S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Trabajo Base de datos Seguridad Física.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Seguridad Por Hardware Y Software
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad física de los sistemas
Curso de Actualización Conceptos Básicos de Seguridad
Auditoria Informática Unidad II
Enrique Cardenas Parga
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Seguridad Física en un centro de Cómputos Danilo Konkolowicz Martín Pérez Rodrigo Sellustti.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Control de Acceso Biométrico
Sistema de Alimentación Ininterrumpida UPS. ¿Que es un UPS? UPS (Unintrruptible Power Supply) es un UPS (Unintrruptible Power Supply) es un dispositivo.
Seguridad de la Información
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Instalaciones Físicas de un Centro de Cómputos
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
IV. SEGURIDAD INFORMÁTICA:
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
SEGURIDAD FÍSICA Políticas de Seguridad. El objetivo de la Políticas de Seguridad de Información, es encima de todo, definir el posicionamiento de la.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Seguridad física y ambiental.
Importancia de La Seguridad
Tema 1 – Adopción de pautas de seguridad informática
PUNTO 4.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
UD 1: “Adopción de pautas de seguridad informática”
Seguridad física y ambiental
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
Rafael Luis Camiña Cultrera
¿Cuál especificación hace referencia a la velocidad del microprocesador del equipo? 12 GB 2.0 GHz 24 X 12 GB 2.0 GHz 56 K V x 600 ppp 56 K V.90.
APRENDERÁ ACERCA DE LOS ASPECTOS ADMINISTRATIVOS PARA INSTALAR, USAR Y MANTENER LOS EQUIPOS DE CÓMPUTO. CONOCERÁ SOBRE LOS PROCEDIMIENTOS PARA INSTALAR,
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Ensamble de una Computadora Virtual y Real
Sistemas de Seguridad Biométricos
Transcripción de la presentación:

S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Esto puede derivar en que para un atacante sea más fácil lograr, tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial“. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en la seguridad física son: - Desastres naturales, incendios, tormentas e inundaciones. - Amenazas ocasionadas por el ser humano. - Sabotajes internos y externos. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones óptimas para el funcionamiento de estos. Cuando hay que instalar un nuevo centro de procesamiento de datos es necesario fijarse en varios factores. En concreto, se elegirá la ubicación en función de la disponibilidad física y la facilidad para modificar aquellos aspectos que vayan a hacer que la instalación sea más segura. Existen una serie de factores que dependen de las instalaciones propiamente dichas, como son:  El espacio del que se dispone, como el acceso a equipos y personal.  Se debe de evitar la electricidad estática.  Seguridad física del edificio. Estudio del sistema contra incendios, la protección contra inundaciones y otros peligros naturales.  El suministro eléctrico del propio CPD ya que tiene que tener unas condiciones especiales porque no puede tener sufrir picos de la red eléctrica.  Se deben evitar los falsos techos.  El CPD deberá de estar bajo llave, las cuales solo se asignara al personal autorizado. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Para poder prevenir el recinto de incendios y delincuentes debemos de tener en cuenta lo siguiente: Control permanente del sistema eléctrico: Se deberá de instalación un sistema de refrigeración en las salas de servidores, que permitan mantener una temperatura idónea para el correcto funcionamiento de los equipos. Utilización de guardias de seguridad: El servicio de vigilancia es el encargado del control de acceso de todas las personas al edificio. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Para poder prevenir el recinto de incendios y delincuentes debemos de tener en cuenta lo siguiente: Instalación de cámaras de seguridad: Para mantenerse seguros por posibles intrusismos se debe tener un sistema de video vigilancia para obtener una visión global de la protección de los datos en todo momento. Extintores: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Sistemas de control a acceso al CPD, hay varios tipos que son: Sistema con contraseña: Se deberán de tener unas políticas de contraseñas para que sean cambiadas periódicamente. Sistema de Tarjeta magnética Sistema RFID: Son las siglas de identificación por radiofrecuencia, estos sistemas se componen de un elemento que reacciona ante una señal, devolviendo un resultado. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Sistemas de control a acceso al CPD, hay varios tipos que son: Sistemas de Token: Un sistema de token se compone de un elemento móvil que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de insertar la clave generada por el token en el sistema, este generara una clave usa usando un algoritmo y la comparara. Sistemas Biométricos: Son sistemas que otorgan acceso mediante la identificación por elementos físicos de cada individuo como por ejemplo huellas dactilares, voz etc. a. Sistemas de llaves 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Sistema de alimentación ininterrumpida Un SAI o sistema de alimentación ininterrumpida (en inglés Uninterruptible Power Supply, UPS), es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un apagón. Posteriormente se le ha agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro. Los UPS dan energía eléctrica a equipos llamados cargas criticas, como pueden ser aparatos médicos, industriales o informáticas, incluso se utilizan en servidores y ordenadores de casi cualquier oficina o empresa, que requieren tener siempre alimentación y que esta sea de calidad, debido a la necesidad de estar en todo momento operativo y sin fallos. Los cortes de suministro pueden producir en nuestro sistema: - Daño en los ordenadores, servidores etc - Afecta a la productividad - Genera perdidas - Destrucción de la información 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Tipos de Sai: SAI en línea (on-line), que alimenta el ordenador de modo continuo, aunque no exista un problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja de que ofrece una tensión de alimentación constante. Sai Off-line: La alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Sai In-line: Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Solo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Sistemas Biométricos Se define la biometría como la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos. Es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Las características biométricas de una persona son intransferibles a otra, por lo que hace a estos sistemas muy seguros. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Las mas comunes son: - Huella digital: Se basa e el principio de que no existen dos huellas dactilares iguales. - Verificación de voz: La dicción de una frase es grabada y en el acceso se compara la voz, este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona por lo que no es un mecanismo muy adoptado. - Verificación de patrones oculares: Basado en los patrones del iris o de la retina y hasta el momento son los considerados mas efectivos. La principal desventaja es que es un método intrusivo. - Verificación Automática de Firmas(VAF): es extremadamente difícil reproducir las dinámicas del trazo de realización de las firmas, aunque el efecto visual final parezca similar. La VAF, usa emisiones acústicas, toma datos del proceso dinámico de firmas o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. 21/10/ Adrián de la Torre López

S EGURIDAD FÍSICA Y AMBIENTAL Estandares Los estándares mas importantes son: - Estándar ANSI X.9.84: creado en 2001, por la ANSI y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica. - Estándar NISTIR 6529: También conocido como CBEFF es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado para el intercambio de información biométrica. - Estándar ANSI 378: creado en 2004 por ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a traves del uso de minucias. - Estándar ISO : creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI Estándar PIV : Creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales. 21/10/ Adrián de la Torre López