SlideShare una empresa de Scribd logo
1 de 40
ACTIVOS Y SEGURIDAD FÍSICA
INFORMÁTICA
Ing. Jorge Luis Pariasca León
Carrera Profesional de Computación e Informática
Curso: Seguridad Informática
Instituto Superior Tecnológico
Público
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“Víctor Raúl Haya de la Torre”
“VÍCTOR RAÚL HAYA DE LA TORRE”
Exposiciones grupales
2
1. Seguridad Eléctrica.
2. Sistemas biométricos (Costos para nuestro país).
3. Virus informáticos (top ranking de los virus mas famosos de
los últimos años, ejemplo de virus básico).
4. Servidores y Software de seguridad (Proxi, firewall, VPN)
5. Delitos informáticos. (Leyes peruanas)
6. Criptografía.
7. Técnicas Hacker.
8. Seguridad en redes.
9. Firma digital.
Ojo: Investigar definiciones, tipos o clases, ejemplos, costos de
instalación según sea el caso, etc.
3
INTRODUCCIÓN
 Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos generalmente de prevención y detección destinados a
proteger físicamente cualquier recurso del sistema.
 La seguridad física de los sistemas informáticos consiste en la
aplicación de barreras físicas y procedimientos de control como
medidas de prevención y contramedidas contra las amenazas a los
recursos y la información confidencial.
 Es muy importante ser consciente que por más que nuestra empresa
sea la más segura desde el punto de vista de ataques externos,
Hackers, virus, etc. la seguridad de la misma será nula si no se ha
previsto como combatir un incendio por ejemplo.
4
INTRODUCCIÓN
 La seguridad física es un aspecto olvidado con demasiada
frecuencia a la hora de hablar de seguridad informática en
general; en muchas organizaciones se suelen tomar medidas
para prevenir o detectar accesos no autorizados o negaciones de
servicio, pero rara vez para prevenir la acción de un atacante
que intenta acceder físicamente a la sala de operaciones o al
lugar donde se depositan las impresiones del sistema.
 Esto motiva que en determinadas situaciones un atacante se
decline por aprovechar vulnerabilidades físicas en lugar de
lógicas, ya que posiblemente le sea más fácil robar una copia
con una imagen completa del sistema que intentar acceder a él
mediante fallos en el software.
5
PROTECCIÓN DEL HARDWARE
 El hardware es frecuentemente el elemento más caro de todo
sistema informático.
 Especialmente en universidades, centros de investigación,
institutos tecnológicos..., que suelen poseer entre sus equipos
máquinas y dispositivos muy valiosos:
 Servidores con una gran potencia de cálculo
 Routers de última tecnología
 Redes de Fibra Óptica
 ...
6
PROTECCIÓN DEL HARDWARE
De qué nos sirve proteger los accesos por red a un ordenador,
cuando cualquier persona puede sentarse delante del mismo y
modificar la información sin limitación de ninguna clase.
O incluso, llevarlo a su casa para poder investigar el contenido
del ordenador.
Con acceso físico al ordenador, cualquier usuario malicioso puede
obtener todo su contenido.
Son muchas las amenazas al hardware de una instalación
informática, se presenta algunas de ellas, sus posibles efectos y
algunas soluciones, no para evitar los problemas sino para
minimizar sus efectos.
7
AMENAZAS
Las principales amenazas que se prevén en la
seguridad física son:
 Amenazas ocasionadas por el hombre.
 Desastres naturales, incendios accidentales
tormentas e inundaciones, etc.
 Alteraciones del Entorno.
8
AMENAZAS OCASIONADAS POR EL
HOMBRE
 La posibilidad de acceder físicamente a cualquier sistema
operativo hace inútiles casi todas las medidas de seguridad
que hayamos aplicado sobre ella.
 Hemos de pensar que si un atacante puede llegar con
total libertad hasta una estación puede por ejemplo abrir
la CPU y llevarse un disco duro sin necesidad de privilegios
en el sistema, sin importar la robustez de nuestros
cortafuegos, sin ni siquiera una clave de usuario, el
atacante podrá seguramente modificar la información
almacenada, destruirla o simplemente leerla.
9
ACCIONES HOSTILES
ROBO
Las computadoras son posesiones valiosas de las empresas y
están expuestas, de la misma forma que lo están las piezas de
stock e incluso el dinero.
FRAUDE
Cada año, millones de dólares son sustraídos de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento o herramientas para dicho fin.
SABOTAJE
El peligro más temido en los centros de procesamiento de
datos, es el sabotaje.
10
PREVENCIÓN Y DETECCIÓN
Para evitar este tipo de problemas deberemos implantar
mecanismos de prevención (control de acceso a los recursos) y
de detección (si un mecanismo de prevención falla o no existe
debemos al menos detectar los accesos no autorizados cuanto
antes).
Para la prevención hay soluciones para todos los gustos y de
todos los precios:
 Analizadores de retina,
 Tarjetas inteligentes,
 Videocámaras,
 Vigilantes.
11
PREVENCIÓN Y DETECCIÓN
 Control de Accesos
 El control de acceso no sólo requiere la capacidad de
identificación, sino también asociarla a la apertura o
cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, área o sector dentro de una empresa
o institución.
 Utilización de Guardias
 Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico
para la revisión de personas, ofreciendo grandes ventajas
sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta
manera establecer un volumen metálico mínimo, a partir del
cual se activará la alarma.
La utilización de este tipo de detectores debe hacerse
conocer a todo el personal. De este modo, actuará como
elemento disuasivo.
 Utilización de Sistemas Biométricos
12
DETECCIÓN
Para la detección de accesos se emplean medios técnicos, como
cámaras de vigilancia de circuito cerrado o alarmas, aunque en
muchos entornos es suficiente con qué las personas que utilizan
los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte
sencillo detectar a personas desconocidas o a personas
conocidas que se encuentran en sitios no adecuados.
Visto esto, el nivel de seguridad física depende completamente
del entorno donde se ubiquen los puntos a proteger.
13
DETECCIÓN
 Es importante concienciar a todos de su papel en la
política de seguridad del entorno.
 Si por ejemplo un usuario autorizado detecta presencia
de alguien de quien sospecha que no tiene autorización
para estar en una determinada estancia debe avisar
inmediatamente al administrador o al responsable de
los equipos, que a su vez puede avisar al servicio de
seguridad si es necesario.
14
Personas: Ataques potenciales
 Ingeniería Social
 Manipulación de las personas para que
voluntariamente realicen actos que
normalmente no harían. No siempre es
tan perjudicial: vendedor.
 Es el método de ataque mas sencillo,
menos peligroso para el atacante y uno
de los más efectivos.
15
Personas: Ataques potenciales
 Ingeniería Social (Cont.)
 Ej.: mail
 From: <root@sistema.com>
 To: user <us3r@sistema.com>
 Subject: cambio de clave
 Hola,
 Para realizar una serie de pruebas orientadas a
conseguir un óptimo funcionamiento del sistema, es
necesario que cambie su clave mediante el comando
‘passwd’. Hasta que reciba un nuevo aviso
(aproximadamente en dos días), por favor, asigne
‘chauchauadios’ como su contraseña.
 Ruego disculpe las molestias. Saludos,
 El Administrador
16
Personas: Ataques potenciales
 Ingeniería Social (Cont.)
 Otro ejemplo, esta vez sin abusar de la buena fe.
 Engaño al administrador:
 [Admin] Buenos días, aquí sistemas, en que puedo
ayudarlo?
 [Atacante] Hola, soy Juan Pérez y llamaba porque no consigo
recordar mi password en la maquina cs.uns.edu.pe
 [Admin] Un momento, me puede dar su nombre de usuario (login).
 [Atacante] Si, por supuesto, cositorico.
 [Admin] OK, ya le cambie el password. Le asigne “zapaton2014”.
Por favor cambielo cuanto antes.
 [Atacante] Listo, en un ratito lo cambio. Muchas gracias! 
 [Admin] De nada, saludos!
17
18
19
20
21
22
Personas: Ataques potenciales
 Shoulder Surfing
 Nuevamente ingenuidad de los usuarios (plus
seguridad física).
 Consiste en “espiar” físicamente a los usuarios para
obtener sus passwords.
 Ej.: Post-it™ en monitor o password escrito en el
teclado, programas viejos que no ocultan tecleo de
password, o el atacante puede mirar como el otro
teclea.
 Masquerading
 Suplantar la identidad de otro usuario. Puede ser
electrónicamente o en persona (ataque no solo a la
seguridad física sino también a la seguridad del
personal).
 No es común en entornos normales ya que en
general “nos conocemos todos”.
 Variante: piggybacking. “Pegarse” a un usuario
autorizado. Ej: Ocean’s Eleven.
23
Personas: Ataques potenciales
 Scavenging (Basureo)
 Técnica relacionada (también) con los usuarios
y la seguridad física.
 Consiste en obtener información que se
encuentra en los alrededores del sistema.
Puede ser físico (tacho de basura, impresiones)
o lógico (buffer de impresora, o clusters de disco
recién borrados).
 No es un ataque habitual (en entornos
“normales”) pero no es difícil de hacer – siempre
hay gente descuidada o no muy afín a la
seguridad (educación!).
 Solución (papelera): Trituradora de Papel.
 Solución (almacenamientos: cintas, discos, etc.):
borrado real + daño físico.
24
Soluciones
 Los problemas relacionados con la gente son mucho más
complejos que los relacionados con la seguridad lógica.
 Generalmente la gente no está bien formada en seguridad:
están en la suya, no en seguridad. El administrador debe
lograr que la gente aprenda.
 Los administradores SI deben saber sobre seguridad!
 “Cadena que se rompe si falla uno de sus eslabones”: no
importa si uso criptografía si un atacante puede conseguir un
login/passwd llamando a una secretaria.
 Mayor problema: usuarios externos que pueden
comprometer la seguridad del sistema. Ej.: personal de
seguridad, limpieza.
 Y si hay problemas con la gente de la organización?
Asegurar una buena política de seguridad!
25
Soluciones
 El 80% de los ataques son causados por el personal interno.
Qué significa? que la mayor amenaza viene de la gente que
trabaja/trabajó en el sistema.
 Un ataque realizado por alguien “cercano” (va al punto) es
mucho peor!
 Por qué alguien querría atacar a su propia organización? (y
arriesgarse a perder el trabajo o ir a la cárcel?). “Todos
tenemos un precio” y mil motivos más.
 Defensa contra los atacantes internos
 Verificar CV antes de contratar a alguien, o investigar
pasado.
 De todas formas alguien puede cambiar de “actitud”.
26
Soluciones
 Para minimizar los daños que pueda causar un atacante podemos
seguir estos principios:
• Necesidad de saber (Need to know) o mínimo privilegio:
 Que el usuario sepa solo lo que necesita para su trabajo (ni +,
ni -).
• Conocimiento parcial (Dual Control)
 Que dos personas sepan el password de root.
• Rotación de funciones
 Problema con el anterior: complicidad. Rotar a las personas
(diferentes responsabilidades): que todos puedan vigilar a todos.
• Separación de funciones
 No es bueno que una sola persona tenga acceso total a la
seguridad.
 Que hacer cuando un usuario se va? Cancelar acceso urgente!
27
DESASTRES NATURALES
 Los desastres
naturales pueden
tener muy graves
consecuencias, sobre
todo si no los
contemplamos en
nuestra política de
seguridad y su
implantación.
28
INCENDIOS
 A los ordenadores no les
sienta nada bien el fuego,
por lo cual, el lugar donde
estén situados físicamente
tenga detectores de humo
para que en caso de
incendio, además de avisar
arranque un sistema de
extinción de incendios.
29
INUNDACIONES
Esta es una de las causas
de mayores desastres en
centros de cómputos.
Además de las causas
naturales de inundaciones,
puede existir la posibilidad
de una inundación
provocada por la necesidad
de apagar un incendio en un
piso superior.
30
TORMENTAS ELÉCTRICAS
 Las tormentas eléctricas y
los aparatos eléctricos,
generan subidas súbitas de
tensión infinitamente
superiores a las que pueda
generar un problema en la
red eléctrica.
 Campo magnético.
 Predecibles.
31
TERREMOTOS
 Los terremotos son el
desastre natural con
alta probabilidad en
la mayoría de
organismos ubicados
en el Perú,
simplemente por su
localización
geográfica.
32
ALTERACIONES DEL ENTORNO
 En nuestro entorno de trabajo hay factores que pueden sufrir
variaciones que afecten a nuestros sistemas que tendremos que
conocer e intentar controlar.
 SEÑALES DE RADAR
 ELECTRICIDAD
 RUIDO ELÉCTRICO
 TEMPERATURAS EXTREMAS
 HUMO
 POLVO
 EXPLOSIONES
 INSECTOS
33
ALTERACIONES DEL ENTORNO
 Electricidad
 El problema más común en los entornos de trabajo son:
cortes, picos, cortocircuitos, etc.
 Los equipos traen fusibles pero muchas veces eso no es
suficiente.
 Soluciones: puesta a tierra, estabilizadores de tensión,
UPS’s, generadores.
 Corriente estática: muy poca corriente y mucho voltaje.
Protección: spray antiestático, ionizadores, etc. Pero en
general con el sentido común alcanza.
34
ALTERACIONES DEL ENTORNO
 Ruido eléctrico
 Es la incidencia de la corriente de otras máquinas sobre la
nuestra. Ej.: motores grandes, multitud de máquinas, incluso
celulares y equipos de radio.
 Se transmite por el espacio o por líneas eléctricas.
 Solución barata: alejar el HW… otra: instalar filtros.
35
ALTERACIONES DEL ENTORNO
 Incendios y humo
 Relacionado con electricidad (cortocircuito).
 Solución: matafuegos, detectores en cielorrasos, educación.
 No solo son peligrosos el fuego y el calor, también lo es el
humo, el cual daña principalmente discos.
 ¿Humo cigarrillos?
36
ALTERACIONES DEL ENTORNO
 Temperaturas extremas
 Operación normal: entre 10 y 25ºC.
 Soluciones:
• Acondicionadores de aire (no solo para los equipos, también
“ayuda” a los usuarios).
• Correcta ventilación en equipos.
• “Correcta” ubicación del HW dentro del gabinete.
37
PROTECCION DE LOS DATOS
 Además proteger el hardware nuestra política de
seguridad debe incluir medidas de protección de los
datos, ya que en realidad la mayoría de ataques
tienen como objetivo la obtención de información, no
la destrucción del medio físico que la contiene.
 Es necesario proteger los datos, tanto los
almacenados como los transmitidos. Se aplica lo
anterior (proteger HW implica proteger SW) más
aspectos específicos. El atacante trata de obtener la
info almacenada en el medio físico.
38
COPIAS DE SEGURIDAD
 No se trata sobre políticas de backup sino sobre la
protección física de la info almacenada en los backups.
 Error 1: almacenar los backups en el mismo lugar físico que
el sistema.
 Error 2: etiquetado de cintas/CDs con demasiada info. Pro:
se encuentran todos los archivos muy fácil y rápido. Contra:
el atacante también puede encontrar todo! Adiós firewalls,
etc.
 Solución: codificar etiquetas, encriptar backups, controlar
acceso a backups.
39
COPIAS DE SEGURIDAD
 La info a proteger también puede estar en listados de
impresoras, documentación de una máquina, etc.
 Es difícil proteger impresiones pues se compromete la
privacidad.
 Solución: ubicar impresoras, faxes, plotters, etc. en lugares
restringidos.
 Más problemas: el atacante puede obtener información
“útil” a partir de facturas, manuales (versión S.O.), agendas,
etc.
 Cuidado con el Recycle Bin!!! Mejor es la Trituradora de
Papel.
40
Actividad de Aprendizaje N° 02
 Formar grupos de trabajo y responder
1. Analizar la seguridad física del instituto
1. Ambientes
2. Control de Accesos
3. Instalaciones eléctricas
4. Distribución de hardware
5. Medidas de seguridad ante imprevistos

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 

Similar a Si semana02 seguridad_física

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 

Similar a Si semana02 seguridad_física (20)

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 

Más de Jorge Pariasca

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multipleJorge Pariasca
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipJorge Pariasca
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosJorge Pariasca
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgoJorge Pariasca
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarJorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicionJorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_redJorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosJorge Pariasca
 

Más de Jorge Pariasca (20)

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgos
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Si semana02 seguridad_física

  • 1. ACTIVOS Y SEGURIDAD FÍSICA INFORMÁTICA Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática Curso: Seguridad Informática Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “Víctor Raúl Haya de la Torre” “VÍCTOR RAÚL HAYA DE LA TORRE”
  • 2. Exposiciones grupales 2 1. Seguridad Eléctrica. 2. Sistemas biométricos (Costos para nuestro país). 3. Virus informáticos (top ranking de los virus mas famosos de los últimos años, ejemplo de virus básico). 4. Servidores y Software de seguridad (Proxi, firewall, VPN) 5. Delitos informáticos. (Leyes peruanas) 6. Criptografía. 7. Técnicas Hacker. 8. Seguridad en redes. 9. Firma digital. Ojo: Investigar definiciones, tipos o clases, ejemplos, costos de instalación según sea el caso, etc.
  • 3. 3 INTRODUCCIÓN  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.  La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.  Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad de la misma será nula si no se ha previsto como combatir un incendio por ejemplo.
  • 4. 4 INTRODUCCIÓN  La seguridad física es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informática en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema.  Esto motiva que en determinadas situaciones un atacante se decline por aprovechar vulnerabilidades físicas en lugar de lógicas, ya que posiblemente le sea más fácil robar una copia con una imagen completa del sistema que intentar acceder a él mediante fallos en el software.
  • 5. 5 PROTECCIÓN DEL HARDWARE  El hardware es frecuentemente el elemento más caro de todo sistema informático.  Especialmente en universidades, centros de investigación, institutos tecnológicos..., que suelen poseer entre sus equipos máquinas y dispositivos muy valiosos:  Servidores con una gran potencia de cálculo  Routers de última tecnología  Redes de Fibra Óptica  ...
  • 6. 6 PROTECCIÓN DEL HARDWARE De qué nos sirve proteger los accesos por red a un ordenador, cuando cualquier persona puede sentarse delante del mismo y modificar la información sin limitación de ninguna clase. O incluso, llevarlo a su casa para poder investigar el contenido del ordenador. Con acceso físico al ordenador, cualquier usuario malicioso puede obtener todo su contenido. Son muchas las amenazas al hardware de una instalación informática, se presenta algunas de ellas, sus posibles efectos y algunas soluciones, no para evitar los problemas sino para minimizar sus efectos.
  • 7. 7 AMENAZAS Las principales amenazas que se prevén en la seguridad física son:  Amenazas ocasionadas por el hombre.  Desastres naturales, incendios accidentales tormentas e inundaciones, etc.  Alteraciones del Entorno.
  • 8. 8 AMENAZAS OCASIONADAS POR EL HOMBRE  La posibilidad de acceder físicamente a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella.  Hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
  • 9. 9 ACCIONES HOSTILES ROBO Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. FRAUDE Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento o herramientas para dicho fin. SABOTAJE El peligro más temido en los centros de procesamiento de datos, es el sabotaje.
  • 10. 10 PREVENCIÓN Y DETECCIÓN Para evitar este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios:  Analizadores de retina,  Tarjetas inteligentes,  Videocámaras,  Vigilantes.
  • 11. 11 PREVENCIÓN Y DETECCIÓN  Control de Accesos  El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.  Utilización de Guardias  Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.  Utilización de Sistemas Biométricos
  • 12. 12 DETECCIÓN Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Visto esto, el nivel de seguridad física depende completamente del entorno donde se ubiquen los puntos a proteger.
  • 13. 13 DETECCIÓN  Es importante concienciar a todos de su papel en la política de seguridad del entorno.  Si por ejemplo un usuario autorizado detecta presencia de alguien de quien sospecha que no tiene autorización para estar en una determinada estancia debe avisar inmediatamente al administrador o al responsable de los equipos, que a su vez puede avisar al servicio de seguridad si es necesario.
  • 14. 14 Personas: Ataques potenciales  Ingeniería Social  Manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. No siempre es tan perjudicial: vendedor.  Es el método de ataque mas sencillo, menos peligroso para el atacante y uno de los más efectivos.
  • 15. 15 Personas: Ataques potenciales  Ingeniería Social (Cont.)  Ej.: mail  From: <root@sistema.com>  To: user <us3r@sistema.com>  Subject: cambio de clave  Hola,  Para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando ‘passwd’. Hasta que reciba un nuevo aviso (aproximadamente en dos días), por favor, asigne ‘chauchauadios’ como su contraseña.  Ruego disculpe las molestias. Saludos,  El Administrador
  • 16. 16 Personas: Ataques potenciales  Ingeniería Social (Cont.)  Otro ejemplo, esta vez sin abusar de la buena fe.  Engaño al administrador:  [Admin] Buenos días, aquí sistemas, en que puedo ayudarlo?  [Atacante] Hola, soy Juan Pérez y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.pe  [Admin] Un momento, me puede dar su nombre de usuario (login).  [Atacante] Si, por supuesto, cositorico.  [Admin] OK, ya le cambie el password. Le asigne “zapaton2014”. Por favor cambielo cuanto antes.  [Atacante] Listo, en un ratito lo cambio. Muchas gracias!   [Admin] De nada, saludos!
  • 17. 17
  • 18. 18
  • 19. 19
  • 20. 20
  • 21. 21
  • 22. 22 Personas: Ataques potenciales  Shoulder Surfing  Nuevamente ingenuidad de los usuarios (plus seguridad física).  Consiste en “espiar” físicamente a los usuarios para obtener sus passwords.  Ej.: Post-it™ en monitor o password escrito en el teclado, programas viejos que no ocultan tecleo de password, o el atacante puede mirar como el otro teclea.  Masquerading  Suplantar la identidad de otro usuario. Puede ser electrónicamente o en persona (ataque no solo a la seguridad física sino también a la seguridad del personal).  No es común en entornos normales ya que en general “nos conocemos todos”.  Variante: piggybacking. “Pegarse” a un usuario autorizado. Ej: Ocean’s Eleven.
  • 23. 23 Personas: Ataques potenciales  Scavenging (Basureo)  Técnica relacionada (también) con los usuarios y la seguridad física.  Consiste en obtener información que se encuentra en los alrededores del sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de impresora, o clusters de disco recién borrados).  No es un ataque habitual (en entornos “normales”) pero no es difícil de hacer – siempre hay gente descuidada o no muy afín a la seguridad (educación!).  Solución (papelera): Trituradora de Papel.  Solución (almacenamientos: cintas, discos, etc.): borrado real + daño físico.
  • 24. 24 Soluciones  Los problemas relacionados con la gente son mucho más complejos que los relacionados con la seguridad lógica.  Generalmente la gente no está bien formada en seguridad: están en la suya, no en seguridad. El administrador debe lograr que la gente aprenda.  Los administradores SI deben saber sobre seguridad!  “Cadena que se rompe si falla uno de sus eslabones”: no importa si uso criptografía si un atacante puede conseguir un login/passwd llamando a una secretaria.  Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza.  Y si hay problemas con la gente de la organización? Asegurar una buena política de seguridad!
  • 25. 25 Soluciones  El 80% de los ataques son causados por el personal interno. Qué significa? que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema.  Un ataque realizado por alguien “cercano” (va al punto) es mucho peor!  Por qué alguien querría atacar a su propia organización? (y arriesgarse a perder el trabajo o ir a la cárcel?). “Todos tenemos un precio” y mil motivos más.  Defensa contra los atacantes internos  Verificar CV antes de contratar a alguien, o investigar pasado.  De todas formas alguien puede cambiar de “actitud”.
  • 26. 26 Soluciones  Para minimizar los daños que pueda causar un atacante podemos seguir estos principios: • Necesidad de saber (Need to know) o mínimo privilegio:  Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -). • Conocimiento parcial (Dual Control)  Que dos personas sepan el password de root. • Rotación de funciones  Problema con el anterior: complicidad. Rotar a las personas (diferentes responsabilidades): que todos puedan vigilar a todos. • Separación de funciones  No es bueno que una sola persona tenga acceso total a la seguridad.  Que hacer cuando un usuario se va? Cancelar acceso urgente!
  • 27. 27 DESASTRES NATURALES  Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
  • 28. 28 INCENDIOS  A los ordenadores no les sienta nada bien el fuego, por lo cual, el lugar donde estén situados físicamente tenga detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
  • 29. 29 INUNDACIONES Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
  • 30. 30 TORMENTAS ELÉCTRICAS  Las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.  Campo magnético.  Predecibles.
  • 31. 31 TERREMOTOS  Los terremotos son el desastre natural con alta probabilidad en la mayoría de organismos ubicados en el Perú, simplemente por su localización geográfica.
  • 32. 32 ALTERACIONES DEL ENTORNO  En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.  SEÑALES DE RADAR  ELECTRICIDAD  RUIDO ELÉCTRICO  TEMPERATURAS EXTREMAS  HUMO  POLVO  EXPLOSIONES  INSECTOS
  • 33. 33 ALTERACIONES DEL ENTORNO  Electricidad  El problema más común en los entornos de trabajo son: cortes, picos, cortocircuitos, etc.  Los equipos traen fusibles pero muchas veces eso no es suficiente.  Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores.  Corriente estática: muy poca corriente y mucho voltaje. Protección: spray antiestático, ionizadores, etc. Pero en general con el sentido común alcanza.
  • 34. 34 ALTERACIONES DEL ENTORNO  Ruido eléctrico  Es la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.: motores grandes, multitud de máquinas, incluso celulares y equipos de radio.  Se transmite por el espacio o por líneas eléctricas.  Solución barata: alejar el HW… otra: instalar filtros.
  • 35. 35 ALTERACIONES DEL ENTORNO  Incendios y humo  Relacionado con electricidad (cortocircuito).  Solución: matafuegos, detectores en cielorrasos, educación.  No solo son peligrosos el fuego y el calor, también lo es el humo, el cual daña principalmente discos.  ¿Humo cigarrillos?
  • 36. 36 ALTERACIONES DEL ENTORNO  Temperaturas extremas  Operación normal: entre 10 y 25ºC.  Soluciones: • Acondicionadores de aire (no solo para los equipos, también “ayuda” a los usuarios). • Correcta ventilación en equipos. • “Correcta” ubicación del HW dentro del gabinete.
  • 37. 37 PROTECCION DE LOS DATOS  Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.  Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) más aspectos específicos. El atacante trata de obtener la info almacenada en el medio físico.
  • 38. 38 COPIAS DE SEGURIDAD  No se trata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups.  Error 1: almacenar los backups en el mismo lugar físico que el sistema.  Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fácil y rápido. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc.  Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.
  • 39. 39 COPIAS DE SEGURIDAD  La info a proteger también puede estar en listados de impresoras, documentación de una máquina, etc.  Es difícil proteger impresiones pues se compromete la privacidad.  Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.  Más problemas: el atacante puede obtener información “útil” a partir de facturas, manuales (versión S.O.), agendas, etc.  Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.
  • 40. 40 Actividad de Aprendizaje N° 02  Formar grupos de trabajo y responder 1. Analizar la seguridad física del instituto 1. Ambientes 2. Control de Accesos 3. Instalaciones eléctricas 4. Distribución de hardware 5. Medidas de seguridad ante imprevistos