Seguridad F - PowerPoint PPT Presentation

About This Presentation
Title:

Seguridad F

Description:

... sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podr seguramente modificar la informaci n almacenada, ... – PowerPoint PPT presentation

Number of Views:10
Avg rating:3.0/5.0
Slides: 21
Provided by: JagerM
Category:

less

Transcript and Presenter's Notes

Title: Seguridad F


1
Seguridad Física de Sistemas
  • Katty Estefanni Ruiz Reyes
  • Auditoria de Sistemas

2
Introduccion
  • Cuando hablamos de seguridad física nos referimos
    a todos aquellos mecanismos generalmente de
    prevención y detección destinados a proteger
    físicamente cualquier recurso del sistema.
  • La seguridad física de los sistemas informáticos
    consiste en la aplicación de barreras físicas y
    procedimientos de control como medidas de
    prevención y contramedidas contra las amenazas a
    los recursos y la información confidencial. Es
    muy importante ser consciente que por más que
    nuestra empresa sea la más segura desde el punto
    de vista de ataques externos, Hackers, virus,
    etc. la seguridad de la misma será nula si no se
    ha previsto como combatir un incendio p ej.

3
  • La seguridad física es un aspecto olvidado con
    demasiada frecuencia a la hora de hablar de
    seguridad informática en general en muchas
    organizaciones se suelen tomar medidas para
    prevenir o detectar accesos no autorizados o
    negaciones de servicio, pero rara vez para
    prevenir la acción de un atacante que intenta
    acceder físicamente a la sala de operaciones o al
    lugar donde se depositan las impresiones del
    sistema.
  • Esto motiva que en determinadas situaciones un
    atacante se decline por aprovechar
    vulnerabilidades físicas en lugar de lógicas, ya
    que posiblemente le sea más fácil robar una copia
    con una imagen completa del sistema que intentar
    acceder a él mediante fallos en el software.

4
Protección del hardware
  • De qué nos sirve proteger los accesos por red
    a un ordenador, cuando cualquier persona puede
    sentarse delante del mismo y modificar la
    información sin limitación de ninguna clase. O
    incluso, llevarlo a su casa para poder investigar
    el contenido del ordenador. Con acceso físico al
    ordenador, cualquier usuario malicioso puede
    obtener todo su contenido.
  • Son muchas las amenazas al hardware de una
    instalación informática se presenta algunas de
    ellas, sus posibles efectos y algunas soluciones,
    no para evitar los problemas sino para minimizar
    sus efectos.

5
Amenazas
  • Las principales amenazas que se prevén en la
    seguridad física son
  • Amenazas ocasionadas por el hombre.
  • Desastres naturales, incendios accidentales
    tormentas e inundaciones, etc.
  • Alteraciones del Entorno.

6
amenazas ocasionadas por el hombre
  • La posibilidad de acceder físicamente a cualquier
    sistema operativo hace inútiles casi todas las
    medidas de seguridad que hayamos aplicado sobre
    ella hemos de pensar que si un atacante puede
    llegar con total libertad hasta una estación
    puede por ejemplo abrir la CPU y llevarse un
    disco duro sin necesidad de privilegios en el
    sistema, sin importar la robustez de nuestros
    cortafuegos, sin ni siquiera una clave de
    usuario, el atacante podrá seguramente modificar
    la información almacenada, destruirla o
    simplemente leerla.

7
ACCIONES HOSTILES
  • ROBO Las computadoras son posesiones valiosas de
    las empresas y están expuestas, de la misma forma
    que lo están las piezas de stock e incluso el
    dinero.
  • FRAUDECada año, millones de dólares son
    sustraídos de empresas y, en muchas ocasiones,
    las computadoras han sido utilizadas como
    instrumento o herramientas para dicho fin.
  • SABOTAJEEl peligro más temido en los centros de
    procesamiento de datos, es el sabotaje.

8
Prevención y detección
  • Para evitar este tipo de problemas deberemos
    implantar mecanismos de prevención (control de
    acceso a los recursos) y de detección (si un
    mecanismo de prevención falla o no existe debemos
    al menos detectar los accesos no autorizados
    cuanto antes).
  • Para la prevención hay soluciones para todos
    los gustos y
  • de todos los precios
  • analizadores de retina,
  • tarjetas inteligentes,
  • videocámaras,
  • vigilantes jurados.

9
detección
  • Para la detección de accesos se emplean
    medios técnicos, como cámaras de vigilancia de
    circuito cerrado o alarmas, aunque en muchos
    entornos es suficiente con qué las personas que
    utilizan los sistemas se conozcan entre si y
    sepan quien tiene y no tiene acceso a las
    distintas salas y equipos, de modo que les
    resulte sencillo detectar a personas desconocidas
    o a personas conocidas que se encuentran en
    sitios no adecuados.
  • Visto esto, el nivel de seguridad física
    depende completamente del entorno donde se
    ubiquen los puntos a proteger.

10
Detección
  • Es importante concienciar a todos de su papel en
    la política de seguridad del entorno.
  • Si por ejemplo un usuario autorizado detecta
    presencia de alguien de quien sospecha que no
    tiene autorización para estar en una determinada
    estancia debe avisar inmediatamente al
    administrador o al responsable de los equipos,
    que a su vez puede avisar al servicio de
    seguridad si es necesario.

11
Desastres naturales
  • Los desastres naturales pueden tener muy graves
    consecuencias, sobre todo si no los contemplamos
    en nuestra política de seguridad y su
    implantación.

12
INCENDIOS
  • A los ordenadores no les sienta nada bien el
    fuego, por lo cual, el lugar donde estén situados
    físicamente tenga detectores de humo para que en
    caso de incendio, además de avisar arranque un
    sistema de extinción de incendios.

13
INUNDACIONES
  • Esta es una de las causas de mayores
    desastres en centros de cómputos.
  • Además de las causas naturales de inundaciones,
    puede existir la posibilidad de una inundación
    provocada por la necesidad de apagar un incendio
    en un piso superior.

14
 tormetas eléctricas
  • Las tormentas eléctricas y los aparatos
    eléctricos, generan subidas súbitas de tensión
    infinitamente superiores a las que pueda generar
    un problema en la red eléctrica.
  • Campo magnético.
  • Predecibles.

15
TERREMOTOS
  • Los terremotos son el desastre natural menos
    probable en la mayoría de organismos ubicados en
    Bolivia, simplemente por su localización
    geográfica.

16
ALTERACIONES DEL ENTORNO
  • En nuestro entorno de trabajo hay factores que
    pueden sufrir variaciones que afecten a nuestros
    sistemas que tendremos que conocer e intentar
    controlar.
  • SEÑALES DE RADAR
  • ELECTRICIDAD
  • RUIDO ELÉCTRICO
  • TEMPERATURAS EXTREMAS
  • HUMO
  • POLVO
  • EXPLOSIONES
  • INSECTOS

17
PROTECCIÓN DE LOS DATOS
  • Además proteger el hardware nuestra política de
    seguridad debe incluir medidas de protección de
    los datos, ya que en realidad la mayoría de
    ataques tienen como objetivo la obtención de
    información, no la destrucción del medio físico
    que la contiene.

18
COPIAS DE SEGURIDAD
  • Es evidente que es necesario establecer una
    política adecuada de copias de seguridad en
    cualquier organización al igual que sucede con
    el resto de equipos y sistemas, los medios donde
    residen estas copias tendrán que estar protegidos
    físicamente de hecho quizás deberíamos de
    emplear medidas más fuertes, ya que en realidad
    es fácil que en un solo almacenamiento haya
    copias de la información contenida en varios
    servidores.

19
SOPORTES NO ELECTRÓNICOS
  • Otro elemento importante en la protección de la
    información son los elementos no electrónicos que
    se emplean para transmitirla, fundamentalmente el
    papel. Es importante que en las organizaciones
    que se maneje información confidencial se
    controlen los sistemas que permiten exportarla
    tanto en formato electrónico como en no a estos
    dispositivos. electrónico (impresoras, plotters,
    faxes, teletipos, ...).
  • Cualquier dispositivo por el que pueda salir
    información de nuestro sistema ha de estar
    situado en un lugar de acceso restringido
    también es conveniente que sea de acceso
    restringido el lugar donde los usuarios recogen
    los documentos que lanzan

20
Preguntas
  • 1.- Que desastres naturales podrían suscitarse
    en nuestra ciudad? Que podríamos hacer para
    prevenir los mismos?
  • 2.- Si usted fuera el encargado de sistemas de
    una empresa que importancia le daría a estos
    atentados tanto naturales como de entorno?

Gracias
Write a Comment
User Comments (0)
About PowerShow.com