terrorismo
Adyacente a Edificios o Negocios
Soporte de Emergencia Pública
Soporte de Medio Ambiente
Vulnerabilidad a Desastres naturales
4 Seguridad Física
5. Fuego
Granizo o Nieve
Lluvias e inundaciones
Amenazas
naturales
Terremotos
Volcan
Rayos Tornados y huracanes
5 Seguridad Física
6. amenazas
4.2. Solución a amenazas naturales
Supresión de Incendios
Extinguidores
Marcados
En lugares clave
Inspección Periódica
Entrenamiento al Personal
Regaderas
Señalización
6 Seguridad Física
7. 4.2. Amenazas naturales: Terremotos
Vulnerabilidades
Tipo de Construcción
Altura
Tipo de ocupantes
Año de construcción
Forma del Edificio
Cimientos
Relación a Edificios Adyacentes
Estructura del Subsuelo (Humedad,
dureza, geología)
Servicios e Infraestructura
7 Seguridad Física
8. amenazas
4.2. Soluciones para amenazas naturales
Detectores y Alarmas de Fuego
8 Seguridad Física
9. 4.3. Seguridad Física
Aplicación de barreras físicas y procedimientos de
control, como medidas de prevención (salvaguarda) y
contramedidas ante amenazas a los recursos e
información confidencial.
Son controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de
almacenamiento de datos.
9
10. 4.3. Seguridad Física
Modelo de seguridad física
• La existencia de un Modelo de Seguridad y de procedimientos bien
definidos claros y simples facilita la distribución de conocimiento
sobre las acciones a tomar en caso de contingencia.
• La variedad de situaciones hace muy difícil tener un modelo que
abarque todos los casos.
• Cuanto más similar es el conocimiento de dos individuos sobre un
tema común, más probable que la respuesta de ambos al mismo
estímulo coincida.
• Deriva del análisis de riesgos y del plan de seguridad.
• Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y
eventualmenteVencer al atacante
10
11. Instalaciones eléctricas inseguras
Fraude
Amenazas
que prevé la
seguridad Disturbio
física
Falta de control de acceso
Sabotaje
Violencia laboral
Robo
11
12. 4.3.1. Seguridad física de sistemas
Servidores/mainframes
Activos Estaciones de trabajo
de Equipos portátiles
Sistemas
Infraestructura (Switches, Routers, Redes,
etc.)
Robo, Pérdida, Destrucción
Acceso no autorizado
Amenazas
Fuera de Servicio (Accidental o Sabotaje)
Vulnerabilidades propias
12 Seguridad Física
14. 4.3.3. Seguridad Física
Amenazas de la ubicación
Falla por extremo climático
Pérdida de agua o líquidos
Pérdidas de gas o Interrupción
Perdidas eléctricas o interrupción
Tráfico aéreo y de superficie
Co-arrendatarios
Señales de Radar
Etc.
14
15. Tipos de métodos de identificación
personal
Existen tres indicadores de identidad que definen el
proceso de identificación:
1. Conocimiento:
Algo que la persona conoce (por ejemplo: un código)
2. Posesión:
Algo que la persona posee (por ejemplo: una tarjeta).
3. Característica:
Una característica personal que puede ser verificada (por ejemplo: una de
sus huellas dactilares).
15
16. 4.4. Soluciones de Seguridad Física para el
Control de Accesos
Utilización de Guardias,
escoltas, Cercas o Barreras
Llaves y cerraduras
Sistemas de Monitoreo y
Detección
Utilización de Detectores de
Metales
Utilización de Sistemas
Biométricos
Verificación Automática de
Firmas (VAF)
Seguridad con Animales
Sensores
16 de
movimiento
17. 4.4. Soluciones de Seguridad Física
Control Acceso de Personal
Designación de posiciones sensibles.
Revisión de listas de accesos (automáticos)
Verificación
Controles de terminación de contrato y transferencia de
personal
Empleados problemáticos, despedidos.
17
18. 4.4. Soluciones de Seguridad Física
Control Acceso de Personal. Sistemas Biométricos
Huella dactilar
Métricas de la
mano
Retina, Iris
Voz
Palma de la mano
Dinámica de
Firma
Reconocimiento
de rostros
Etc.
18
26. Tabla Comparativa de Sistemas Biométricos
Ojo Ojo Huellas Geometría Escritura y
Voz Cara
(Iris) (Retina) dactilares de la mano firma
Captura Captura y Captura y
Captura y Mide y Captura y
y compara compara Captura y
compara compara compara
Cómo compara los ritmo, compara
patrones de dimensiones cadencia,
trabaja los patrones aceleración, y patrones
la huella de la mano y pitch, y tono
patrones de la presión de la faciales
digital dedos de la voz
del iris retina firma
Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta
Facilidad de
Media Baja Alta Alta Alta Alta Alta
uso
Prevención
Muy alta Muy alta Alta Alta Media Media Media
de ataques
Aceptación Media Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Alta Media Baja Media Media
Edad, Edad, Ruido, Edad,
Posibles Ausencia de
Luz Gafas ausencia de cambios, temperatura y cabello,
Incidencias miembro
miembro analfabetismo meteorología luz
Costo Muy alto Alto Bajo Bajo Alto Alto Medio
26
28. 4.4. Soluciones de Seguridad Física
Protección de Cableado
Indicadores para obreros
Ductos subterráneos
Certificación
Control de acceso
28
29. 4.4. Soluciones de Seguridad Física
ACCESO
CONTROLADO Y
ALGO DE NIVELES DE BARRERAS
REDUNDANCIA DEFENSA
Y PROTECCIÓN Como ser
EXPANDIDA A través de
VALLAS PAREDES, ETC.
ANILLOS DE
PROTECCIÓN. ALAMBRADOS
CERROJOS
LUCES
ELECTRÓNICOS BIOMÉTRICOS
DETECTORES
ANTIROBO
CONTROL DE MECÁNICOS
INVENTARIO
CÁMARAS
29 Seguridad Física
31. 4.4. Soluciones de Seguridad Física
Políticas de Control de Acceso
31 Seguridad Física
32. 4.5. Seguridad Física en Sistemas Distribuidos
AMENAZAS
a la
DISPONIBILIDAD
CONFIDENCIALIDAD
por
INTEGRIDAD DE
Al compartir LA INFORMACIÓN
Al
ERRORES
mal ejecutar DE USUARIO
COMPUTADORES MEDIOS
CONTROL DE CÓDIGO
VERSIONES MALICIOSO
32 Seguridad Física
33. … 4.5. Soluciones de Seguridad Física en Sistemas
4.5.
Distribuidos
Controles de Oficina
Entrada
Distribución
Controles de Personal
Controles de Copias
Controles de Medios
Política de Escritorio limpio
33
34. … 4.5. Seguridad Física en Sistemas
4.5.
Distribuidos
Controles de Impresión
Controles de Propiedad
Dispositivos de Protección de espacio
Trabas para equipamiento
34
35. … 4.5. Seguridad Física en Sistemas
4.5.
Distribuidos
Trabas de cables
Ordenadores de cables
Trabas de Medios
Trabas de Alimentación Traba Anti-robo Para Notebook
Trabas de Teclado
Trabas de cubiertas
35
36. … 4.5. Seguridad Física en Sistemas
4.5.
Distribuidos
Responsabilidades de usuarios
Protección ante divulgación
Espionaje
Practicas de protección ante robo, pérdida, descuido
Responsabilidades de la gerencia
Aprobación y Monitoreo
Sistemas de Información.
36
37. 4.6. Entrenamiento en concientización
Concientizar en como pequeños
descuidos pueden afectar la seguridad.
Educar en las normas compartidas. Que
asuman su responsabilidad.
Informar periódicamente sobre el
estado de la seguridad y cambios a los
funcionarios.
Brindar orientación e información a la
Dirección Superior.
37
38. 4.7. Seguridad del Centro de Cómputos
Paredes Externas
Estructura Interna
Estructuras subordinadas (gabinetes de cableado,
infraestructura)
Peligros de la locación y ubicación del CPD.
38
39. 4.8. Medidas protectivas
Servicios de Guardia
Monitoreo de intrusos
Sistemas de Control de Acceso
Políticas de Acceso (niveles de seguridad)
Teclados, tarjetas inteligentes.
Control de Fuego
Detectores y Alarmas, Sistemas Basados en agua, basados en gas
(Halon, CO2, Otros)
Utilidades y telecomunicaciones
Luces de Emergencia, UPS, Conexiones redundantes
39
40. 4.9. Conexiones redundantes
Redes de telecomunicaciones
Comunicaciones de alternativa
Discadas
Redes compartidas
Proveedor brinda redundancia
Radioenlace
Satelite
Celular
40
41. 4.10. Problemas de la Seguridad Física
Ingeniería Social
Combinaciones comprometidas (claves)
Dispositivos
Notificación de vigilacia (video, sensores, otros)
Aceptación del usuario.
41
42. 4.11. Planes de Contingencia
Cuando toda la prevención falló
Evacuación
Recuperación
42
43. 4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE
COMPUTO
• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
disquetes), de equipo, de material de desecho
43
• Dos salidas en cada área que contenga personal