SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Seguridad Informática: Seguridad Física
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Estas transparencias se basan en el libro:
Seguridad en Unix y Redes
Antonio Villalón Huerta
© Jesús Moreno León, Septiembre de 2010
Algunos derechos reservados.
Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
esta disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
Introducción
La seguridad física de los sistemas informáticos engloba los
mecanismos - generalmente de prevención y detección -
destinados a proteger físicamente cualquier recurso del sistema
La seguridad física no se estudia con la suficiente seriedad en
demasiadas ocasiones
No vamos a tratar de ofrecer recomendaciones específicas sino
pautas generales a tener en cuenta
Data Center The Planet
Incendio en el Data Center The Planet
HP Disaster Proof Data Center
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo
sistema informático
Especialmente en universidades, centros de investigación,
institutos tecnológicos..., que suelen poseer entre sus equipos
máquinas y dispositivos muy valiosos:
●
Servidores con una gran potencia de cálculo
●
Routers de última tecnología
●
Redes de Fibra Óptica
●
...
Protección del hardware – Ubicación
La ubicación de los equipos de nuestra organización es un factor
clave para su mantenimiento y protección
●
Arquitectura del edificio
●
Interferencias
●
Suministro eléctrico
●
Comunicaciones
●
Factores naturales
●
Seguridad del entorno
Protección del hardware - Ubicación
●
CPD: Centro de Proceso de Datos (Centro de Cálculo, Data
Center)
Google Data Center – Fotos
Google Data Center – Vídeo
Microsoft Data Center - Vídeo
Protección del hardware – Acceso físico
●
Personal de vigilancia y control
Ministerio del Interior
●
Teclados
Protección del hardware – Acceso físico
●
Tarjetas
Las tarjetas presentan ciertas
ventajas:
●
Se puede configurar cada
tarjeta para que abra ciertas
puertas en alguna franja
horario
●
Tarjetas con caducidad
●
Evitar que varios usuarios
usen la misma tarjeta a la vez
Protección del hardware – Acceso físico
●
Touch memories
Protección del hardware – Acceso físico
●
Sistemas biométricos
Protección del hardware – Acceso físico
●
Sistemas biométricos
Ojo - Iris
Ojo -
Retina
Huellas
dactilares
Geometría
de la mano
Escritura -
Firma
Voz
Fiabilidad Muy alta Muy alta Alta Alta Alta Alta
Facilidad
de uso
Media Baja Alta Alta Alta Alta
Prevención
de ataques
Muy Alta Muy alta Alta Alta Media Media
Aceptación Media Media Media Alta Muy alta Alta
Interferen-
cias
Gafas Irritaciones
Suciedad,
heridas,
asperezas ..
.
Artritis,
reumatismo
...
Firmas
fáciles o
cambiantes
Ruido,
resfriados ...
Protección del hardware – Vídeovigilancia
Protección del hardware – Vídeovigilancia
Vigilancia CCTV (analógica) vs IP (digital)
●
Coste
●
Resolución
●
Escalabilidad y flexibilidad
●
Funcionalidad
Escenario Interactivo D-Link
Charla: Videovigilancia IP
Ojo con la configuración de tu cámara IP
Vigilando la casa cuando no estás

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Hector Bazarte
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 

La actualidad más candente (18)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Contenido tematico del submodulo 3
Contenido tematico del submodulo 3
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 

Similar a Si tema2 seguridad_fisica (1)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Si tema2 seguridad_fisica (1) (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Portada
PortadaPortada
Portada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Más de Medardo Domínguez (7)

Taller4
Taller4Taller4
Taller4
 
Guia aprendizajesemana1
Guia aprendizajesemana1Guia aprendizajesemana1
Guia aprendizajesemana1
 
Trabajos
TrabajosTrabajos
Trabajos
 
Evolución procesadores
Evolución procesadoresEvolución procesadores
Evolución procesadores
 
El procesador
El procesadorEl procesador
El procesador
 
Conexión alambrica
Conexión alambricaConexión alambrica
Conexión alambrica
 
Medios transmision
Medios transmisionMedios transmision
Medios transmision
 

Si tema2 seguridad_fisica (1)

  • 1. Seguridad Informática: Seguridad Física Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Estas transparencias se basan en el libro: Seguridad en Unix y Redes Antonio Villalón Huerta © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Introducción La seguridad física de los sistemas informáticos engloba los mecanismos - generalmente de prevención y detección - destinados a proteger físicamente cualquier recurso del sistema La seguridad física no se estudia con la suficiente seriedad en demasiadas ocasiones No vamos a tratar de ofrecer recomendaciones específicas sino pautas generales a tener en cuenta Data Center The Planet Incendio en el Data Center The Planet HP Disaster Proof Data Center
  • 4. Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático Especialmente en universidades, centros de investigación, institutos tecnológicos..., que suelen poseer entre sus equipos máquinas y dispositivos muy valiosos: ● Servidores con una gran potencia de cálculo ● Routers de última tecnología ● Redes de Fibra Óptica ● ...
  • 5. Protección del hardware – Ubicación La ubicación de los equipos de nuestra organización es un factor clave para su mantenimiento y protección ● Arquitectura del edificio ● Interferencias ● Suministro eléctrico ● Comunicaciones ● Factores naturales ● Seguridad del entorno
  • 6. Protección del hardware - Ubicación ● CPD: Centro de Proceso de Datos (Centro de Cálculo, Data Center) Google Data Center – Fotos Google Data Center – Vídeo Microsoft Data Center - Vídeo
  • 7. Protección del hardware – Acceso físico ● Personal de vigilancia y control Ministerio del Interior ● Teclados
  • 8. Protección del hardware – Acceso físico ● Tarjetas Las tarjetas presentan ciertas ventajas: ● Se puede configurar cada tarjeta para que abra ciertas puertas en alguna franja horario ● Tarjetas con caducidad ● Evitar que varios usuarios usen la misma tarjeta a la vez
  • 9. Protección del hardware – Acceso físico ● Touch memories
  • 10. Protección del hardware – Acceso físico ● Sistemas biométricos
  • 11. Protección del hardware – Acceso físico ● Sistemas biométricos Ojo - Iris Ojo - Retina Huellas dactilares Geometría de la mano Escritura - Firma Voz Fiabilidad Muy alta Muy alta Alta Alta Alta Alta Facilidad de uso Media Baja Alta Alta Alta Alta Prevención de ataques Muy Alta Muy alta Alta Alta Media Media Aceptación Media Media Media Alta Muy alta Alta Interferen- cias Gafas Irritaciones Suciedad, heridas, asperezas .. . Artritis, reumatismo ... Firmas fáciles o cambiantes Ruido, resfriados ...
  • 12. Protección del hardware – Vídeovigilancia
  • 13. Protección del hardware – Vídeovigilancia Vigilancia CCTV (analógica) vs IP (digital) ● Coste ● Resolución ● Escalabilidad y flexibilidad ● Funcionalidad Escenario Interactivo D-Link Charla: Videovigilancia IP Ojo con la configuración de tu cámara IP Vigilando la casa cuando no estás