SlideShare una empresa de Scribd logo
PROTECCIÓN ANTE UNA ACCESO
FÍSICO NO AUTORIZADO
Fco José Jiménez González
http://rincondelintruso.blogspot.com.es
Medidas para la protección física
•
•
•
•
•

Introducción
Protección electrónica
Incendios
Instalación eléctrica
Sistemas biométricos
Introducción:
Es muy importante ser consciente que por más que nuestra
empresa sea la más segura desde el punto de vista de ataques
externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático. Si bien algunos de
los aspectos tratados a continuación se prevén, otros, como la
detección de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de la misma,
no.

Esto puede derivar en que para un atacante sea más fácil
lograr tomar y copiar una cinta de la sala, que intentar acceder
vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial".
Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios
de almacenamiento de datos.
Protección electrónica:
Su objetivo es la detección de robos,
intrusiones, asaltos e incendios mediante
la utilización de sensores conectados a
centrales de alarmas.
Una central de alarma dispone de
elementos de señalización encargados de
comunicar al personal que hay una
situación de emergencia. Si un elemento
sensor instalado detecta una situación de
riesgo, transmite inmediatamente el
aviso a la central.
Incendios:
El fuego es una de las principales
amenazas contra la seguridad. Se puede
considerar el enemigo número uno de los
equipos informáticos ya que puede
destruir fácilmente tanto datos como
aplicaciones.
Normalmente los sistemas contra
incendios no son muy buenos y provocan
prácticamente el mismo daño que el
propio fuego, sobre todo a los
componentes electrónicos
Instalación eléctrica:
Los ordenadores necesitan electricidad y
ésta es una de las principales áreas a
tener en cuenta en la seguridad física.
Posibles riesgos que se pueden presentar
en el tema eléctrico:
• Picos y Ruidos Electromagnéticos
• Cableado
• Emisiones Electromagnéticas
Sistemas biométricos:
Es un sistema que basa sus decisiones de
reconocimiento mediante una característica
personal que puede ser reconocida y/o verificada
de forma automatizada.
Tipos de Biometría:

• Biometría fisiológica: se basa en medidas o datos
de partes del cuerpo humano. Las más
importantes son la medidas de las huellas
dactilares, el iris, la retina, la voz, la mano y el
rostro.
• Biometría conductual: se basa en las medidas o
datos de acciones de una persona, e
indirectamente en sus características físicas. Las
más importantes son el uso de un teclado y la
firma de la persona.
Sist. biométricos actuales:
Las técnicas biométricas más conocidas son
nueve y están basadas en los siguientes
indicadores biométricos:
• Rostro
• Termograma del rostro
• Huellas dactilares
• Geometría de la mano
• Venas de las manos
• Iris
• Patrones de la retina
• Voz
• Firma
HUELLA DIGITAL:
Basado en el principio de que no
existen dos huellas dactilares
exactamente iguales. Es un buen
sistema con excelentes resultados, Está
aceptado que dos personas no tienen
más de ocho minucias iguales y cada
una posee más de 30, lo que hace al
método muy seguro.

COSTE -> 50-8000€
VERIFICACIÓN DE VOZ:

COSTE -> Software + o - €

Consiste en grabar la lectura de una o varias
frases por parte de los diferentes usuarios y
en el momento de intentar acceder se
compara la voz con sus diferentes cualidades
como entonación, timbre, etc.).

Este sistema es muy sensible a factores externos como el ruido, el
estado de ánimo y enfermedades del tipo afonías u otras que alteren
la voz, el envejecimiento, etc.
PATRONES OCULARES:

COSTE -> 800-5000€

Son sistemas que están basados en patrones
del iris o de la retina y hasta el momento son
considerados los más efectivos ya que en 200
millones de personas la probabilidad de
coincidencia es casi 0. Hay dos formas de
escanear los ojos:
Escáner de retina: que mide el patrón de
venas en el fondo del ojo, y que se obtiene
proyectando una luz infrarroja a través de la
pupila.
Escáner de iris: que se realiza utilizando una
videocámara y examinando los patrones de
color únicos de los surcos de la parte
coloreada de nuestros ojos.
¿CUAL ES MEJOR?:
ENLACES DE INTERES:

BIOIDENTIDAD

APPLICACIÓN IRIS

ALTA TENSIÓN

Más contenido relacionado

La actualidad más candente

Cloud computing.pptx
Cloud computing.pptxCloud computing.pptx
Cloud computing.pptx
andrewbourget
 
Magnet Shuffle Service: Push-based Shuffle at LinkedIn
Magnet Shuffle Service: Push-based Shuffle at LinkedInMagnet Shuffle Service: Push-based Shuffle at LinkedIn
Magnet Shuffle Service: Push-based Shuffle at LinkedIn
Databricks
 

La actualidad más candente (20)

Comparison of MQTT and DDS as M2M Protocols for the Internet of Things
Comparison of MQTT and DDS as M2M Protocols for the Internet of ThingsComparison of MQTT and DDS as M2M Protocols for the Internet of Things
Comparison of MQTT and DDS as M2M Protocols for the Internet of Things
 
SimD
SimDSimD
SimD
 
Cloud security and compliance ppt
Cloud security and compliance pptCloud security and compliance ppt
Cloud security and compliance ppt
 
Cloud computing-security-issues
Cloud computing-security-issuesCloud computing-security-issues
Cloud computing-security-issues
 
SDN Fundamentals - short presentation
SDN Fundamentals -  short presentationSDN Fundamentals -  short presentation
SDN Fundamentals - short presentation
 
7nm "Navi" GPU - A GPU Built For Performance
7nm "Navi" GPU - A GPU Built For Performance 7nm "Navi" GPU - A GPU Built For Performance
7nm "Navi" GPU - A GPU Built For Performance
 
Cloud computing.pptx
Cloud computing.pptxCloud computing.pptx
Cloud computing.pptx
 
Mifare classic-slides
Mifare classic-slidesMifare classic-slides
Mifare classic-slides
 
Apache Kafka - Messaging System Overview
Apache Kafka - Messaging System OverviewApache Kafka - Messaging System Overview
Apache Kafka - Messaging System Overview
 
Cosco: An Efficient Facebook-Scale Shuffle Service
Cosco: An Efficient Facebook-Scale Shuffle ServiceCosco: An Efficient Facebook-Scale Shuffle Service
Cosco: An Efficient Facebook-Scale Shuffle Service
 
domain controller vs child domain controller.
domain controller vs child domain controller.domain controller vs child domain controller.
domain controller vs child domain controller.
 
Introduction to MQTT
Introduction to MQTTIntroduction to MQTT
Introduction to MQTT
 
Apache drill
Apache drillApache drill
Apache drill
 
Magnet Shuffle Service: Push-based Shuffle at LinkedIn
Magnet Shuffle Service: Push-based Shuffle at LinkedInMagnet Shuffle Service: Push-based Shuffle at LinkedIn
Magnet Shuffle Service: Push-based Shuffle at LinkedIn
 
GPUDirect RDMA and Green Multi-GPU Architectures
GPUDirect RDMA and Green Multi-GPU ArchitecturesGPUDirect RDMA and Green Multi-GPU Architectures
GPUDirect RDMA and Green Multi-GPU Architectures
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Gpu with cuda architecture
Gpu with cuda architectureGpu with cuda architecture
Gpu with cuda architecture
 
Map Reduce
Map ReduceMap Reduce
Map Reduce
 
CONTENT DELIVERY NETWORK
CONTENT DELIVERY NETWORK CONTENT DELIVERY NETWORK
CONTENT DELIVERY NETWORK
 
Diving into Algorand - Overview, Key Metrics & Future Possibilities
Diving into Algorand - Overview, Key Metrics & Future PossibilitiesDiving into Algorand - Overview, Key Metrics & Future Possibilities
Diving into Algorand - Overview, Key Metrics & Future Possibilities
 

Similar a Protección ante una acceso físico no autorizado

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
Kevin Peña
 

Similar a Protección ante una acceso físico no autorizado (20)

Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Detectores en los sistemas de alarma
Detectores en los sistemas de alarmaDetectores en los sistemas de alarma
Detectores en los sistemas de alarma
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Http
HttpHttp
Http
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Protección ante una acceso físico no autorizado

  • 1. PROTECCIÓN ANTE UNA ACCESO FÍSICO NO AUTORIZADO Fco José Jiménez González http://rincondelintruso.blogspot.com.es
  • 2. Medidas para la protección física • • • • • Introducción Protección electrónica Incendios Instalación eléctrica Sistemas biométricos
  • 3. Introducción: Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 4. Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Protección electrónica: Su objetivo es la detección de robos, intrusiones, asaltos e incendios mediante la utilización de sensores conectados a centrales de alarmas. Una central de alarma dispone de elementos de señalización encargados de comunicar al personal que hay una situación de emergencia. Si un elemento sensor instalado detecta una situación de riesgo, transmite inmediatamente el aviso a la central.
  • 6. Incendios: El fuego es una de las principales amenazas contra la seguridad. Se puede considerar el enemigo número uno de los equipos informáticos ya que puede destruir fácilmente tanto datos como aplicaciones. Normalmente los sistemas contra incendios no son muy buenos y provocan prácticamente el mismo daño que el propio fuego, sobre todo a los componentes electrónicos
  • 7. Instalación eléctrica: Los ordenadores necesitan electricidad y ésta es una de las principales áreas a tener en cuenta en la seguridad física. Posibles riesgos que se pueden presentar en el tema eléctrico: • Picos y Ruidos Electromagnéticos • Cableado • Emisiones Electromagnéticas
  • 8. Sistemas biométricos: Es un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada. Tipos de Biometría: • Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro. • Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
  • 9. Sist. biométricos actuales: Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: • Rostro • Termograma del rostro • Huellas dactilares • Geometría de la mano • Venas de las manos • Iris • Patrones de la retina • Voz • Firma
  • 10. HUELLA DIGITAL: Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados, Está aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método muy seguro. COSTE -> 50-8000€
  • 11. VERIFICACIÓN DE VOZ: COSTE -> Software + o - € Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc.
  • 12. PATRONES OCULARES: COSTE -> 800-5000€ Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0. Hay dos formas de escanear los ojos: Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila. Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.

Notas del editor

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo.SeccionesPara agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores.NotasUse la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea)Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto.Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises.Gráficos y tablasEn breve: si es posible, use colores y estilos uniformes y que no distraigan.Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante.Introduzca cada uno de los principales temas.Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  6. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  7. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  8. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  9. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.