seguridad física
-
Upload
mario-adolfo-suarez -
Category
Education
-
view
6.470 -
download
0
description
Transcript of seguridad física
UNIDAD 4. UNIDAD 4. UNIDAD 4. UNIDAD 4. SEGURIDAD FÍSICASEGURIDAD FÍSICASEGURIDAD FÍSICASEGURIDAD FÍSICA
Seguridad Informática I
Ing. Yoelma Melendres
OBJETIVOS:
• Identificar las amenazas naturales, humanas y de ubicación a las que están expuestoslos recursos informáticos.
• Aplicar barreras físicas y procedimientos de control, como medidas de prevención ycontramedidas ante amenazas a los recursos e información confidencial.
CONTENIDO:
• Seguridad física. Controles de acceso físico. Controles de seguridadambiental
2
• Seguridad física de sistemas• Seguridad física en sistemas distribuidos• Planes de contingencia
Introducción. Introducción. Introducción. Introducción. Tipos de Seguridad con respecto a la naturaleza de la Tipos de Seguridad con respecto a la naturaleza de la Tipos de Seguridad con respecto a la naturaleza de la Tipos de Seguridad con respecto a la naturaleza de la amenazaamenazaamenazaamenazaSeguridad física:Seguridad física:Seguridad física:Seguridad física: Seguridad lógica:Seguridad lógica:Seguridad lógica:Seguridad lógica:
� Mantenimientoeléctrico, anti-incendio,humedad, etc.
� Aplicación de barreras yprocedimientos queresguarden el acceso a losdatos, sistemas de
humedad, etc.
� Protección contrarobo, vandalismo,espionaje, etc.
datos, sistemas deinformación, procesos yprogramas, para que sólo sepermita acceder a ellos a laspersonas autorizadas.
� Algunas técnicas de seguridadlógica son: Control de acceso,autenticación, encriptación,firewalls, antivirus, etc.
3
4.1. Amenazas del lugar
� Propio� Alquilado� Compartido� Vulnerable a crímenes, revueltas, terrorismo� Adyacente a Edificios o Negocios
Seguridad Física4
� Adyacente a Edificios o Negocios� Soporte de Emergencia Pública� Soporte de Medio Ambiente� Vulnerabilidad a Desastres naturales
4
Fuego
Amenazasnaturales
Granizo o NieveLluvias e inundaciones
Seguridad Física5
Tornados y huracanesRayos
naturales
TerremotosVolcan
5
4.2. Solución a a4.2. Solución a a4.2. Solución a a4.2. Solución a amenazas naturalesmenazas naturalesmenazas naturalesmenazas naturalesSupresión de IncendiosSupresión de IncendiosSupresión de IncendiosSupresión de Incendios� Extinguidores
� Marcados
� En lugares clave
� Inspección Periódica
� Entrenamiento al Personal
Seguridad Física6
� Entrenamiento al Personal
� RegaderasSeñalización
6
4.2. 4.2. 4.2. 4.2. AAAAmenazasmenazasmenazasmenazas naturales: Terremotosnaturales: Terremotosnaturales: Terremotosnaturales: Terremotos
� Vulnerabilidades� Tipo de Construcción� Altura� Tipo de ocupantes� Año de construcción� Forma del Edificio
Seguridad Física7
� Forma del Edificio� Cimientos� Relación a Edificios Adyacentes� Estructura del Subsuelo (Humedad, dureza, geología)
� Servicios e Infraestructura
7
4.2. Soluciones para a4.2. Soluciones para a4.2. Soluciones para a4.2. Soluciones para amenazasmenazasmenazasmenazas naturalesnaturalesnaturalesnaturalesDetectores y Alarmas de FuegoDetectores y Alarmas de FuegoDetectores y Alarmas de FuegoDetectores y Alarmas de Fuego
Seguridad Física88
4.3. Seguridad Física4.3. Seguridad Física4.3. Seguridad Física4.3. Seguridad Física� Aplicación de barreras físicas y procedimientos decontrol, como medidas de prevención (salvaguarda) ycontramedidas ante amenazas a los recursos einformación confidencial.
� Son controles y mecanismos de seguridad
9
Son controles y mecanismos de seguridaddentro y alrededor del Centro de Cómputo así comolos medios de acceso remoto al y desde el mismo;implementados para proteger el hardware y medios dealmacenamiento de datos.
4.3. 4.3. 4.3. 4.3. Seguridad Física Seguridad Física Seguridad Física Seguridad Física Modelo de seguridad físicaModelo de seguridad físicaModelo de seguridad físicaModelo de seguridad física
• La existencia de un Modelo de Seguridad y de procedimientos bien
definidos claros y simples facilita la distribución de conocimiento
sobre las acciones a tomar en caso de contingencia.
• La variedad de situaciones hace muy difícil tener un modelo que
abarque todos los casos.
10
• Cuanto más similar es el conocimiento de dos individuos sobre un
tema común, más probable que la respuesta de ambos al mismo
estímulo coincida.
• Deriva del análisis de riesgos y del plan de seguridad.
• Objetivo: Disuadir, Detectar, Hacer cumplir, Defender y
eventualmenteVencer al atacante
Disturbio
Amenazas que prevé la seguridad
Instalaciones eléctricas inseguras
Fraude
11
Disturbio
Sabotaje
Robo
seguridad física
Falta de control de acceso
Violencia laboral
4.3.1. Seguridad física de sistemas�Servidores/mainframes
�Estaciones de trabajo
�Equipos portátiles
�Infraestructura (Switches, Routers, Redes, etc.)
Activos de Sistemas
Seguridad Física12
etc.)
� Robo, Pérdida, Destrucción
� Acceso no autorizado
� Fuera de Servicio (Accidental o Sabotaje)
� Vulnerabilidades propias
Amenazas
12
4.3.2. 4.3.2. 4.3.2. 4.3.2. Seguridad Física Seguridad Física Seguridad Física Seguridad Física Amenazas humanasAmenazas humanasAmenazas humanasAmenazas humanas� Robo
� Fraude
� Espionaje (espías)
� Sabotaje
Violencia Laboral
13
� Violencia Laboral
� Errores
4.3.3. 4.3.3. 4.3.3. 4.3.3. Seguridad Física Seguridad Física Seguridad Física Seguridad Física Amenazas de la ubicaciónAmenazas de la ubicaciónAmenazas de la ubicaciónAmenazas de la ubicación� Falla por extremo climático
� Pérdida de agua o líquidos
� Pérdidas de gas o Interrupción
� Perdidas eléctricas o interrupción
� Tráfico aéreo y de superficie
14
� Tráfico aéreo y de superficie� Co-arrendatarios
� Señales de Radar
� Etc.
Tipos de métodos de identificación personalExisten tres indicadores de identidad que definen el proceso de identificación:
1. Conocimiento: � Algo que la persona conoce (por ejemplo: un código)
2. Posesión: 2. Posesión: � Algo que la persona posee (por ejemplo: una tarjeta).
3. Característica: � Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares).
15
4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad Física para el Seguridad Física para el Seguridad Física para el Seguridad Física para el Control de AccesosControl de AccesosControl de AccesosControl de Accesos� Utilización de Guardias, escoltas, Cercas o Barreras
� Llaves y cerraduras
� Sistemas de Monitoreo y Detección
� Utilización de Detectores de Metales
16
Metales
� Utilización de Sistemas Biométricos
� Verificación Automática de Firmas (VAF)
� Seguridad con Animales
Sensores de movimiento
4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física
Control Acceso de PersonalControl Acceso de PersonalControl Acceso de PersonalControl Acceso de Personal� Designación de posiciones sensibles.
� Revisión de listas de accesos (automáticos)
� Verificación
� Controles de terminación de contrato y transferencia de
17
personal
� Empleados problemáticos, despedidos.
4444.4. Soluciones de .4. Soluciones de .4. Soluciones de .4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad FísicaControl Acceso de Personal. Control Acceso de Personal. Control Acceso de Personal. Control Acceso de Personal. Sistemas BiométricosSistemas BiométricosSistemas BiométricosSistemas Biométricos
� Huella dactilar� Métricas de la mano
� Retina, Iris� Voz� Voz� Palma de la mano� Dinámica de Firma
� Reconocimiento de rostros
� Etc.
18
Reconocimiento de Huella digital Reconocimiento de Huella digital Reconocimiento de Huella digital Reconocimiento de Huella digital
19
Sistema de Reconocimiento facial
Sistema de Reconocimiento facial
20
Reconocimiento del irisReconocimiento del irisReconocimiento del irisReconocimiento del irisPartes del ojo
Mapeo del iris del ojo para los sistemas de reconocimiento del iris
21
Reconocimiento de la Geometría de la Reconocimiento de la Geometría de la Reconocimiento de la Geometría de la Reconocimiento de la Geometría de la mano mano mano mano
Sistema de geometría de la mano
22
Reconocimiento de la palma de la manoReconocimiento de la palma de la manoReconocimiento de la palma de la manoReconocimiento de la palma de la mano
Partes y minucias de la palma de la mano
Sistema de reconocimiento de la palma de la mano
23
Reconocimiento de voz
Descripción Tracto vocal
Sistema de reconocimiento de voz
24
Reconocimiento de firma Reconocimiento de firma Reconocimiento de firma Reconocimiento de firma
Reconocimiento dinámico de firma
25
Tabla Comparativa de Sistemas BiométricosTabla Comparativa de Sistemas BiométricosTabla Comparativa de Sistemas BiométricosTabla Comparativa de Sistemas BiométricosOjo (Iris)
Ojo (Retina)
Huellas dactilares
Geometría de la mano
Escritura y firma
Voz Cara
Cómo trabaja
Captura y
compara los
patrones del iris
Captura y compara
los patrones
de la retina
Captura y compara
patrones de la huella digital
Mide y compara
dimensiones de la mano y
dedos
Captura y compara
ritmo, aceleración, y presión de la
firma
Captura y compara cadencia,
pitch, y tono de la voz
Captura y compara patrones faciales
Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta
Facilidad de uso
Media Baja Alta Alta Alta Alta Altauso
Prevención de ataques
Muy alta Muy alta Alta Alta Media Media Media
Aceptación Media Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Alta Media Baja Media Media
Posibles Incidencias
Luz GafasAusencia de
miembro
Edad, ausencia de
miembro
Edad, cambios,
analfabetismo
Ruido, temperatura y meteorología
Edad, cabello,
luz
Costo Muy alto Alto Bajo Bajo Alto Alto Medio
26
Nivel de aceptación mundial
27
4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física
Protección de CableadoProtección de CableadoProtección de CableadoProtección de Cableado� Indicadores para obreros
� Ductos subterráneos
� Certificación
� Control de acceso
28
4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física
ALGO DE REDUNDANCIA Y PROTECCIÓN
EXPANDIDA
ANILLOS DEPROTECCIÓN.
CERROJOS
BARRERAS
VALLAS
ALAMBRADOS
PAREDES, ETC.
ACCESO CONTROLADO Y
NIVELES DE DEFENSA
A través deComo ser
Seguridad Física29
CERROJOS
ELECTRÓNICOS
MECÁNICOS
BIOMÉTRICOS
LUCES
CÁMARAS
DETECTORESANTIROBO
CONTROL DE
INVENTARIO
29
4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física
Barreras
Seguridad Física3030
4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de 4.4. Soluciones de Seguridad FísicaSeguridad FísicaSeguridad FísicaSeguridad Física
Políticas de Control de Acceso
Seguridad Física3131
4.5. 4.5. 4.5. 4.5. SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemas DistribuidosDistribuidosDistribuidosDistribuidos
DISPONIBILIDADCONFIDENCIALIDAD
AMENAZAS
a la
por
Seguridad Física32
COMPUTADORES
INTEGRIDAD DE LA INFORMACIÓN
CÓDIGO MALICIOSO
CONTROL DEVERSIONES
ERRORES DE USUARIO
MEDIOS
Al compartir
mal
por
Al ejecutar
32
… 4.5… 4.5… 4.5… 4.5. . . . Soluciones de Soluciones de Soluciones de Soluciones de Seguridad Física Seguridad Física Seguridad Física Seguridad Física en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos
� Controles de Oficina
� Entrada
� Distribución
� Controles de Personal
33
� Controles de Personal
� Controles de Copias
� Controles de Medios
� Política de Escritorio limpio
… 4.5… 4.5… 4.5… 4.5. . . . SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos
� Controles de Impresión
� Controles de Propiedad
� Dispositivos de Protección de espacio
34
� Dispositivos de Protección de espacio
� Trabas para equipamiento
… 4.5… 4.5… 4.5… 4.5. . . . SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos
� Trabas de cables
� Ordenadores de cables
� Trabas de Medios
35
� Trabas de Medios
� Trabas de Alimentación
� Trabas de Teclado
� Trabas de cubiertas
Traba Anti-robo Para Notebook
… 4.5… 4.5… 4.5… 4.5. . . . SeguridadSeguridadSeguridadSeguridad FísicaFísicaFísicaFísica en en en en SistemasSistemasSistemasSistemasDistribuidosDistribuidosDistribuidosDistribuidos� Responsabilidades de usuarios� Protección ante divulgación� Espionaje� Practicas de protección ante robo, pérdida, descuido
36
� Responsabilidades de la gerencia� Aprobación y Monitoreo� Sistemas de Información.
4.6. Entrenamiento en concientización
� Concientizar en como pequeñosdescuidos pueden afectar la seguridad.
� Educar en las normas compartidas. Queasuman su responsabilidad.
� Informar periódicamente sobre el
37
� Informar periódicamente sobre elestado de la seguridad y cambios a losfuncionarios.
� Brindar orientación e información a laDirección Superior.
4.7. Seguridad del Centro de Cómputos� Paredes Externas
� Estructura Interna
� Estructuras subordinadas (gabinetes de cableado, infraestructura)
� Peligros de la locación y ubicación del CPD.
38
� Peligros de la locación y ubicación del CPD.
4.8. 4.8. 4.8. 4.8. Medidas protectivas� Servicios de Guardia� Monitoreo de intrusos� Sistemas de Control de Acceso
� Políticas de Acceso (niveles de seguridad)� Teclados, tarjetas inteligentes.
� Control de Fuego
39
� Control de Fuego� Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros)
� Utilidades y telecomunicaciones� Luces de Emergencia, UPS, Conexiones redundantes
4.9. Conexiones redundantes� Redes de telecomunicaciones
� Comunicaciones de alternativa� Discadas
� Redes compartidas
� Proveedor brinda redundancia
40
� Proveedor brinda redundancia
� Radioenlace
� Satelite
� Celular
4.10. Problemas de la Seguridad Física� Ingeniería Social� Combinaciones comprometidas (claves)� Dispositivos� Notificación de vigilacia (video, sensores, otros)� Aceptación del usuario.
41
� Aceptación del usuario.
4.11. Planes de Contingencia� Cuando toda la prevención falló
� Evacuación
� Recuperación
42
4.12. SEGURIDAD EN LAS INSTALACIONES DE UN CENTRO DE COMPUTO • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas• Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho • Dos salidas en cada área que contenga personal 43