Documente Academic
Documente Profesional
Documente Cultură
SEGURIDAD FÍSICA
Seguridad Informática I
Ing.Yoelma Melendres
OBJETIVOS:
• Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos
los recursos informáticos.
• Aplicar barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial.
CONTENIDO:
• Seguridad física. Controles de acceso físico. Controles de seguridad
ambiental
• Seguridad física de sistemas
• Seguridad física en sistemas distribuidos
• Planes de contingencia
2
Introducción.
Tipos de Seguridad con respecto a la naturaleza de la
amenaza
Seguridad física: Seguridad lógica:
4 Seguridad Física
Fuego
Granizo o Nieve
Lluvias e inundaciones
Amenazas
naturales
Terremotos
Volcan
6 Seguridad Física
4.2. Amenazas naturales: Terremotos
Vulnerabilidades
Tipo de Construcción
Altura
Tipo de ocupantes
Año de construcción
Forma del Edificio
Cimientos
Relación a Edificios Adyacentes
Estructura del Subsuelo (Humedad,
dureza, geología)
Servicios e Infraestructura
7 Seguridad Física
4.2. Soluciones para amenazas
amenazas naturales
Detectores y Alarmas de Fuego
8 Seguridad Física
4.3. Seguridad Física
Aplicación de barreras físicas y procedimientos de
control, como medidas de prevención (salvaguarda) y
contramedidas ante amenazas a los recursos e
información confidencial.
Son controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de
almacenamiento de datos.
9
4.3. Seguridad Física
Modelo de seguridad física
• La existencia de un Modelo de Seguridad y de procedimientos bien
definidos claros y simples facilita la distribución de conocimiento
sobre las acciones a tomar en caso de contingencia.
• La variedad de situaciones hace muy difícil tener un modelo que
abarque todos los casos.
• Cuanto más similar es el conocimiento de dos individuos sobre un
tema común, más probable que la respuesta de ambos al mismo
estímulo coincida.
• Deriva del análisis de riesgos y del plan de seguridad.
• Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y
eventualmenteVencer al atacante
10
Instalaciones eléctricas inseguras
Fraude
Amenazas
que prevé la
seguridad Disturbio
física
Sabotaje
Violencia laboral
Robo
11
4.3.1. Seguridad física de sistemas
Servidores/mainframes
Activos Estaciones de trabajo
de Equipos portátiles
Sistemas
Infraestructura (Switches, Routers, Redes,
etc.)
12 Seguridad Física
4.3.2. Seguridad Física
Amenazas humanas
Robo
Fraude
Espionaje (espías)
Sabotaje
Violencia Laboral
Errores
13
4.3.3. Seguridad Física
Amenazas de la ubicación
Falla por extremo climático
Pérdida de agua o líquidos
Pérdidas de gas o Interrupción
Perdidas eléctricas o interrupción
Tráfico aéreo y de superficie
Co-arrendatarios
Señales de Radar
Etc.
14
Tipos de métodos de identificación
personal
Existen tres indicadores de identidad que definen el
proceso de identificación:
1. Conocimiento:
Algo que la persona conoce (por ejemplo: un código)
2. Posesión:
Algo que la persona posee (por ejemplo: una tarjeta).
3. Característica:
Una característica personal que puede ser verificada (por ejemplo: una de
sus huellas dactilares).
15
4.4. Soluciones de Seguridad Física para el
Control de Accesos
Utilización de Guardias,
escoltas, Cercas o Barreras
Llaves y cerraduras
Sistemas de Monitoreo y
Detección
Utilización de Detectores de
Metales
Utilización de Sistemas
Biométricos
Verificación Automática de
Firmas (VAF)
Seguridad con Animales
Sensores
16 de
movimiento
4.4. Soluciones de Seguridad Física
Control Acceso de Personal
Designación de posiciones sensibles.
Revisión de listas de accesos (automáticos)
Verificación
Controles de terminación de contrato y transferencia de
personal
Empleados problemáticos, despedidos.
17
4.4. Soluciones de Seguridad Física
Control Acceso de Personal. Sistemas Biométricos
Huella dactilar
Métricas de la
mano
Retina, Iris
Voz
Palma de la mano
Dinámica de
Firma
Reconocimiento
de rostros
Etc.
18
Reconocimiento de Huella digital
19
Sistema de Reconocimiento facial
20
Reconocimiento del iris
Partes del ojo
Mapeo del iris del ojo para los sistemas de reconocimiento del iris
21
Reconocimiento de la Geometría de la
mano
22
Reconocimiento de la palma de la mano
Partes y minucias de la palma de la mano
23
Descripción Tracto vocal
Reconocimiento
de voz
24
Reconocimiento de firma
25
Tabla Comparativa de Sistemas Biométricos
Ojo Ojo Huellas Geometría Escritura y
Voz Cara
(Iris) (Retina) dactilares de la mano firma
Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta
Facilidad de
Media Baja Alta Alta Alta Alta Alta
uso
Prevención
Muy alta Muy alta Alta Alta Media Media Media
de ataques
Aceptación Media Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Alta Media Baja Media Media
Edad, Edad, Ruido, Edad,
Posibles Ausencia de
Luz Gafas ausencia de cambios, temperatura y cabello,
Incidencias miembro
miembro analfabetismo meteorología luz
Costo Muy alto Alto Bajo Bajo Alto Alto Medio
26
Nivel de aceptación mundial
27
4.4. Soluciones de Seguridad Física
Protección de Cableado
Indicadores para obreros
Ductos subterráneos
Certificación
Control de acceso
28
4.4. Soluciones de Seguridad Física
ACCESO
CONTROLADO Y
ALGO DE NIVELES DE BARRERAS
REDUNDANCIA DEFENSA
Y PROTECCIÓN Como ser
EXPANDIDA A través de
VALLAS PAREDES, ETC.
ANILLOS DE
PROTECCIÓN. ALAMBRADOS
CERROJOS
LUCES
ELECTRÓNICOS BIOMÉTRICOS
DETECTORES
ANTIROBO
CONTROL DE MECÁNICOS
INVENTARIO
CÁMARAS
29 Seguridad Física
4.4. Soluciones de Seguridad Física
Barreras
30 Seguridad Física
4.4. Soluciones de Seguridad Física
Políticas de Control de Acceso
31 Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos
AMENAZAS
a la
DISPONIBILIDAD
CONFIDENCIALIDAD
por
INTEGRIDAD DE
Al compartir LA INFORMACIÓN
Al
ERRORES
mal ejecutar DE USUARIO
COMPUTADORES MEDIOS
CONTROL DE CÓDIGO
VERSIONES MALICIOSO
32 Seguridad Física
… 4.5.
4.5. Soluciones de Seguridad Física en Sistemas
Distribuidos
Controles de Oficina
Entrada
Distribución
Controles de Personal
Controles de Copias
Controles de Medios
Política de Escritorio limpio
33
… 4.5.
4.5. Seguridad Física en Sistemas
Distribuidos
Controles de Impresión
Controles de Propiedad
Dispositivos de Protección de espacio
Trabas para equipamiento
34
… 4.5.
4.5. Seguridad Física en Sistemas
Distribuidos
Trabas de cables
Ordenadores de cables
Trabas de Medios
Trabas de Alimentación Traba Anti-robo Para Notebook
Trabas de Teclado
Trabas de cubiertas
35
… 4.5.
4.5. Seguridad Física en Sistemas
Distribuidos
Responsabilidades de usuarios
Protección ante divulgación
Espionaje
Practicas de protección ante robo, pérdida, descuido
Responsabilidades de la gerencia
Aprobación y Monitoreo
Sistemas de Información.
36
4.6. Entrenamiento en concientización
Concientizar en como pequeños
descuidos pueden afectar la seguridad.
Educar en las normas compartidas. Que
asuman su responsabilidad.
Informar periódicamente sobre el
estado de la seguridad y cambios a los
funcionarios.
Brindar orientación e información a la
Dirección Superior.
37
4.7. Seguridad del Centro de Cómputos
Paredes Externas
Estructura Interna
Estructuras subordinadas (gabinetes de cableado,
infraestructura)
Peligros de la locación y ubicación del CPD.
38
4.8. Medidas protectivas
Servicios de Guardia
Monitoreo de intrusos
Sistemas de Control de Acceso
Políticas de Acceso (niveles de seguridad)
Teclados, tarjetas inteligentes.
Control de Fuego
Detectores y Alarmas, Sistemas Basados en agua, basados en gas
(Halon, CO2, Otros)
Utilidades y telecomunicaciones
Luces de Emergencia, UPS, Conexiones redundantes
39
4.9. Conexiones redundantes
Redes de telecomunicaciones
Comunicaciones de alternativa
Discadas
Redes compartidas
Proveedor brinda redundancia
Radioenlace
Satelite
Celular
40
4.10. Problemas de la Seguridad Física
Ingeniería Social
Combinaciones comprometidas (claves)
Dispositivos
Notificación de vigilacia (video, sensores, otros)
Aceptación del usuario.
41
4.11. Planes de Contingencia
Cuando toda la prevención falló
Evacuación
Recuperación
42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE
COMPUTO
• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso
frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
disquetes), de equipo, de material de desecho
43
• Dos salidas en cada área que contenga personal