UNIDAD 4. SEGURIDAD FÍSICA
Seguridad Informática I Ingg.Yoe In oelm lmaa Me Mele lend ndres res
OBJETIVOS:
Identificar las amenazas naturales naturales,, humanas y de ubicación ubicación a las que están expuestos • Identificar los recursos informáticos. Aplicar barreras barreras física físicass y proced procedimi imiento entoss de contro control, l, como como medida medidass de prev prevenci ención ón y • Aplicar contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO:
• Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Segu Seguri rida dadd físi física ca de siste istema mass • Segu Segurid ridad ad físi física ca en sist sistem emas as dist distrib ribui uido doss Planes es de co cont ntin inge genc ncia ia • Plan
2
OBJETIVOS:
Identificar las amenazas naturales naturales,, humanas y de ubicación ubicación a las que están expuestos • Identificar los recursos informáticos. Aplicar barreras barreras física físicass y proced procedimi imiento entoss de contro control, l, como como medida medidass de prev prevenci ención ón y • Aplicar contramedidas ante amenazas a los recursos e información confidencial. CONTENIDO:
• Seguridad física. Controles de acceso físico. Controles de seguridad ambiental • Segu Seguri rida dadd físi física ca de siste istema mass • Segu Segurid ridad ad físi física ca en sist sistem emas as dist distrib ribui uido doss Planes es de co cont ntin inge genc ncia ia • Plan
2
Introducción. Tipos de Seguridad con respecto a la naturaleza de la amenaza S eguridad ffísica: ísica: Seguridad Seguridad llógica: ógica: Seguridad
3
Mantenimiento eléctric rico, anti-in inccendio io,, hume humeda dad, d, etc. etc.
Protección contra robo, vandalismo, espion espionaje aje,, etc. etc.
Aplicación de bar reras y procedimientos que resguarden el acceso a los a os, s s emas e infor mación, procesos y prog ramas, para que sólo se per mita acceder a ellos a las personas personas autoriza autorizadas das..
Algun unaas técni écnica cass de segu guri riddad lógic gica son: Con onttrol de acc acceso, so, autenticación, encrip riptación, firew firewall alls, s, antivi antivirus, rus, etc. etc.
4.1. Amenazas del lugar
4
Propio Alquilado Compartido Vulnerable a crímenes, revueltas, terrorismo Adyacente Adyacente a Edificios o Negocios Soporte de Emergencia Pública Soporte Sopor te de Medio Ambiente Vulnerabilidad a Desastres naturales
Seguridad Física
Fuego Lluvias e inundaciones
Granizo o Nieve
Amenazas Terremotos Volcan
Rayos 5
Seguridad Física
Tornados y huracanes
4.2. Solución a amenazas amenazas naturales Supresión de Incendios
Extinguidores
6
Marcados En lugares clave Inspección Periódica
Regaderas
Seguridad Física
Señalización
4.2. Amenazas naturales: Terremotos
Vulnerabilidades
7
Tipo de Construcción Altura Tipo de ocupantes Año de construcción Cimientos Relación a Edificios Adyacentes Estructura del Subsuelo (Humedad, dureza, geología) Servicios e Infraestructura
Seguridad Física
4.2. Soluciones para amenazas amenazas naturales Detectores y Alarmas de Fuego
8
Seguridad Física
4.3. Seguridad Física
Aplicación de barreras físicas y procedimientos de control, como medidas de prevención (salvaguarda) y contramedidas ante amenazas a los recursos e información confidencial.
controles mecanismos de se uridad dentro y alrededor del Centro de Cómputo así como Son
los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
9
4.3. Seguridad Física Modelo de seguridad física • La existencia de un Modelo de Seguridad y de procedimientos bien definidos claros y simples facilita la distribución de conocimiento sobre las acciones a tomar en caso de contingencia.
• La variedad de situaciones hace muy difícil tener un modelo que abarque todos los casos.
• Cuanto más similar es el conocimiento de dos individuos sobre un tema común, más probable que la respuesta de ambos al mismo estímulo coincida.
• Deriva del análisis de riesgos y del plan de seguridad. • Objetivo: Disuadir, Detectar, Hacer eventualmenteVencer al atacante 10
cumplir,
Defender
y
Instalaciones eléctricas inseguras
Fraude
Amenazas que prevé la
Disturbio
física Falta de control de acceso
Sabotaje
Violencia laboral
Robo 11
4.3.1. Seguridad física de sistemas Servidores/mainframes
Activos de Sistemas
Estaciones
de trabajo Equipos portátiles Infraestructura (Switches, Routers, Redes, etc.
Amenazas
12
Seguridad Física
Robo, Pérdida, Destrucción Acceso no autorizado Fuera de Servicio (Accidental o Sabotaje) Vulnerabilidades propias
4.3.2. Seguridad Física Amenazas humanas
13
Robo
Fraude
Espionaje (espías)
Sabotaje
Violencia Laboral
Errores
4.3.3. Seguridad Física Amenazas de la ubicación
Falla por extremo climático
Pérdida de agua o líquidos
Pérdidas de gas o Interrupción
14
Perdidas eléctricas o interrupción Tráfico aéreo y de superficie Co-arrendatarios Señales de Radar Etc.
Tipos de métodos de identificación personal Existen tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento:
Algo que la persona conoce (por ejemplo: un código)
. oses n:
Algo que la persona posee (por ejemplo: una tarjeta).
3. Característica:
15
Una característica personal que puede ser verificada (por ejemplo: una de sus huellas dactilares).
4.4. Soluciones de Seguridad Física para el Control de Accesos
16
Utilización de Guardias, escoltas, Cercas o Barreras
Llaves y cerraduras
Sistemas de Monitoreo y Detección
Utilización de Detectores de Metales
Utilización de Sistemas Biométricos
Verificación Automática de Firmas (VAF)
Seguridad con Animales Sensores de movimiento
4.4. Soluciones de Seguridad Física
Control Acceso de Personal
17
Designación de posiciones sensibles.
Revisión de listas de accesos (automáticos)
Verificación
Controles de terminación de contrato y transferencia de personal
Empleados problemáticos, despedidos.
4.4. Soluciones de Seguridad Física Control Acceso de Personal. Sistemas Biométricos
Huella dactilar Métricas de la mano Retina, Iris
Palma de la mano Dinámica de Firma Reconocimiento de rostros Etc. 18
Reconocimiento de Huella digital
19
Sistema de Reconocimiento facial Sistema de Reconocimiento facial
20
Reconocimiento del iris Partes del ojo
Mapeo del iris del ojo para los sistemas de reconocimiento del iris
21
Reconocimiento de la Geometría de la mano
Sistema de geometría de la mano
22
Reconocimiento de la palma de la mano Partes y minucias de la palma de la mano
Sistema de reconocimiento de la palma de la mano
23
Reconocimiento de voz
Descripción Tracto vocal
Sistema de reconocimiento de voz
24
Reconocimiento de firma Reconocimiento dinámico de firma
25
Tabla Comparativa de Sistemas Biométricos Ojo (Iris)
Ojo (Retina)
Huellas dactilares
Geometría de la mano
Escritura y firma
Voz
Cara
Cómo trabaja
Captura y compara los patrones del iris
Captura y compara los patrones de la retina
Captura y compara patrones de la huella digital
Mide y compara dimensiones de la mano y dedos
Captura y compara ritmo, aceleración, y presión de la firma
Captura y compara cadencia, pitch, y tono de la voz
Captura y compara patrones faciales
Fiabilidad
Muy alta
Muy alta
Alta
Alta
Media
Alta
Alta
Media
Baja
Alta
Alta
Alta
Alta
Alta
Prevención de ataques
Muy alta
Muy alta
Alta
Alta
Media
Media
Media
Aceptación
Media
Media
Media
Alta
Muy alta
Alta
Muy alta
Estabilidad
Alta
Alta
Alta
Media
Baja
Media
Media
Luz
Gafas
Ausencia de miembro
Edad, ausencia de miembro
Edad, cambios, analfabetismo
Ruido, temperatura y meteorología
Edad, cabello, luz
Muy alto
Alto
Bajo
Bajo
Alto
Alto
Medio
Facilidad de
Posibles Incidencias Costo
26
Nivel de aceptación mundial
27
4.4. Soluciones de Seguridad Física
Protección de Cableado
28
Indicadores para obreros
Ductos subterráneos
Certificación
Control de acceso
4.4. Soluciones de Seguridad Física ACCESO CONTROLADO Y NIVELES DE DEFENSA
ALGO DE REDUNDANCIA Y PROTECCIÓN EXPANDIDA
BARRERAS
Como ser
A través de
VALLAS ANILLOS DE PROTECCIÓN.
PAREDES, ETC. ALAMBRADOS
LUCES DETECTORES ANTIROBO CÁMARAS
29
Seguridad Física
ELECTRÓNICOS CONTROL DE INVENTARIO
MECÁNICOS
BIOMÉTRICOS
4.4. Soluciones de Seguridad Física
Barreras
30
Seguridad Física
4.4. Soluciones de Seguridad Física
Políticas de Control de Acceso
31
Seguridad Física
4.5. Seguridad Física en Sistemas Distribuidos AMENAZAS
a la DISPONIBILIDAD
CONFIDENCIALIDAD
Al compartir
INTEGRIDAD DE LA INFORMACIÓN
mal COMPUTADORES
32
Seguridad Física
MEDIOS CONTROL DE VERSIONES
Al ejecutar CÓDIGO MALICIOSO
por ERRORES DE USUARIO
… 4.5 4.5.. Soluciones de Seguridad Física en Sistemas Distribuidos
Controles de Oficina
Entrada
Distribución
Controles de Copias
Controles de Medios
Política de Escritorio limpio
… 4.5 4.5.. Seguridad Física en Sistemas Distribuidos
34
Controles de Impresión Controles de Propiedad Dis ositivos de Protección de es acio Trabas para equipamiento
… 4.5 4.5.. Seguridad Física en Sistemas Distribuidos
Trabas de cables
Ordenadores de cables
35
Trabas de Alimentación
Trabas de Teclado
Trabas de cubiertas
Traba Anti-robo Para Notebook
… 4.5 4.5.. Seguridad Física en Sistemas Distribuidos
Responsabilidades de usuarios Protección ante divulgación Espionaje
Practicas de protección ante robo, pérdida, descuido Responsabilidades de la gerencia
36
Aprobación y Monitoreo Sistemas de Información.
4.6. Entrenamiento en concientización
Concientizar en como pequeños descuidos pueden afectar la seguridad. Educar en las normas compartidas. Que asuman su responsabilidad. estado de la seguridad y cambios a los funcionarios.
37
Brindar orientación e información a la Dirección Superior.
4.7. Seguridad del Centro de Cómputos
Paredes Externas
Estructura Interna
38
Estructuras subordinadas (gabinetes de cableado, infraestructura) e gros e a ocac n y u cac n e
.
4.8. Medidas protectivas
Servicios de Guardia Monitoreo de intrusos Sistemas de Control de Acceso
Control de Fuego
Detectores y Alarmas, Sistemas Basados en agua, basados en gas (Halon, CO2, Otros)
Utilidades y telecomunicaciones
39
Políticas de Acceso (niveles de seguridad) Teclados, tarjetas inteligentes.
Luces de Emergencia, UPS, Conexiones redundantes
4.9. Conexiones redundantes
Redes de telecomunicaciones
Comunicaciones de alternativa
40
Discadas Redes compartidas Radioenlace Satelite Celular
4.10. Problemas de la Seguridad Física
41
Ingeniería Social Combinaciones comprometidas (claves) Dispositivos Notificación de vigilacia (video, sensores, otros) .
4.11. Planes de Contingencia
42
Cuando toda la prevención falló
Evacuación
Recuperación