43
UNIDAD 4. UNIDAD 4. UNIDAD 4. UNIDAD 4. SEGURIDAD FÍSICA SEGURIDAD FÍSICA SEGURIDAD FÍSICA SEGURIDAD FÍSICA Seguridad Informática I Ing.Yoelma Melendres

seguridad física

Embed Size (px)

DESCRIPTION

fundamentos de seguridad informatica

Citation preview

Page 1: seguridad física

UNIDAD 4. UNIDAD 4. UNIDAD 4. UNIDAD 4. SEGURIDAD FÍSICASEGURIDAD FÍSICASEGURIDAD FÍSICASEGURIDAD FÍSICA

Seguridad Informática I

Ing. Yoelma Melendres

Page 2: seguridad física

OBJETIVOS:

• Identificar las amenazas naturales, humanas y de ubicación a las que están expuestoslos recursos informáticos.

• Aplicar barreras físicas y procedimientos de control, como medidas de prevención ycontramedidas ante amenazas a los recursos e información confidencial.

CONTENIDO:

• Seguridad física. Controles de acceso físico. Controles de seguridadambiental

2

• Seguridad física de sistemas• Seguridad física en sistemas distribuidos• Planes de contingencia

Page 3: seguridad física

Introducción. Introducción. Introducción. Introducción. Tipos de Seguridad con respecto a la naturaleza de la Tipos de Seguridad con respecto a la naturaleza de la Tipos de Seguridad con respecto a la naturaleza de la Tipos de Seguridad con respecto a la naturaleza de la amenazaamenazaamenazaamenazaSeguridad física:Seguridad física:Seguridad física:Seguridad física: Seguridad lógica:Seguridad lógica:Seguridad lógica:Seguridad lógica:

� Mantenimientoeléctrico, anti-incendio,humedad, etc.

� Aplicación de barreras yprocedimientos queresguarden el acceso a losdatos, sistemas de

humedad, etc.

� Protección contrarobo, vandalismo,espionaje, etc.

datos, sistemas deinformación, procesos yprogramas, para que sólo sepermita acceder a ellos a laspersonas autorizadas.

� Algunas técnicas de seguridadlógica son: Control de acceso,autenticación, encriptación,firewalls, antivirus, etc.

3

Page 4: seguridad física

4.1. Amenazas del lugar

� Propio� Alquilado� Compartido� Vulnerable a crímenes, revueltas, terrorismo� Adyacente a Edificios o Negocios

Seguridad Física4

� Adyacente a Edificios o Negocios� Soporte de Emergencia Pública� Soporte de Medio Ambiente� Vulnerabilidad a Desastres naturales

4

Page 5: seguridad física

Fuego

Amenazasnaturales

Granizo o NieveLluvias e inundaciones

Seguridad Física5

Tornados y huracanesRayos

naturales

TerremotosVolcan

5

Page 6: seguridad física

4.2. Solución a a4.2. Solución a a4.2. Solución a a4.2. Solución a amenazas naturalesmenazas naturalesmenazas naturalesmenazas naturalesSupresión de IncendiosSupresión de IncendiosSupresión de IncendiosSupresión de Incendios� Extinguidores

� Marcados

� En lugares clave

� Inspección Periódica

� Entrenamiento al Personal

Seguridad Física6

� Entrenamiento al Personal

� RegaderasSeñalización

6

Page 7: seguridad física

4.2. 4.2. 4.2. 4.2. AAAAmenazasmenazasmenazasmenazas naturales: Terremotosnaturales: Terremotosnaturales: Terremotosnaturales: Terremotos

� Vulnerabilidades� Tipo de Construcción� Altura� Tipo de ocupantes� Año de construcción� Forma del Edificio

Seguridad Física7

� Forma del Edificio� Cimientos� Relación a Edificios Adyacentes� Estructura del Subsuelo (Humedad, dureza, geología)

� Servicios e Infraestructura

7

Page 8: seguridad física

4.2. Soluciones para a4.2. Soluciones para a4.2. Soluciones para a4.2. Soluciones para amenazasmenazasmenazasmenazas naturalesnaturalesnaturalesnaturalesDetectores y Alarmas de FuegoDetectores y Alarmas de FuegoDetectores y Alarmas de FuegoDetectores y Alarmas de Fuego

Seguridad Física88

Page 9: seguridad física

4.3. Seguridad Física4.3. Seguridad Física4.3. Seguridad Física4.3. Seguridad Física� Aplicación de barreras físicas y procedimientos decontrol, como medidas de prevención (salvaguarda) ycontramedidas ante amenazas a los recursos einformación confidencial.

� Son controles y mecanismos de seguridad

9

Son controles y mecanismos de seguridaddentro y alrededor del Centro de Cómputo así comolos medios de acceso remoto al y desde el mismo;implementados para proteger el hardware y medios dealmacenamiento de datos.

Page 10: seguridad física

4.3. 4.3. 4.3. 4.3. Seguridad Física Seguridad Física Seguridad Física Seguridad Física Modelo de seguridad físicaModelo de seguridad físicaModelo de seguridad físicaModelo de seguridad física

• La existencia de un Modelo de Seguridad y de procedimientos bien

definidos claros y simples facilita la distribución de conocimiento

sobre las acciones a tomar en caso de contingencia.

• La variedad de situaciones hace muy difícil tener un modelo que

abarque todos los casos.

10

• Cuanto más similar es el conocimiento de dos individuos sobre un

tema común, más probable que la respuesta de ambos al mismo

estímulo coincida.

• Deriva del análisis de riesgos y del plan de seguridad.

• Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y

eventualmenteVencer al atacante

Page 11: seguridad física

Disturbio

Amenazas que prevé la seguridad

Instalaciones eléctricas inseguras

Fraude

11

Disturbio

Sabotaje

Robo

seguridad física

Falta de control de acceso

Violencia laboral

Page 12: seguridad física

4.3.1. Seguridad física de sistemas�Servidores/mainframes

�Estaciones de trabajo

�Equipos portátiles

�Infraestructura (Switches, Routers, Redes, etc.)

Activos de Sistemas

Seguridad Física12

etc.)

� Robo, Pérdida, Destrucción

� Acceso no autorizado

� Fuera de Servicio (Accidental o Sabotaje)

� Vulnerabilidades propias

Amenazas

12

Page 13: seguridad física

4.3.2. 4.3.2. 4.3.2. 4.3.2. Seguridad Física Seguridad Física Seguridad Física Seguridad Física Amenazas humanasAmenazas humanasAmenazas humanasAmenazas humanas� Robo

� Fraude

� Espionaje (espías)

� Sabotaje

Violencia Laboral

13

� Violencia Laboral

� Errores

Page 14: seguridad física

4.3.3. 4.3.3. 4.3.3. 4.3.3. Seguridad Física Seguridad Física Seguridad Física Seguridad Física Amenazas de la ubicaciónAmenazas de la ubicaciónAmenazas de la ubicaciónAmenazas de la ubicación� Falla por extremo climático

� Pérdida de agua o líquidos

� Pérdidas de gas o Interrupción

� Perdidas eléctricas o interrupción

� Tráfico aéreo y de superficie

14

� Tráfico aéreo y de superficie� Co-arrendatarios

� Señales de Radar

� Etc.

Page 15: seguridad física

Tipos de métodos de identificación personalExisten tres indicadores de identidad que definen el proceso de identificación:

1. Conocimiento: � Algo que la persona conoce (por ejemplo: un código)

2. Posesión: 2. Posesión: � Algo que la persona posee (por ejemplo: una tarjeta).

3. Característica: � Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares).

15

Page 16: seguridad física

4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad Física para el Seguridad Física para el Seguridad Física para el Seguridad Física para el Control de AccesosControl de AccesosControl de AccesosControl de Accesos� Utilización de Guardias, escoltas, Cercas o Barreras

� Llaves y cerraduras

� Sistemas de Monitoreo y Detección

� Utilización de Detectores de Metales

16

Metales

� Utilización de Sistemas Biométricos

� Verificación Automática de Firmas (VAF)

� Seguridad con Animales

Sensores de movimiento

Page 17: seguridad física

4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física

Control Acceso de PersonalControl Acceso de PersonalControl Acceso de PersonalControl Acceso de Personal� Designación de posiciones sensibles.

� Revisión de listas de accesos (automáticos)

� Verificación

� Controles de terminación de contrato y transferencia de

17

personal

� Empleados problemáticos, despedidos.

Page 18: seguridad física

4444.4. Soluciones de .4. Soluciones de .4. Soluciones de .4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad FísicaControl Acceso de Personal. Control Acceso de Personal. Control Acceso de Personal. Control Acceso de Personal. Sistemas BiométricosSistemas BiométricosSistemas BiométricosSistemas Biométricos

� Huella dactilar� Métricas de la mano

� Retina, Iris� Voz� Voz� Palma de la mano� Dinámica de Firma

� Reconocimiento de rostros

� Etc.

18

Page 19: seguridad física

Reconocimiento de Huella digital Reconocimiento de Huella digital Reconocimiento de Huella digital Reconocimiento de Huella digital

19

Page 20: seguridad física

Sistema de Reconocimiento facial

Sistema de Reconocimiento facial

20

Page 21: seguridad física

Reconocimiento del irisReconocimiento del irisReconocimiento del irisReconocimiento del irisPartes del ojo

Mapeo del iris del ojo para los sistemas de reconocimiento del iris

21

Page 22: seguridad física

Reconocimiento de la Geometría de la Reconocimiento de la Geometría de la Reconocimiento de la Geometría de la Reconocimiento de la Geometría de la mano mano mano mano

Sistema de geometría de la mano

22

Page 23: seguridad física

Reconocimiento de la palma de la manoReconocimiento de la palma de la manoReconocimiento de la palma de la manoReconocimiento de la palma de la mano

Partes y minucias de la palma de la mano

Sistema de reconocimiento de la palma de la mano

23

Page 24: seguridad física

Reconocimiento de voz

Descripción Tracto vocal

Sistema de reconocimiento de voz

24

Page 25: seguridad física

Reconocimiento de firma Reconocimiento de firma Reconocimiento de firma Reconocimiento de firma

Reconocimiento dinámico de firma

25

Page 26: seguridad física

Tabla Comparativa de Sistemas BiométricosTabla Comparativa de Sistemas BiométricosTabla Comparativa de Sistemas BiométricosTabla Comparativa de Sistemas BiométricosOjo (Iris)

Ojo (Retina)

Huellas dactilares

Geometría de la mano

Escritura y firma

Voz Cara

Cómo trabaja

Captura y

compara los

patrones del iris

Captura y compara

los patrones

de la retina

Captura y compara

patrones de la huella digital

Mide y compara

dimensiones de la mano y

dedos

Captura y compara

ritmo, aceleración, y presión de la

firma

Captura y compara cadencia,

pitch, y tono de la voz

Captura y compara patrones faciales

Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta

Facilidad de uso

Media Baja Alta Alta Alta Alta Altauso

Prevención de ataques

Muy alta Muy alta Alta Alta Media Media Media

Aceptación Media Media Media Alta Muy alta Alta Muy alta

Estabilidad Alta Alta Alta Media Baja Media Media

Posibles Incidencias

Luz GafasAusencia de

miembro

Edad, ausencia de

miembro

Edad, cambios,

analfabetismo

Ruido, temperatura y meteorología

Edad, cabello,

luz

Costo Muy alto Alto Bajo Bajo Alto Alto Medio

26

Page 27: seguridad física

Nivel de aceptación mundial

27

Page 28: seguridad física

4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física

Protección de CableadoProtección de CableadoProtección de CableadoProtección de Cableado� Indicadores para obreros

� Ductos subterráneos

� Certificación

� Control de acceso

28

Page 29: seguridad física

4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física

ALGO DE REDUNDANCIA Y PROTECCIÓN

EXPANDIDA

ANILLOS DEPROTECCIÓN.

CERROJOS

BARRERAS

VALLAS

ALAMBRADOS

PAREDES, ETC.

ACCESO CONTROLADO Y

NIVELES DE DEFENSA

A través deComo ser

Seguridad Física29

CERROJOS

ELECTRÓNICOS

MECÁNICOS

BIOMÉTRICOS

LUCES

CÁMARAS

DETECTORESANTIROBO

CONTROL DE

INVENTARIO

29

Page 30: seguridad física

4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física

Barreras

Seguridad Física3030

Page 31: seguridad física

4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física

Políticas de Control de Acceso

Seguridad Física3131

Page 32: seguridad física

4.5. 4.5. 4.5. 4.5. SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemas DistribuidosDistribuidosDistribuidosDistribuidos

DISPONIBILIDADCONFIDENCIALIDAD

AMENAZAS

a la

por

Seguridad Física32

COMPUTADORES

INTEGRIDAD DE LA INFORMACIÓN

CÓDIGO MALICIOSO

CONTROL DEVERSIONES

ERRORES DE USUARIO

MEDIOS

Al compartir

mal

por

Al ejecutar

32

Page 33: seguridad física

… 4.5… 4.5… 4.5… 4.5. . . . Soluciones de Soluciones de Soluciones de Soluciones de Seguridad Física Seguridad Física Seguridad Física Seguridad Física en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos

� Controles de Oficina

� Entrada

� Distribución

� Controles de Personal

33

� Controles de Personal

� Controles de Copias

� Controles de Medios

� Política de Escritorio limpio

Page 34: seguridad física

… 4.5… 4.5… 4.5… 4.5. . . . SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos

� Controles de Impresión

� Controles de Propiedad

� Dispositivos de Protección de espacio

34

� Dispositivos de Protección de espacio

� Trabas para equipamiento

Page 35: seguridad física

… 4.5… 4.5… 4.5… 4.5. . . . SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos

� Trabas de cables

� Ordenadores de cables

� Trabas de Medios

35

� Trabas de Medios

� Trabas de Alimentación

� Trabas de Teclado

� Trabas de cubiertas

Traba Anti-robo Para Notebook

Page 36: seguridad física

… 4.5… 4.5… 4.5… 4.5. . . . SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos� Responsabilidades de usuarios� Protección ante divulgación� Espionaje� Practicas de protección ante robo, pérdida, descuido

36

� Responsabilidades de la gerencia� Aprobación y Monitoreo� Sistemas de Información.

Page 37: seguridad física

4.6. Entrenamiento en concientización

� Concientizar en como pequeñosdescuidos pueden afectar la seguridad.

� Educar en las normas compartidas. Queasuman su responsabilidad.

� Informar periódicamente sobre el

37

� Informar periódicamente sobre elestado de la seguridad y cambios a losfuncionarios.

� Brindar orientación e información a laDirección Superior.

Page 38: seguridad física

4.7. Seguridad del Centro de Cómputos� Paredes Externas

� Estructura Interna

� Estructuras subordinadas (gabinetes de cableado, infraestructura)

� Peligros de la locación y ubicación del CPD.

38

� Peligros de la locación y ubicación del CPD.

Page 39: seguridad física

4.8. 4.8. 4.8. 4.8. Medidas protectivas� Servicios de Guardia� Monitoreo de intrusos� Sistemas de Control de Acceso

� Políticas de Acceso (niveles de seguridad)� Teclados, tarjetas inteligentes.

� Control de Fuego

39

� Control de Fuego� Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros)

� Utilidades y telecomunicaciones� Luces de Emergencia, UPS, Conexiones redundantes

Page 40: seguridad física

4.9. Conexiones redundantes� Redes de telecomunicaciones

� Comunicaciones de alternativa� Discadas

� Redes compartidas

� Proveedor brinda redundancia

40

� Proveedor brinda redundancia

� Radioenlace

� Satelite

� Celular

Page 41: seguridad física

4.10. Problemas de la Seguridad Física� Ingeniería Social� Combinaciones comprometidas (claves)� Dispositivos� Notificación de vigilacia (video, sensores, otros)� Aceptación del usuario.

41

� Aceptación del usuario.

Page 42: seguridad física

4.11. Planes de Contingencia� Cuando toda la prevención falló

� Evacuación

� Recuperación

42

Page 43: seguridad física

4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas• Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho • Dos salidas en cada área que contenga personal 43