SlideShare una empresa de Scribd logo
1 de 26
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
2
Qué es la Seguridad Física?
Introducción
Aplicar barreras físicas y procedimientos de control
como medidas de prevención y contramedidas contra las
amenazas a los recursos y a la información confidencial.
Ejemplos: teclado, cinta backup, CPU, etc.
Suele ser un aspecto olvidado de la Seguridad en Sistemas en
la mayoría de las organizaciones (Error!). Por eso muchas
veces los atacantes explotan esto en lugar de fallas de SW.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
3
El hardware es (en muchos casos) el elemento más caro de
todo el sistema informático. Ej.: servidores potentes, routers y
medios modernos de transmisión de datos.
Protección del Hardware
Acceso Físico
Acceder físicamente a una máquina = adiós seguridad.
No solo hay que asegurar super-servers sino también bocas de red.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
4
Protección del Hardware
Acceso Físico (Cont.)
Prevención
Solución para todos los gustos y bolsillos. Scanners de retina, cámaras,
smartcards, etc.
Normas elementales: cerrar puertas con llave o desconectar bocas de red
que no se utilizan a menudo! Sentido común, ejemplo: cableado.
Detección
Cuando la prevención es difícil (motivo técnico, económico, humano) es
bueno detectar el ataque ASAP para minimizar sus efectos.
Detección con cámaras, etc. pero en gral. hay que pensar en las personas.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
5
Protección del Hardware
Desastres Naturales
Terremotos
Depende de la localización geográfica pero si ocurre puede ser muy grave.
Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos,
alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.
Tormentas Eléctricas
Si cae un rayo sobre la estructura metálica del edificio…
Pararrayos. Otro problema son los campos electromagnéticos.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
6
Protección del Hardware
Desastres Naturales (Cont.)
Inundaciones y humedad
Algo de humedad es buena (evita estática) pero demasiada humedad (o
agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por
cortocircuitos.
Inundaciones: más vale prevenir con alarmas y situar equipos lejos del
suelo.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
7
Protección del Hardware
Desastres del Entorno
Electricidad
El problema más común en los entornos de trabajo son: cortes, picos,
cortocircuitos, etc.
Los equipos traen fusibles pero muchas veces eso no es suficiente.
Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores.
Corriente estática: muy poca corriente y mucho voltaje. Protección: spray
antiestático, ionizadores, etc. Pero en general con el sentido común
alcanza.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
8
Protección del Hardware
Desastres del Entorno (Cont.)
Ruido eléctrico
Es la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.:
motores grandes, multitud de máquinas, incluso celulares y equipos de
radio.
Se transmite por el espacio o por líneas eléctricas.
Solución barata: alejar el HW… otra: instalar filtros.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
9
Protección del Hardware
Desastres del Entorno (Cont.)
Incendios y humo
Relacionado con electricidad (cortocircuito).
Solución: matafuegos, detectores en cielorrasos, educación (curso Segu-
ridad UNS ).
No solo son peligrosos el fuego y el calor, también lo es el humo, el cual
daña principalmente discos.
Humo cigarrillos?
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
10
Protección del Hardware
Desastres del Entorno (Cont.)
Temperaturas extremas
Operación normal: entre 10 y 32ºC.
Soluciones:
• Acondicionadores de aire (no solo para los equipos, también “ayuda” a
los usuarios).
• Correcta ventilación en equipos.
• “Correcta” ubicación del HW dentro del gabinete.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
11
Protección de los Datos
Eavesdropping
La intercepción (eavesdropping o passive wiretapping) es un proceso por
el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un
ataque pasivo y difícil de detectar mientras ocurre, probablemente nos
enteremos recién cuando el atacante “utilice” la info (ataque activo).
Es necesario proteger los datos, tanto los almacenados como
los transmitidos. Se aplica lo anterior (proteger HW implica
proteger SW) más aspectos específicos. El atacante trata de
obtener la info almacenada en el medio físico.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
12
Protección de los Datos
Eavesdropping (Cont.)
Sniffing
Consiste en capturar tramas que circulan por la red mediante un programa
que corre sobre una máquina o un dispositivo “colgado” sobre la red
(sniffers de alta impedancia (para dificultar su detección)). Cuidado con
las bocas de red libres!
Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja:
cableado en vacío (muy caro y para redes pequeñas).
Peligro ignorado: transmisión de info en forma de sonido o de ruido. Ej.:
placas de sonido, teléfonos mal colgados, celulares, etc.
Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
13
Protección de los Datos
Backups
Esta sección no trata sobre políticas de backup sino sobre la protección
física de la info almacenada en los backups.
Error 1: almacenar los backups en el mismo lugar físico que el sistema.
Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran
todos los archivos muy fácil y rápido. Contra: el atacante también puede
encontrar todo! Adiós firewalls, etc.
Solución: codificar etiquetas, encriptar backups, controlar acceso a
backups.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
14
Protección de los Datos
Otros elementos
La info a proteger también puede estar en listados de impresoras,
documentación de una máquina, etc.
Es difícil proteger impresiones pues se compromete la privacidad.
Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.
Más problemas: el atacante puede obtener información “útil” a partir de
facturas, manuales (versión S.O.), agendas, etc.
Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
15
Radiaciones electromagnéticas
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard)
contiene un conjunto de estándares (USA) para limitar las radiaciones
eléctricas y electromagnéticas de máquinas. Ej.: workstations, cables de
red, teclado, mouse, monitores, impresoras, cables de modem, etc.
Las emisiones de una batidora no son peligrosas para la seguridad pero si
la de teclados o máquinas de cifrado.
Los tipos de señales más fáciles de captar son las de video y las de
transmisión serie. Otras: radio enlaces, IR. Standard NONSTOP.
Protección a este eavesdropping: barato (distancia), caro (sistemas de
bloqueo de señales o HW que apenas emite señales).
Otra solución: confusión. 
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
Administradores, Usuarios y Personal
"If you bring a Ranger with you, it is well to pay attention to him"
J.R.R. Tolkien, The Fellowship of the Ring.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
17
Personas
Ataques Potenciales
Ingeniería Social
Manipulación de las personas para que voluntariamente realicen actos que
normalmente no harían. No siempre es tan perjudicial: vendedor.
Es el método de ataque mas sencillo, menos peligroso para el atacante y
uno de los más efectivos.
El punto más débil de la mayoría de los sistemas:
Personas relacionadas (de alguna forma) con el sistema.
Admin., usuarios y personal se comportarán distinto como atacantes.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
18
Ataques Potenciales
Ingeniería Social (Cont.)
Ej.: mail
From: <root@sistema.com>
To: user <us3r@sistema.com>
Subject: cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a
conseguir un óptimo funcionamiento del sistema, es
necesario que cambie su clave mediante el comando
‘passwd’. Hasta que reciba un nuevo aviso
(aproximadamente en dos días), por favor, asigne
‘chauchauadios’ como su contraseña.
Ruego disculpe las molestias. Saludos,
El Administrador
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
19
Ataques Potenciales
Ingeniería Social (Cont.)
Otro ejemplo, esta vez sin abusar de la buena fe.
Engaño al administrador (necesito un voluntario):
[Admin] Buenos días, aquí sistemas, en que puedo ayudarlo?
[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo
recordar mi password en la maquina cs.uns.edu.ar
[Admin] Un momento, me puede dar su nombre de usuario (login).
[Atacante] Si, por supuesto, jamateico.
[Admin] OK, ya le cambie el password. Le asigne “zapallo2002”. Por
favor cambielo cuanto antes.
[Atacante] Listo, en un ratito lo cambio. Muchas gracias! 
[Admin] De nada, saludos!
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
20
Ataques Potenciales
Shoulder Surfing
Nuevamente ingenuidad de los usuarios (plus seguridad física).
Consiste en “espiar” físicamente a los usuarios para obtener sus
passwords.
Ej.: Post-it™ en monitor o passwd escrito en el teclado, programas viejos
que no ocultan tecleo de passwd, o el atacante puede mirar como el otro
teclea.
Masquerading
Suplantar la identidad de otro usuario (clase pasada). Puede ser
electrónicamente o en persona (ataque no solo a la seguridad física sino
también a la seguridad del personal).
No es común en entornos normales ya que en gral. “nos conocemos
todos”.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
21
Ataques Potenciales
Scavenging (Basureo)
Técnica relacionada (también) con los usuarios y la seguridad física.
Consiste en obtener información que se encuentra en los alrededores del
sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de
impresora, free(), o clusters de disco recién borrados).
No es un ataque habitual (en entornos “normales”) pero no es difícil de
hacer – siempre hay gente descuidada o no muy afín a la seguridad
(educación!).
Solución (papelera): Trituradora de Papel.
Solución (almacenamientos: cintas, discos, etc.): borrado real + daño
físico.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
22
Ataques Potenciales
Actos delictivos (con “castigo” legal)
Chantaje, sobornos, amenazas.
Esto en general no pasa en lugares normales… por que?
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
23
Soluciones a estos Problemas
Los problemas relacionados con la gente son mucho más complejos que
los relacionados con la seguridad lógica.
Generalmente la gente no está bien formada en seguridad (no es el caso de
Uds. ): están en la suya, no en seguridad. El administrador debe lograr
que la gente aprenda. Nociones básicas en una hojita.
Los administradores SI deben saber sobre seguridad!
“Cadena que se rompe si falla uno de sus eslabones”: no importa si uso
RSA si un atacante puede conseguir un login/passwd llamando por
T.E. a una secretaria.
Mayor problema: usuarios externos que pueden comprometer la seguridad
del sistema. Ej.: personal de seguridad, limpieza.
Y si hay problemas con la gente de la organización? Asegurar una buena
política de seguridad!
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
24
El atacante interno
El 80% de los ataques son causados por el personal interno. Qué significa?
que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema.
Un ataque realizado por alguien “cercano” (va al punto) es mucho peor!
Por qué alguien querría atacar a su propia organización? (y arriesgarse a
perder el trabajo o ir a la cárcel?). “Todos tenemos un precio” y mil
motivos más.
Defensa contra los atacantes internos
Verificar CV antes de contratar a alguien, o investigar pasado.
De todas formas alguien puede cambiar de “actitud”.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
25
El atacante interno (medidas)
Para minimizar los daños que pueda causar un atacante podemos seguir
estos principios:
• Necesidad de saber (Need to know) o mínimo privilegio:
Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -).
• Conocimiento parcial (Dual Control)
Que dos personas sepan el passwd de root. Why?
• Rotación de funciones
Problema con el anterior: complicidad. Rotar a las personas (diferentes
responsabilidades): que todos puedan vigilar a
todos.
• Separación de funciones
No es bueno que una sola persona tenga acceso total a la seguridad.
Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física
26
El atacante interno
Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes
guest.
Alumnos? No es lo mismo que sean de computación o de geografía. Cómo
aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o
investigarlos! (Ilegal/no ético)… mecanismo alternativo: sanciones.

Más contenido relacionado

La actualidad más candente

Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento PreventivoEmil Cleyn
 
Mantenimiento de la computadora
Mantenimiento de la computadoraMantenimiento de la computadora
Mantenimiento de la computadoraYury Torres
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Tipos de mantenimiento de un computador
Tipos de mantenimiento de un computadorTipos de mantenimiento de un computador
Tipos de mantenimiento de un computadorSebastian Marin
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputoJoceline Vargas
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linuxAprende Viendo
 
12.- Mantenimiento preventivo y correctivo
12.- Mantenimiento preventivo y correctivo12.- Mantenimiento preventivo y correctivo
12.- Mantenimiento preventivo y correctivoNatalia Lujan Morales
 
Informe de mantenimiento
Informe de mantenimientoInforme de mantenimiento
Informe de mantenimientoCamilo Orduz
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointYojana Chavez Avendaño
 
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo InfoC:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Infojonathanyepez
 
Presentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivoPresentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivoManuel Arizaga
 

La actualidad más candente (17)

Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
Mantenimiento de la computadora
Mantenimiento de la computadoraMantenimiento de la computadora
Mantenimiento de la computadora
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de mantenimiento de un computador
Tipos de mantenimiento de un computadorTipos de mantenimiento de un computador
Tipos de mantenimiento de un computador
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputo
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
12.- Mantenimiento preventivo y correctivo
12.- Mantenimiento preventivo y correctivo12.- Mantenimiento preventivo y correctivo
12.- Mantenimiento preventivo y correctivo
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Informe de mantenimiento
Informe de mantenimientoInforme de mantenimiento
Informe de mantenimiento
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power point
 
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo InfoC:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
 
6 seguridad-fisica
6 seguridad-fisica6 seguridad-fisica
6 seguridad-fisica
 
Presentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivoPresentacion del curso taller de mantenimiento preventivo
Presentacion del curso taller de mantenimiento preventivo
 

Similar a Seguridad Física Sistemas

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 

Similar a Seguridad Física Sistemas (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Http
HttpHttp
Http
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Seguridad Física Sistemas

  • 1.
  • 2. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial. Ejemplos: teclado, cinta backup, CPU, etc. Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayoría de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.
  • 3. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 3 El hardware es (en muchos casos) el elemento más caro de todo el sistema informático. Ej.: servidores potentes, routers y medios modernos de transmisión de datos. Protección del Hardware Acceso Físico Acceder físicamente a una máquina = adiós seguridad. No solo hay que asegurar super-servers sino también bocas de red.
  • 4. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 4 Protección del Hardware Acceso Físico (Cont.) Prevención Solución para todos los gustos y bolsillos. Scanners de retina, cámaras, smartcards, etc. Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido común, ejemplo: cableado. Detección Cuando la prevención es difícil (motivo técnico, económico, humano) es bueno detectar el ataque ASAP para minimizar sus efectos. Detección con cámaras, etc. pero en gral. hay que pensar en las personas.
  • 5. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 5 Protección del Hardware Desastres Naturales Terremotos Depende de la localización geográfica pero si ocurre puede ser muy grave. Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas. Esto puede parecer gracioso pero incluso vibraciones pueden romper HW. Tormentas Eléctricas Si cae un rayo sobre la estructura metálica del edificio… Pararrayos. Otro problema son los campos electromagnéticos.
  • 6. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 6 Protección del Hardware Desastres Naturales (Cont.) Inundaciones y humedad Algo de humedad es buena (evita estática) pero demasiada humedad (o agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por cortocircuitos. Inundaciones: más vale prevenir con alarmas y situar equipos lejos del suelo.
  • 7. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 7 Protección del Hardware Desastres del Entorno Electricidad El problema más común en los entornos de trabajo son: cortes, picos, cortocircuitos, etc. Los equipos traen fusibles pero muchas veces eso no es suficiente. Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores. Corriente estática: muy poca corriente y mucho voltaje. Protección: spray antiestático, ionizadores, etc. Pero en general con el sentido común alcanza.
  • 8. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 8 Protección del Hardware Desastres del Entorno (Cont.) Ruido eléctrico Es la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.: motores grandes, multitud de máquinas, incluso celulares y equipos de radio. Se transmite por el espacio o por líneas eléctricas. Solución barata: alejar el HW… otra: instalar filtros.
  • 9. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 9 Protección del Hardware Desastres del Entorno (Cont.) Incendios y humo Relacionado con electricidad (cortocircuito). Solución: matafuegos, detectores en cielorrasos, educación (curso Segu- ridad UNS ). No solo son peligrosos el fuego y el calor, también lo es el humo, el cual daña principalmente discos. Humo cigarrillos?
  • 10. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 10 Protección del Hardware Desastres del Entorno (Cont.) Temperaturas extremas Operación normal: entre 10 y 32ºC. Soluciones: • Acondicionadores de aire (no solo para los equipos, también “ayuda” a los usuarios). • Correcta ventilación en equipos. • “Correcta” ubicación del HW dentro del gabinete.
  • 11. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 11 Protección de los Datos Eavesdropping La intercepción (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difícil de detectar mientras ocurre, probablemente nos enteremos recién cuando el atacante “utilice” la info (ataque activo). Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) más aspectos específicos. El atacante trata de obtener la info almacenada en el medio físico.
  • 12. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 12 Protección de los Datos Eavesdropping (Cont.) Sniffing Consiste en capturar tramas que circulan por la red mediante un programa que corre sobre una máquina o un dispositivo “colgado” sobre la red (sniffers de alta impedancia (para dificultar su detección)). Cuidado con las bocas de red libres! Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja: cableado en vacío (muy caro y para redes pequeñas). Peligro ignorado: transmisión de info en forma de sonido o de ruido. Ej.: placas de sonido, teléfonos mal colgados, celulares, etc. Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.
  • 13. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 13 Protección de los Datos Backups Esta sección no trata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups. Error 1: almacenar los backups en el mismo lugar físico que el sistema. Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fácil y rápido. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc. Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.
  • 14. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 14 Protección de los Datos Otros elementos La info a proteger también puede estar en listados de impresoras, documentación de una máquina, etc. Es difícil proteger impresiones pues se compromete la privacidad. Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos. Más problemas: el atacante puede obtener información “útil” a partir de facturas, manuales (versión S.O.), agendas, etc. Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.
  • 15. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 15 Radiaciones electromagnéticas TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) contiene un conjunto de estándares (USA) para limitar las radiaciones eléctricas y electromagnéticas de máquinas. Ej.: workstations, cables de red, teclado, mouse, monitores, impresoras, cables de modem, etc. Las emisiones de una batidora no son peligrosas para la seguridad pero si la de teclados o máquinas de cifrado. Los tipos de señales más fáciles de captar son las de video y las de transmisión serie. Otras: radio enlaces, IR. Standard NONSTOP. Protección a este eavesdropping: barato (distancia), caro (sistemas de bloqueo de señales o HW que apenas emite señales). Otra solución: confusión. 
  • 16. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física Administradores, Usuarios y Personal "If you bring a Ranger with you, it is well to pay attention to him" J.R.R. Tolkien, The Fellowship of the Ring.
  • 17. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 17 Personas Ataques Potenciales Ingeniería Social Manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. No siempre es tan perjudicial: vendedor. Es el método de ataque mas sencillo, menos peligroso para el atacante y uno de los más efectivos. El punto más débil de la mayoría de los sistemas: Personas relacionadas (de alguna forma) con el sistema. Admin., usuarios y personal se comportarán distinto como atacantes.
  • 18. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 18 Ataques Potenciales Ingeniería Social (Cont.) Ej.: mail From: <root@sistema.com> To: user <us3r@sistema.com> Subject: cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando ‘passwd’. Hasta que reciba un nuevo aviso (aproximadamente en dos días), por favor, asigne ‘chauchauadios’ como su contraseña. Ruego disculpe las molestias. Saludos, El Administrador
  • 19. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 19 Ataques Potenciales Ingeniería Social (Cont.) Otro ejemplo, esta vez sin abusar de la buena fe. Engaño al administrador (necesito un voluntario): [Admin] Buenos días, aquí sistemas, en que puedo ayudarlo? [Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.ar [Admin] Un momento, me puede dar su nombre de usuario (login). [Atacante] Si, por supuesto, jamateico. [Admin] OK, ya le cambie el password. Le asigne “zapallo2002”. Por favor cambielo cuanto antes. [Atacante] Listo, en un ratito lo cambio. Muchas gracias!  [Admin] De nada, saludos!
  • 20. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 20 Ataques Potenciales Shoulder Surfing Nuevamente ingenuidad de los usuarios (plus seguridad física). Consiste en “espiar” físicamente a los usuarios para obtener sus passwords. Ej.: Post-it™ en monitor o passwd escrito en el teclado, programas viejos que no ocultan tecleo de passwd, o el atacante puede mirar como el otro teclea. Masquerading Suplantar la identidad de otro usuario (clase pasada). Puede ser electrónicamente o en persona (ataque no solo a la seguridad física sino también a la seguridad del personal). No es común en entornos normales ya que en gral. “nos conocemos todos”.
  • 21. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 21 Ataques Potenciales Scavenging (Basureo) Técnica relacionada (también) con los usuarios y la seguridad física. Consiste en obtener información que se encuentra en los alrededores del sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de impresora, free(), o clusters de disco recién borrados). No es un ataque habitual (en entornos “normales”) pero no es difícil de hacer – siempre hay gente descuidada o no muy afín a la seguridad (educación!). Solución (papelera): Trituradora de Papel. Solución (almacenamientos: cintas, discos, etc.): borrado real + daño físico.
  • 22. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 22 Ataques Potenciales Actos delictivos (con “castigo” legal) Chantaje, sobornos, amenazas. Esto en general no pasa en lugares normales… por que?
  • 23. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 23 Soluciones a estos Problemas Los problemas relacionados con la gente son mucho más complejos que los relacionados con la seguridad lógica. Generalmente la gente no está bien formada en seguridad (no es el caso de Uds. ): están en la suya, no en seguridad. El administrador debe lograr que la gente aprenda. Nociones básicas en una hojita. Los administradores SI deben saber sobre seguridad! “Cadena que se rompe si falla uno de sus eslabones”: no importa si uso RSA si un atacante puede conseguir un login/passwd llamando por T.E. a una secretaria. Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza. Y si hay problemas con la gente de la organización? Asegurar una buena política de seguridad!
  • 24. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 24 El atacante interno El 80% de los ataques son causados por el personal interno. Qué significa? que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema. Un ataque realizado por alguien “cercano” (va al punto) es mucho peor! Por qué alguien querría atacar a su propia organización? (y arriesgarse a perder el trabajo o ir a la cárcel?). “Todos tenemos un precio” y mil motivos más. Defensa contra los atacantes internos Verificar CV antes de contratar a alguien, o investigar pasado. De todas formas alguien puede cambiar de “actitud”.
  • 25. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 25 El atacante interno (medidas) Para minimizar los daños que pueda causar un atacante podemos seguir estos principios: • Necesidad de saber (Need to know) o mínimo privilegio: Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -). • Conocimiento parcial (Dual Control) Que dos personas sepan el passwd de root. Why? • Rotación de funciones Problema con el anterior: complicidad. Rotar a las personas (diferentes responsabilidades): que todos puedan vigilar a todos. • Separación de funciones No es bueno que una sola persona tenga acceso total a la seguridad.
  • 26. Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física 26 El atacante interno Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest. Alumnos? No es lo mismo que sean de computación o de geografía. Cómo aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o investigarlos! (Ilegal/no ético)… mecanismo alternativo: sanciones.