Seguridad física y ambiental.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Trabajo Base de datos Seguridad Física.
Infraestructura en la Sala de Servidores
Estándares asociados a tecnologías biométricas
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Javier Rodriguez Granados
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Seguridad Por Hardware Y Software
Seguridad física de los sistemas
Curso de Actualización Conceptos Básicos de Seguridad
CONTROL DE REGISTROS.
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Seguridad Física en un centro de Cómputos Danilo Konkolowicz Martín Pérez Rodrigo Sellustti.
Auditoría de Sistemas y Software
Fases de la Auditoria Informática
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
Análisis y Gestión de Riesgos
Control de Acceso Biométrico
Sistema de Alimentación Ininterrumpida UPS. ¿Que es un UPS? UPS (Unintrruptible Power Supply) es un UPS (Unintrruptible Power Supply) es un dispositivo.
Seguridad de la Información
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
Polo a tierra La toma a tierra es un sistema de protección al usuario de los aparatos conectados a la red eléctrica. Consiste en una pieza metálica, conocida.
TEMA 5 SESIÓN IV 1. Medios de seguridad: Central de robo e intrusión. TEMA 5: SOLUCIONES DE SEGURIDAD. OBJETIVO: Recibir las señales emitidas por los.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Análisis y Gestión de Riesgos en un Sistema Informático.
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
OPERAR EL EQUIPO DE COMPUTO
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
SEGURIDAD FÍSICA Y AMBIENTAL
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica de Valencia - IUTVAL Mantenimiento.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
PUNTO 4.
UD 1: “Adopción de pautas de seguridad informática”
Seguridad física y ambiental
Seguridad informática
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
CONCEPTOS BÁSICOS DE UN SISTEMA
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Rafael Luis Camiña Cultrera
Mantenimiento de equipo
¿Cuál especificación hace referencia a la velocidad del microprocesador del equipo? 12 GB 2.0 GHz 24 X 12 GB 2.0 GHz 56 K V x 600 ppp 56 K V.90.
PRINCIPALES Pasos para
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Sistemas de Seguridad Biométricos
Transcripción de la presentación:

Seguridad física y ambiental. Javier Rodríguez Granados

Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.

Principales amenazas 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados.

Peligros Incendios. Inundaciones Condiciones Climatológicas Señales de Radar Problemas eléctricos (picos, cortes, ruido) Ergonometria

Peligros II Acciones hostiles: Control de acceso: Robo: El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro. Fraude: Se puede desviar fondos usando un equipo cualquiera. Sabotaje: El peligro fisico es el mas temido, con un iman pueden destruirse datos en segundos, cortar la linea electrica, etc. Control de acceso: Utilizacion de guardias Utilizacion de detectores de metales Utilizacion de sistemas biometricos Verificacion automatica de firmas Seguridad con animales Proteccion electronica

Beneficios Disminuir siniestros. Trabajar mejor manteniendo la seguridad. Descartas falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes.

Equipos y Servidores: Ubicación Se deben cumplir una serie de requisitos: Evitar polvo y electricidad estática. Temperatura continua las 24 hrs. los 365 días. Se debe evitar el uso de techos falsos. Libres de cualquier amenaza contra inundación Bajo llave, asignadas solo al personal autorizado. Sistemas contra incendios Sistemas de control de acceso

Sistemas de control de acceso Llaves tradicionales Contraseñas (con política de contraseñas) Tarjetas magnéticas Sistemas de identificación por radiofrecuencia Sistemas de token (elemento que genera claves aleatorias) Sistemas biométricos Sistemas de control de temperatura

Protección del Hardware: Problemas Acceso físico: Con el fin de evitar sustos, debemos implantar mecanismos de prevención y detección: Analizadores de retina. Tarjetas inteligentes. Videocamaras. Vigilantes jurados. La mayoría de las veces es suficiente con controlar el acceso a las salas, cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener conexiones cableadas accesibles.

Protección del Hardware: Problemas II Desastres naturales: algunos desastres naturales a tener en cuenta son: Terremotos y vibraciones Tormentas eléctricas Inundaciones y humedad Incendios y humos

Sistemas de Alimentación Ininterrumpida Es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. está formado por una o varias baterías y un convertidor de corriente que transforma la energía continua en alterna, y la eleva hasta obtener una tensión de 220V. Los cortes en el suministro eléctrico, pueden producir en nuestro sistema informático: Destrucción de la información. Daño en las infraestructuras (ordenadores, servidores…). Estrés y desmotivación de las personas que lo utilizan. Afecta a la productividad. Genera pérdidas.

SAI: Tipos Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc.

SAI: Tipos In-line: dispone de filtros activos que estabilizan la tensión de entrada. Típicamente generan una forma de onda pseudo-sinusoidal o sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc.

SAI: Tipos On-line: El dispositivo genera una alimentación limpia con una onda sinusoidal perfecta en todo momento a partir de sus baterías. Para evitar que se descarguen las carga al mismo tiempo que genera la alimentación. Su principal inconveniente es que las baterías están constantemente trabajando, por lo que deben sustituirse con más frecuencia. Su uso más común es en la protección de dispositivos delicados o de mucho valor en empresas.

Seguridad Biométrica La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos. Es un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada.

Seguridad Biométrica: Funcionamiento En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).

Seguridad Biométrica: Estándares Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado. Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí.

Seguridad Biométrica: Estándares Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica. Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información biométrica proveniente de otros sistemas.

Seguridad Biométrica: Estándares Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud. Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales.