Está en la página 1de 5

SEGURIDAD INFORMATICA

SEGURIDAD
INFORMATICA CAPITULO 3
DEPARTAMENTO DE
CIENCIAS DE LA COMPUTACION
Seguridad Física y
UNIVERSIDAD NACIONAL Ambiental
DEL COMAHUE

GENERALIDADES GENERALIDADES (cont.)

La seguridad física y ambiental es el punto de Objetivos:


partida de todo esquema de seguridad de la
información. 9 Proteger las sedes (Data Center, Centros de
Cómputos)

9 Proteger lineas de comunicación


Si se descuida o no se garantiza, existen grandes
riesgos que atentarán contra la DISPONIBILIDAD. 9 Proteger los medios que soportan datos

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 3 Seguridad Informática 2008 Ambiental 4

1
SEGURIDAD INFORMATICA

GENERALIDADES (cont.) GENERALIDADES (cont.)

Protección contra: Desde el punto de vista de los aspectos:

9 Riesgos Naturales: incendios, terremotos,


inundaciones 9 No habrá DISPONIBILIDAD si se dañan los
elementos o se interrumpen las
9 Errores humanos comunicaciones.

9 Fallas de hardware y/o software


9 No habrá CONFIDENCIALIDAD si se exponen
9 Ataques intencionales: rotura de los datos o se producen robos.
instalaciones, robo de medios con datos,
forzar accesos.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 5 Seguridad Informática 2008 Ambiental 6

RIESGOS NATURALES RIESGOS NATURALES (cont.)

Cortes de Energía: Incendios:

Se pueden producir por tormentas que cortan Se pueden producir por cortocircuitos, por
cables, fallas de las empresas que suministran, etc. cigarrillos mal apagados o intencionalmente.

Pueden producir daños serios porque los De acuerdo a la gravedad pueden producir daños
componentes no siempre absorven fluctuaciones de irreparables, especialmente porque producen
energía. destrucción.

Protección: usar UPS o generadores y testearlos Protección: usar matafuegos, detectores de humo,
para garantizar que funcionen. rociadores (evitar que el agua llegue a los equipos)
que funcionen automáticamente.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 7 Seguridad Informática 2008 Ambiental 8

2
SEGURIDAD INFORMATICA

RIESGOS NATURALES (cont.) RIESGOS NATURALES (cont.)

Inundaciones:
Terremotos:
Se pueden producir por roturas de cañerías,
tormentas excepcionales, extinguidores de fuego.
Pueden destruir edificios enteros produciendo daños
El agua puede producir cortes de energía por totales e irreparables de las instalaciones.
cortocircuitos y estos generar incendios.

Protección: ubicar el equipamiento en plataformas Protección: disponer de ambientes duplicados en


elevadas, usar cubiertas impermeables, cubrir la otros sitios geográficos.
instalación eléctrica.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 9 Seguridad Informática 2008 Ambiental 10

RIESGOS NATURALES (cont.) ERRORES HUMANOS

Interrupción de las comunicaciones:


Verter alimentos y/o bebidas, borrado accidental de
Las líneas de comunicación se pueden romper por archivos, montar dispositivos incorrectos (por
animales, personas o fenómenos de la naturaleza. ejemplo, cintas), exponer elementos al calor o al
sol, etc.
Si bien no produce destrucción de equipos y datos,
puede hacerlos inaccesibles.

Protección: disponer de líneas de comunicación Protección: reglas (por ej. prohibido comer y/o
redundantes o rutas alternativas. beber), y por sobre todo CAPACITACION.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 11 Seguridad Informática 2008 Ambiental 12

3
SEGURIDAD INFORMATICA

FALLAS DE HW Y/O SW MEDIDAS DE PROTECCION

Control de acceso físico:


La mayoría de las veces son inesperadas y pueden
¾ Definir áreas seguras (ej., sala de servidores).
producir desde efectos inofensivos hasta grandes
daños.
¾ Implementar mecanismos que impidan el acceso
a esas áreas de las personas no autorizadas:
9 Puertas con dispositivos especiales (tarjetas
magnéticas, huellas digitales, candados)
Protección: monitorear permanentemente el 9 Cámaras de video
hardware y reemplazarlo en caso de dudas, estar al 9 Registro escrito y firmado
tanto de las vulnerabilidades del software y 9 Guardias de seguridad, etc.
corregirlas.
¾ Realizar monitoreos permanentes:

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 13 Seguridad Informática 2008 Ambiental 14

MEDIDAS DE PROTECCION (cont.) MEDIDAS DE PROTECCION (cont.)

Condiciones ambientales: Medios de almacenamiento:

¾ Garantizar las condiciones ambientales en las


instalaciones con equipamiento sensible (por ej. ¾ Resguardar los dispositivos con datos sensibles
salas de servidores, centro de comunicaciones, 9 Cajas fuertes con los backup, y con las contraseñas
etc.).
9 Aire acondicionado
9 Ambientes cerrados sin ventanas ¾ Eliminar vestigios de datos secretos.
9 Control de humedad y del polvo, etc. 9 Borrado seguro de datos
9 Destruir copias impresas, etc.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 15 Seguridad Informática 2008 Ambiental 16

4
SEGURIDAD INFORMATICA

MEDIDAS DE PROTECCION (cont.) MEDIDAS DE PROTECCION (cont.)


Personal:
Comunicaciones:
¾ Implementar mecanismos que garanticen el acceso a
¾ Más relacionado con la telefonía (“pinchado” de los ambientes físicos solo al personal debidamente
autorizado;
líneas, captura de comunicaciones celulares).
¾ Chequear que dicho personal tenga la adecuada
¾ Implementar mecanismos que garanticen la capacitación y responsabilidad para realizar las tareas
continuidad de operación y protejan los datos que 9 Selección de personal
se transmiten. 9 Capacitación
9 Líneas redundantes o rutas alternativas
(preferentemente aisladas entre si) ¾ Definir políticas (por ej. Escritorio limpio).
9 Dispositivos criptográficos, etc. 9 Concientización sobre reglas de uso, etc.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 17 Seguridad Informática 2008 Ambiental 18

MEDIDAS DE PROTECCION (cont.) CONCLUSIONES

¾ Todas las medidas de seguridad física deben


Una referencia especial para dispositivos móviles: complementarse con la existencia de backups.

Se deben implementar medidas contra posibles ¾ La mitigación de los riesgos será más efectiva si
robos, destrucciones e intercepciones. existen maneras de recuperar los datos y la
capacidad operativa.

Guardarlos en lugares seguros cuando no se usan,


almacenar datos en forma encriptada, etc. De lo contrario se puede llegar a perder todo,
hasta la misma organización.

Cap. 3 – Seguridad Física y Cap. 3 – Seguridad Física y


Seguridad Informática 2008 Ambiental 19 Seguridad Informática 2008 Ambiental 20

También podría gustarte