REPÚBLICA BOLIVARIANA LIBERTADOR
 MINISTERIO DE PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DEL OESTE MARISCAL SUCRE
                    FEDERACION CAMPESINA
                      CARACAS-SAN JUAN




                                            AUTORES:
                                            EDGAR PIMENTEL
                                            CARLOS RIVAS
                                            CHERART RODRIGUEZ
                                            MAUSCARI CEDEÑO
QUÉ ES LA SEGURIDAD FÍSICA?

Aplicar barreras físicas y procedimientos de control como
medidas de prevención y contramedidas contra las amenazas a
los recursos y a la información confidencial.

Suele ser un aspecto olvidado de la Seguridad en Sistemas
en la mayoría de las organizaciones (Error!). Por eso
muchas veces los atacantes explotan esto en lugar de fallas
de SW.
Protección del Hardware

El hardware es (en muchos casos) el elemento más caro de
todo el sistema informático. Ej.: servidores potentes,
routers y medios modernos de transmisión de datos.

Acceso Físico

Acceder físicamente a una máquina = adiós seguridad. No
solo hay que asegurar super-servers sino también bocas de
red.
Prevención
Solución para todos los gustos y bolsillos. Scanners de retina,
cámaras, smartcards, etc. Normas elementales: cerrar
puertas con llave o desconectar bocas de red que no se
utilizan a menudo! Sentido común, ejemplo: cableado.
Detección
Cuando la prevención es difícil (motivo técnico, económico,
humano) es bueno detectar el ataque ASAP para minimizar
sus efectos. Detección con cámaras, etc. pero en Gral. hay
que pensar en las personas.
Desastres Naturales

Terremotos
Depende de la localización geográfica pero si ocurre puede
ser muy grave. Prevención: edificios antisísmicos, poner
equipos no tan alto, fijar equipos, alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden
romper HW.
Tormentas Eléctricas
Si cae un rayo sobre la estructura metálica del edificio…
Pararrayos. Otro problema son los campos electromagnéticos.
Inundaciones y humedad
Algo de humedad es buena (evita estática) pero demasiada
humedad (o agua) puede dañar discos, equipo, etc. ya sea
por el líquido mismo o por cortocircuitos.
Inundaciones: más vale prevenir con alarmas y situar
equipos lejos del suelo.
Desastres del Entorno
Electricidad
El problema más común en los entornos de trabajo son:
cortes, picos, cortocircuitos, etc. Los equipos traen fusibles
pero muchas veces eso no es suficiente.
Soluciones: puesta a tierra, estabilizadores de tensión,
UPS’s, generadores. Corriente estática: muy poca corriente
y mucho voltaje. Protección: spray antiestático, ionizadores,
etc. Pero en general con el sentido común alcanza.
Ruido eléctrico
Es la incidencia de la corriente de otras máquinas sobre la
nuestra. Ej.: motores grandes, multitud de máquinas,
incluso celulares y equipos de radio.
Se transmite por el espacio o por líneas eléctricas. Solución
barata: alejar el HW… otra: instalar filtros.

Incendios y humo
Relacionado con electricidad (cortocircuito).
Solución: matafuegos, detectores en cielorrasos,
educación. No solo son peligrosos el fuego y el calor,
también lo es el humo, el cual daña principalmente discos.
Protección de los Datos


Es necesario proteger los datos, tanto los almacenados
como los transmitidos. Se aplica lo anterior (proteger
HW implica proteger SW) más aspectos específicos. El
atacante trata de obtener la info almacenada en el medio
físico.
Eavesdropping
La intercepción (eavesdropping o passive wiretapping) es
un proceso por el cual una entidad obtiene info no dirigida
hacia ella. Vimos que es un ataque pasivo y difícil de
detectar mientras ocurre, probablemente nos enteremos
recién cuando el atacante “utilice” la info (ataque activo).
Sniffing
Consiste en capturar tramas que circulan por la red
mediante un programa que corre sobre una máquina o un
dispositivo “colgado” sobre la red (sniffers de alta
impedancia (para dificultar su detección)).
Soluciones: no permitir cables de fácil acceso, criptografía.
Más compleja: cableado en vacío (muy caro y para redes
pequeñas).
Backups
Esta sección no trata sobre políticas de backup sino sobre la
protección física de la info almacenada en los backups.
Error 1: almacenar los backups en el mismo lugar físico que
el sistema.
Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se
encuentran todos los archivos muy fácil y rápido. Contra: el
atacante también puede encontrar todo! Adiós firewalls, etc.
Solución: codificar etiquetas, encriptar backups, controlar
acceso a backups.
Mausca
Mausca

Mausca

  • 1.
    REPÚBLICA BOLIVARIANA LIBERTADOR MINISTERIO DE PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DEL OESTE MARISCAL SUCRE FEDERACION CAMPESINA CARACAS-SAN JUAN AUTORES: EDGAR PIMENTEL CARLOS RIVAS CHERART RODRIGUEZ MAUSCARI CEDEÑO
  • 2.
    QUÉ ES LASEGURIDAD FÍSICA? Aplicar barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial. Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayoría de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.
  • 4.
    Protección del Hardware Elhardware es (en muchos casos) el elemento más caro de todo el sistema informático. Ej.: servidores potentes, routers y medios modernos de transmisión de datos. Acceso Físico Acceder físicamente a una máquina = adiós seguridad. No solo hay que asegurar super-servers sino también bocas de red.
  • 5.
    Prevención Solución para todoslos gustos y bolsillos. Scanners de retina, cámaras, smartcards, etc. Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido común, ejemplo: cableado. Detección Cuando la prevención es difícil (motivo técnico, económico, humano) es bueno detectar el ataque ASAP para minimizar sus efectos. Detección con cámaras, etc. pero en Gral. hay que pensar en las personas.
  • 6.
    Desastres Naturales Terremotos Depende dela localización geográfica pero si ocurre puede ser muy grave. Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas. Esto puede parecer gracioso pero incluso vibraciones pueden romper HW. Tormentas Eléctricas Si cae un rayo sobre la estructura metálica del edificio… Pararrayos. Otro problema son los campos electromagnéticos.
  • 7.
    Inundaciones y humedad Algode humedad es buena (evita estática) pero demasiada humedad (o agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por cortocircuitos. Inundaciones: más vale prevenir con alarmas y situar equipos lejos del suelo.
  • 8.
    Desastres del Entorno Electricidad Elproblema más común en los entornos de trabajo son: cortes, picos, cortocircuitos, etc. Los equipos traen fusibles pero muchas veces eso no es suficiente. Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores. Corriente estática: muy poca corriente y mucho voltaje. Protección: spray antiestático, ionizadores, etc. Pero en general con el sentido común alcanza.
  • 9.
    Ruido eléctrico Es laincidencia de la corriente de otras máquinas sobre la nuestra. Ej.: motores grandes, multitud de máquinas, incluso celulares y equipos de radio. Se transmite por el espacio o por líneas eléctricas. Solución barata: alejar el HW… otra: instalar filtros. Incendios y humo Relacionado con electricidad (cortocircuito). Solución: matafuegos, detectores en cielorrasos, educación. No solo son peligrosos el fuego y el calor, también lo es el humo, el cual daña principalmente discos.
  • 10.
    Protección de losDatos Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) más aspectos específicos. El atacante trata de obtener la info almacenada en el medio físico.
  • 11.
    Eavesdropping La intercepción (eavesdroppingo passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difícil de detectar mientras ocurre, probablemente nos enteremos recién cuando el atacante “utilice” la info (ataque activo).
  • 12.
    Sniffing Consiste en capturartramas que circulan por la red mediante un programa que corre sobre una máquina o un dispositivo “colgado” sobre la red (sniffers de alta impedancia (para dificultar su detección)). Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja: cableado en vacío (muy caro y para redes pequeñas).
  • 13.
    Backups Esta sección notrata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups. Error 1: almacenar los backups en el mismo lugar físico que el sistema. Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fácil y rápido. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc. Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.