La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tema 1 – Adopción de pautas de seguridad informática

Presentaciones similares


Presentación del tema: "Tema 1 – Adopción de pautas de seguridad informática"— Transcripción de la presentación:

1 Tema 1 – Adopción de pautas de seguridad informática
Punto 5 – Seguridad Física y ambiental Juan Luis Cano

2 Seguridad Física La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran el menor daño posible.

3 Factores ambientales y soluciones
Hay muchos factores ambientales y soluciones para éstos: Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. Esta es una de las causas de mayores desastres en centros de cómputo. Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

4 Ubicación y protección física de equipos y servidores
La ubicación de los equipos informáticos es una parte imprescindible de la seguridad, ya que con una correcta ubicación se pueden prevenir muchos incidentes.

5 Factores ambientales y soluciones
Hay muchos factores ambientales y soluciones para éstos: Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. Esta es una de las causas de mayores desastres en centros de cómputo. Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

6 Protección Física del CPD
Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ello el CPD debe de estar protegido y aislado de cualquier amenaza, ya que podrían perderse todos los datos de la organización.

7 Sistemas de alimentación ininterrumpida
Más conocidos como SAI (o UPS), son dispositivos que proporcionan energía eléctrica tras un apagón tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión). Hay dos tipos de SAI principalmente…

8 UPS de corriente continua (activo)
Las cargas conectadas a los UPS requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

9 UPS de corriente alterna (pasivo)
Estos UPS obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.

10 Sistemas biométricos Se entiende por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada.

11 Formas de acceso Las tres formas de acceso mediante un sistema biométrico son: Conocimiento: la persona tiene conocimiento (por ejemplo: un código), Posesión: la persona posee un objeto (por ejemplo: una tarjeta) Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares).

12 Fases de identificación
La identificación por parte del cliente pasa por dos fases: Módulo de inscripción Módulo de identificación

13 Módulo de inscripción El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico para poder contrastarlo con la identificación posterior. En cuanto al almacenamiento, existen varias formas de guardar los datos previamente recopilados y procesados, que al momento de ser almacenados reciben el nombre de patrón (template) El conjunto de procesos realizados por el módulo de inscripción recibe el nombre de fase de inscripción.

14 Módulo de identificación
El módulo de identificación, como su propio nombre indica, extrae a partir de la salida del lector características representativas del indicador. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital, para ser representada y comprendida con el comparador de características, estableciendo así la identidad. El conjunto de procesos realizados por este módulo se conocen como fase operacional.

15 Características de identificación
En la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características, como puede apreciarse en la figura 3. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: Rostro Huellas dactilares Geometría de la mano Iris Patrones de la retina Voz Firma

16 Cuadro comparativo de los sistemas biométricos
Método​ ​Fiabilidad ​Seguridad ​Facilidad de uso ​Aceptación ​Precio ​Ojo (iris/retina) ​Muy alta ​Baja ​Muy alto ​Geometría de mano ​Alta ​Media ​Medio ​Huella dactilar ​Vascular dedo ​Alto ​Facial 3D Alta

17 Punto 6 – Seguridad Lógica


Descargar ppt "Tema 1 – Adopción de pautas de seguridad informática"

Presentaciones similares


Anuncios Google