Sunteți pe pagina 1din 43

UNIDAD 4.

SEGURIDAD FÍSICA

Seguridad Informática I
Ing.Yoelma Melendres
OBJETIVOS:
• Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos
los recursos informáticos.
• Aplicar barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial.

CONTENIDO:
• Seguridad física. Controles de acceso físico. Controles de seguridad
ambiental
• Seguridad física de sistemas
• Seguridad física en sistemas distribuidos
• Planes de contingencia

2
Introducción.
Tipos de Seguridad con respecto a la naturaleza de la
amenaza
Seguridad física: Seguridad lógica:

 Mantenimiento  Aplicación de barreras y


eléctrico, anti-incendio, procedimientos que
resguarden el acceso a los
humedad, etc.
datos, sistemas de
 Protección contra información, procesos y
robo, vandalismo, programas, para que sólo se
espionaje, etc. permita acceder a ellos a las
personas autorizadas.
 Algunas técnicas de seguridad
lógica son: Control de acceso,
autenticación, encriptación,
firewalls, antivirus, etc.
3
4.1. Amenazas del lugar
 Propio
 Alquilado
 Compartido
 Vulnerable a crímenes, revueltas, terrorismo
 Adyacente a Edificios o Negocios
 Soporte de Emergencia Pública
 Soporte de Medio Ambiente
 Vulnerabilidad a Desastres naturales

4 Seguridad Física
Fuego
Granizo o Nieve
Lluvias e inundaciones

Amenazas
naturales

Terremotos
Volcan

Rayos Tornados y huracanes


5 Seguridad Física
4.2. Solución a amenazas
amenazas naturales
Supresión de Incendios
 Extinguidores
 Marcados
 En lugares clave
 Inspección Periódica
 Entrenamiento al Personal
 Regaderas
Señalización

6 Seguridad Física
4.2. Amenazas naturales: Terremotos

 Vulnerabilidades
 Tipo de Construcción
 Altura
 Tipo de ocupantes
 Año de construcción
 Forma del Edificio
 Cimientos
 Relación a Edificios Adyacentes
 Estructura del Subsuelo (Humedad,
dureza, geología)
 Servicios e Infraestructura

7 Seguridad Física
4.2. Soluciones para amenazas
amenazas naturales
Detectores y Alarmas de Fuego

8 Seguridad Física
4.3. Seguridad Física
 Aplicación de barreras físicas y procedimientos de
control, como medidas de prevención (salvaguarda) y
contramedidas ante amenazas a los recursos e
información confidencial.
 Son controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de
almacenamiento de datos.

9
4.3. Seguridad Física
Modelo de seguridad física
• La existencia de un Modelo de Seguridad y de procedimientos bien
definidos claros y simples facilita la distribución de conocimiento
sobre las acciones a tomar en caso de contingencia.
• La variedad de situaciones hace muy difícil tener un modelo que
abarque todos los casos.
• Cuanto más similar es el conocimiento de dos individuos sobre un
tema común, más probable que la respuesta de ambos al mismo
estímulo coincida.
• Deriva del análisis de riesgos y del plan de seguridad.
• Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y
eventualmenteVencer al atacante
10
Instalaciones eléctricas inseguras

Fraude

Amenazas
que prevé la
seguridad Disturbio
física

Falta de control de acceso

Sabotaje
Violencia laboral
Robo
11
4.3.1. Seguridad física de sistemas
 Servidores/mainframes
Activos  Estaciones de trabajo
de  Equipos portátiles
Sistemas
 Infraestructura (Switches, Routers, Redes,
etc.)

 Robo, Pérdida, Destrucción


 Acceso no autorizado
Amenazas
 Fuera de Servicio (Accidental o Sabotaje)
 Vulnerabilidades propias

12 Seguridad Física
4.3.2. Seguridad Física
Amenazas humanas
 Robo
 Fraude
 Espionaje (espías)
 Sabotaje
 Violencia Laboral
 Errores

13
4.3.3. Seguridad Física
Amenazas de la ubicación
 Falla por extremo climático
 Pérdida de agua o líquidos
 Pérdidas de gas o Interrupción
 Perdidas eléctricas o interrupción
 Tráfico aéreo y de superficie
 Co-arrendatarios
 Señales de Radar
 Etc.

14
Tipos de métodos de identificación
personal
Existen tres indicadores de identidad que definen el
proceso de identificación:
1. Conocimiento:
 Algo que la persona conoce (por ejemplo: un código)

2. Posesión:
 Algo que la persona posee (por ejemplo: una tarjeta).

3. Característica:
 Una característica personal que puede ser verificada (por ejemplo: una de
sus huellas dactilares).

15
4.4. Soluciones de Seguridad Física para el
Control de Accesos
 Utilización de Guardias,
escoltas, Cercas o Barreras
 Llaves y cerraduras
 Sistemas de Monitoreo y
Detección
 Utilización de Detectores de
Metales
 Utilización de Sistemas
Biométricos
 Verificación Automática de
Firmas (VAF)
 Seguridad con Animales
Sensores
16 de
movimiento
4.4. Soluciones de Seguridad Física
Control Acceso de Personal
 Designación de posiciones sensibles.
 Revisión de listas de accesos (automáticos)
 Verificación
 Controles de terminación de contrato y transferencia de
personal
 Empleados problemáticos, despedidos.

17
4.4. Soluciones de Seguridad Física
Control Acceso de Personal. Sistemas Biométricos
 Huella dactilar
 Métricas de la
mano
 Retina, Iris
 Voz
 Palma de la mano
 Dinámica de
Firma
 Reconocimiento
de rostros
 Etc.
18
Reconocimiento de Huella digital

19
Sistema de Reconocimiento facial

Sistema de Reconocimiento facial

20
Reconocimiento del iris
Partes del ojo

Mapeo del iris del ojo para los sistemas de reconocimiento del iris

21
Reconocimiento de la Geometría de la
mano

Sistema de geometría de la mano

22
Reconocimiento de la palma de la mano
Partes y minucias de la palma de la mano

Sistema de reconocimiento de la palma de la mano

23
Descripción Tracto vocal

Reconocimiento
de voz

Sistema de reconocimiento de voz

24
Reconocimiento de firma

Reconocimiento dinámico de firma

25
Tabla Comparativa de Sistemas Biométricos
Ojo Ojo Huellas Geometría Escritura y
Voz Cara
(Iris) (Retina) dactilares de la mano firma

Captura Captura y Captura y


Captura y Mide y Captura y
y compara compara Captura y
compara compara compara
Cómo compara los ritmo, compara
patrones de dimensiones cadencia,
trabaja los patrones aceleración, y patrones
la huella de la mano y pitch, y tono
patrones de la presión de la faciales
digital dedos de la voz
del iris retina firma

Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta

Facilidad de
Media Baja Alta Alta Alta Alta Alta
uso
Prevención
Muy alta Muy alta Alta Alta Media Media Media
de ataques

Aceptación Media Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Alta Media Baja Media Media
Edad, Edad, Ruido, Edad,
Posibles Ausencia de
Luz Gafas ausencia de cambios, temperatura y cabello,
Incidencias miembro
miembro analfabetismo meteorología luz
Costo Muy alto Alto Bajo Bajo Alto Alto Medio

26
Nivel de aceptación mundial

27
4.4. Soluciones de Seguridad Física
Protección de Cableado
 Indicadores para obreros
 Ductos subterráneos
 Certificación
 Control de acceso

28
4.4. Soluciones de Seguridad Física
ACCESO
CONTROLADO Y
ALGO DE NIVELES DE BARRERAS
REDUNDANCIA DEFENSA
Y PROTECCIÓN Como ser
EXPANDIDA A través de
VALLAS PAREDES, ETC.
ANILLOS DE
PROTECCIÓN. ALAMBRADOS

CERROJOS
LUCES

ELECTRÓNICOS BIOMÉTRICOS
DETECTORES
ANTIROBO
CONTROL DE MECÁNICOS
INVENTARIO
CÁMARAS

29 Seguridad Física
4.4. Soluciones de Seguridad Física
Barreras

30 Seguridad Física
4.4. Soluciones de Seguridad Física
Políticas de Control de Acceso

31 Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos

AMENAZAS

a la

DISPONIBILIDAD
CONFIDENCIALIDAD
por
INTEGRIDAD DE
Al compartir LA INFORMACIÓN
Al
ERRORES
mal ejecutar DE USUARIO

COMPUTADORES MEDIOS
CONTROL DE CÓDIGO
VERSIONES MALICIOSO

32 Seguridad Física
… 4.5.
4.5. Soluciones de Seguridad Física en Sistemas
Distribuidos

 Controles de Oficina
 Entrada
 Distribución
 Controles de Personal
 Controles de Copias
 Controles de Medios
 Política de Escritorio limpio

33
… 4.5.
4.5. Seguridad Física en Sistemas
Distribuidos
 Controles de Impresión
 Controles de Propiedad
 Dispositivos de Protección de espacio
 Trabas para equipamiento

34
… 4.5.
4.5. Seguridad Física en Sistemas
Distribuidos
 Trabas de cables
 Ordenadores de cables
 Trabas de Medios
 Trabas de Alimentación Traba Anti-robo Para Notebook
 Trabas de Teclado
 Trabas de cubiertas

35
… 4.5.
4.5. Seguridad Física en Sistemas
Distribuidos
 Responsabilidades de usuarios
 Protección ante divulgación
 Espionaje
 Practicas de protección ante robo, pérdida, descuido
 Responsabilidades de la gerencia
 Aprobación y Monitoreo
 Sistemas de Información.

36
4.6. Entrenamiento en concientización
 Concientizar en como pequeños
descuidos pueden afectar la seguridad.
 Educar en las normas compartidas. Que
asuman su responsabilidad.
 Informar periódicamente sobre el
estado de la seguridad y cambios a los
funcionarios.
 Brindar orientación e información a la
Dirección Superior.

37
4.7. Seguridad del Centro de Cómputos
 Paredes Externas
 Estructura Interna
 Estructuras subordinadas (gabinetes de cableado,
infraestructura)
 Peligros de la locación y ubicación del CPD.

38
4.8. Medidas protectivas
 Servicios de Guardia
 Monitoreo de intrusos
 Sistemas de Control de Acceso
 Políticas de Acceso (niveles de seguridad)
 Teclados, tarjetas inteligentes.
 Control de Fuego
 Detectores y Alarmas, Sistemas Basados en agua, basados en gas
(Halon, CO2, Otros)
 Utilidades y telecomunicaciones
 Luces de Emergencia, UPS, Conexiones redundantes

39
4.9. Conexiones redundantes
 Redes de telecomunicaciones
 Comunicaciones de alternativa
 Discadas
 Redes compartidas
 Proveedor brinda redundancia
 Radioenlace
 Satelite
 Celular

40
4.10. Problemas de la Seguridad Física
 Ingeniería Social
 Combinaciones comprometidas (claves)
 Dispositivos
 Notificación de vigilacia (video, sensores, otros)
 Aceptación del usuario.

41
4.11. Planes de Contingencia
 Cuando toda la prevención falló
 Evacuación
 Recuperación

42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE
COMPUTO
• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
disquetes), de equipo, de material de desecho
43
• Dos salidas en cada área que contenga personal

S-ar putea să vă placă și