Você está na página 1de 43

UNIDAD 4.

SEGURIDAD FSICA

Seguridad Informtica I Ing.Yoelma Melendres

OBJETIVOS: Identificar las amenazas naturales, humanas y de ubicacin a las que estn expuestos los recursos informticos. Aplicar barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial. CONTENIDO: Seguridad fsica. Controles de acceso fsico. Controles de seguridad ambiental Seguridad fsica de sistemas Seguridad fsica en sistemas distribuidos Planes de contingencia

Introduccin.
Tipos de Seguridad con respecto a la naturaleza de la amenaza Seguridad fsica: Seguridad lgica:

Mantenimiento elctrico, anti-incendio, humedad, etc. Proteccin contra robo, vandalismo, espionaje, etc.

Aplicacin de barreras y procedimientos que resguarden el acceso a los datos, sistemas de informacin, procesos y programas, para que slo se permita acceder a ellos a las personas autorizadas. Algunas tcnicas de seguridad lgica son: Control de acceso, autenticacin, encriptacin, firewalls, antivirus, etc.

4.1. Amenazas del lugar


Propio Alquilado Compartido Vulnerable a crmenes, revueltas, terrorismo Adyacente a Edificios o Negocios Soporte de Emergencia Pblica Soporte de Medio Ambiente Vulnerabilidad a Desastres naturales

Seguridad Fsica

Fuego Lluvias e inundaciones Granizo o Nieve

Amenazas naturales
Terremotos Volcan

Rayos
5 Seguridad Fsica

Tornados y huracanes

4.2. Solucin a amenazas amenazas naturales Supresin de Incendios


Extinguidores
Marcados En lugares clave Inspeccin Peridica Entrenamiento al Personal

Regaderas

Sealizacin

Seguridad Fsica

4.2. Amenazas naturales: Terremotos


Vulnerabilidades
Tipo de Construccin Altura Tipo de ocupantes Ao de construccin Forma del Edificio Cimientos Relacin a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geologa) Servicios e Infraestructura

Seguridad Fsica

4.2. Soluciones para amenazas amenazas naturales Detectores y Alarmas de Fuego

Seguridad Fsica

4.3. Seguridad Fsica


Aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin (salvaguarda) y contramedidas ante amenazas a los recursos e informacin confidencial. Son controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

4.3. Seguridad Fsica Modelo de seguridad fsica


La existencia de un Modelo de Seguridad y de procedimientos bien

definidos claros y simples facilita la distribucin de conocimiento sobre las acciones a tomar en caso de contingencia.
La variedad de situaciones hace muy difcil tener un modelo que

abarque todos los casos.


Cuanto ms similar es el conocimiento de dos individuos sobre un

tema comn, ms probable que la respuesta de ambos al mismo estmulo coincida.


Deriva del anlisis de riesgos y del plan de seguridad. Objetivo:

Disuadir, Detectar, Hacer eventualmenteVencer al atacante

cumplir, Defender

10

Instalaciones elctricas inseguras

Fraude

Amenazas que prev la seguridad fsica


Falta de control de acceso

Disturbio

Violencia laboral

Sabotaje Robo

11

4.3.1. Seguridad fsica de sistemas


Activos de Sistemas

Servidores/mainframes Estaciones de trabajo Equipos porttiles Infraestructura (Switches, Routers, Redes, etc.) Robo, Prdida, Destruccin Acceso no autorizado Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias

Amenazas

12

Seguridad Fsica

4.3.2. Seguridad Fsica Amenazas humanas


Robo Fraude Espionaje (espas) Sabotaje Violencia Laboral Errores

13

4.3.3. Seguridad Fsica Amenazas de la ubicacin


Falla por extremo climtico Prdida de agua o lquidos Prdidas de gas o Interrupcin Perdidas elctricas o interrupcin Trfico areo y de superficie Co-arrendatarios Seales de Radar Etc.

14

Tipos de mtodos de identificacin personal


Existen tres indicadores de identidad que definen el proceso de identificacin: 1. Conocimiento:
Algo que la persona conoce (por ejemplo: un cdigo)

2. Posesin:
Algo que la persona posee (por ejemplo: una tarjeta).

3. Caracterstica:
Una caracterstica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares).

15

4.4. Soluciones de Seguridad Fsica para el Control de Accesos


Utilizacin de Guardias, escoltas, Cercas o Barreras Llaves y cerraduras Sistemas de Monitoreo y Deteccin Utilizacin de Detectores de Metales Utilizacin de Sistemas Biomtricos Verificacin Automtica de Firmas (VAF) Seguridad con Animales
16

Sensores de movimiento

4.4. Soluciones de Seguridad Fsica

Control Acceso de Personal


Designacin de posiciones sensibles. Revisin de listas de accesos (automticos) Verificacin Controles de terminacin de contrato y transferencia de personal Empleados problemticos, despedidos.

17

4.4. Soluciones de Seguridad Fsica Control Acceso de Personal. Sistemas Biomtricos

Huella dactilar Mtricas de la mano Retina, Iris Voz Palma de la mano Dinmica de Firma Reconocimiento de rostros Etc.
18

Reconocimiento de Huella digital

19

Sistema de Reconocimiento facial


Sistema de Reconocimiento facial

20

Reconocimiento del iris


Partes del ojo

Mapeo del iris del ojo para los sistemas de reconocimiento del iris

21

Reconocimiento de la Geometra de la mano

Sistema de geometra de la mano

22

Reconocimiento de la palma de la mano


Partes y minucias de la palma de la mano

Sistema de reconocimiento de la palma de la mano

23

Descripcin Tracto vocal

Reconocimiento de voz

Sistema de reconocimiento de voz

24

Reconocimiento de firma
Reconocimiento dinmico de firma

25

Tabla Comparativa de Sistemas Biomtricos


Ojo (Iris) Captura y compara los patrones del iris Muy alta Media Muy alta Media Alta Luz Muy alto Ojo (Retina) Captura y compara los patrones de la retina Muy alta Baja Muy alta Media Alta Gafas Alto Huellas dactilares Captura y compara patrones de la huella digital Alta Alta Alta Media Alta Ausencia de miembro Bajo Geometra de la mano Mide y compara dimensiones de la mano y dedos Alta Alta Alta Alta Media Edad, ausencia de miembro Bajo Escritura y firma Captura y compara ritmo, aceleracin, y presin de la firma Media Alta Media Muy alta Baja Edad, cambios, analfabetismo Alto Voz Captura y compara cadencia, pitch, y tono de la voz Alta Alta Media Alta Media Ruido, temperatura y meteorologa Alto Cara Captura y compara patrones faciales Alta Alta Media Muy alta Media Edad, cabello, luz Medio

Cmo trabaja

Fiabilidad Facilidad de uso Prevencin de ataques Aceptacin Estabilidad Posibles Incidencias Costo

26

Nivel de aceptacin mundial

27

4.4. Soluciones de Seguridad Fsica

Proteccin de Cableado
Indicadores para obreros Ductos subterrneos Certificacin Control de acceso

28

4.4. Soluciones de Seguridad Fsica


ALGO DE REDUNDANCIA Y PROTECCIN EXPANDIDA
ANILLOS DE PROTECCIN. LUCES CERROJOS

ACCESO CONTROLADO Y NIVELES DE DEFENSA

BARRERAS

A travs de

Como ser
VALLAS PAREDES, ETC. ALAMBRADOS

DETECTORES ANTIROBO CMARAS

ELECTRNICOS CONTROL DE INVENTARIO MECNICOS

BIOMTRICOS

29

Seguridad Fsica

4.4. Soluciones de Seguridad Fsica

Barreras

30

Seguridad Fsica

4.4. Soluciones de Seguridad Fsica

Polticas de Control de Acceso

31

Seguridad Fsica

4.5. Seguridad Fsica en Sistemas Distribuidos


AMENAZAS

a la
DISPONIBILIDAD INTEGRIDAD DE LA INFORMACIN

CONFIDENCIALIDAD

por

Al compartir

mal
COMPUTADORES MEDIOS CONTROL DE VERSIONES

Al ejecutar
CDIGO MALICIOSO

ERRORES DE USUARIO

32

Seguridad Fsica

4.5. 4.5. Soluciones de Seguridad Fsica en Sistemas Distribuidos

Controles de Oficina Entrada Distribucin Controles de Personal Controles de Copias Controles de Medios Poltica de Escritorio limpio

33

4.5. 4.5. Seguridad Fsica en Sistemas Distribuidos


Controles de Impresin Controles de Propiedad Dispositivos de Proteccin de espacio Trabas para equipamiento

34

4.5. 4.5. Seguridad Fsica en Sistemas Distribuidos


Trabas de cables Ordenadores de cables Trabas de Medios Trabas de Alimentacin Trabas de Teclado Trabas de cubiertas

Traba Anti-robo Para Notebook

35

4.5. 4.5. Seguridad Fsica en Sistemas Distribuidos


Responsabilidades de usuarios Proteccin ante divulgacin Espionaje

Practicas de proteccin ante robo, prdida, descuido Responsabilidades de la gerencia


Aprobacin y Monitoreo Sistemas de Informacin.

36

4.6. Entrenamiento en concientizacin


Concientizar en como pequeos descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. Informar peridicamente sobre el estado de la seguridad y cambios a los funcionarios. Brindar orientacin e informacin a la Direccin Superior.

37

4.7. Seguridad del Centro de Cmputos


Paredes Externas Estructura Interna Estructuras subordinadas (gabinetes de cableado, infraestructura) Peligros de la locacin y ubicacin del CPD.

38

4.8. Medidas protectivas


Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso
Polticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes.

Control de Fuego Utilidades y telecomunicaciones


Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros) Luces de Emergencia, UPS, Conexiones redundantes

39

4.9. Conexiones redundantes


Redes de telecomunicaciones Comunicaciones de alternativa
Discadas Redes compartidas Proveedor brinda redundancia Radioenlace Satelite Celular

40

4.10. Problemas de la Seguridad Fsica


Ingeniera Social Combinaciones comprometidas (claves) Dispositivos Notificacin de vigilacia (video, sensores, otros) Aceptacin del usuario.

41

4.11. Planes de Contingencia


Cuando toda la prevencin fall Evacuacin Recuperacin

42

4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO


Comunicacin confiable Va rpida de acceso Evitar zonas con incidencia de desastres naturales Evitar zonas propensas a disturbios sociales Cercana de Polica y Bomberos Rentas atractivas Minimizar el efecto de lluvias Evitar la proximidad de aeropuertos Evitar Interferencia electromagntica Estacionamiento Espacio adecuado para planta elctrica de respaldo Aire acondicionado Puertas y pasillos amplios Lejana de inflamables y explosivos rea para visitas rea de comida y Sanitarios No ms all de un sexto piso Preparacin del lugar de ubicacin del centro de procesamiento de datos Preparacin del plano de distribucin Cercana del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. reas de almacenamiento/recepcin adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho 43 Dos salidas en cada rea que contenga personal
Corriente elctrica confiable

Você também pode gostar