seguridad en centros de computo
TRANSCRIPT
![Page 1: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/1.jpg)
TEMA:
SEGURIDAD EN CENTROS DE COMPUTO
ALUMNA:NEREYDA ABADIANO SIMONPROFR:EUGENIO AVILUZ RAMIREZ
![Page 2: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/2.jpg)
FACTORES QUE AFECTAN LA SEGURIDAD FISICA
• Los riesgos ambientales a los
que está expuesta la organización son tan diverso
s como
diferentes sean las personas, las situaciones y los entorno
s.
![Page 3: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/3.jpg)
Factores ambientales
• Incendios. causados por el uso
inadecuado de combustibles, fallas de
instalaciones inalámbricas
defectuosas .
•Inundaciones. Es la invasión de agua
Esta es una de las causas
de mayores desastres en centros de
cómputo.
![Page 4: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/4.jpg)
Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras
![Page 5: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/5.jpg)
Factores humanos
• Robos. Las computadoras son
posesiones
valiosas de las empresas, y están
Expuestas.• Actos vandálicos. En las empresas
existen empleados descontentos que puedentomar represalias contra los equipos y las instalaciones.
![Page 6: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/6.jpg)
•ƒ Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro mas temido en los centros de cómputo. el saboteador puedeser un empleado o un sujeto ajeno a la empresa.
![Page 7: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/7.jpg)
CONSIDERACIONES SOBRE SEGURIDAD
• La seguridad en cómputo de cualquier otro tipo cuesta tiempo,
• dinero y esfuerzo.
Para ello es necesario establecer prioridades, entre estas tenemos:
![Page 8: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/8.jpg)
• ¿Qué se quiere proteger?Es muy importante determinar el valor del hardware y las tareas que realiza (qué tanimportante es para la organización en que se está trabajando).
![Page 9: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/9.jpg)
• ¿Contra qué se quiere proteger?
• Para no incurrir en gastos innecesarios, es importante determinar cuáles son los
• riesgos reales a los que está expuesto el equipo de cómputo. La seguridad efectiva debe garantizar la prevención y detección de accidentes, ataques, daños por causas naturales, así como laexistencia de medidas definidas para afrontar los desastres .
![Page 10: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/10.jpg)
¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invert
ir?• Tiempo. Para tener un nivel de
seguridad alto es necesario que
alguien dediquetiempo a configurar los parámetros de seguridad del sistema, el ambient
e de trabajode los usuarios,programas de • monitoreo de seguridad,etc.
![Page 11: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/11.jpg)
• Esfuerzo. Establecer y mantener un nivel adecuado de seguridad
puede significar unesfuerzo considerable por parte
del encargado, sobre todo si ocurren problemas de seguridad.
![Page 12: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/12.jpg)
• Dinero. El tener a alguien que se encargue de la seguridad en forma responsable
cuesta dinero. De igual forma cuesta dinero adquirir los productos de seguridad que sevayan a utilizar, ya sean programas o
equipos. Es importante también analizar los costos que tendría la pérdida o acceso no
autorizado a la información.
![Page 13: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/13.jpg)
MEDIDAS DE SEGURIDAD
• CONTROL DE ACCESO FÍSICO• El principal elemento de control de acces
o físico involucra la identificación positiva
Del personal que entra o sale del área bajo un estricto control. Es importante asegurar que durante la noche sean tan estrictos como Durante el día. Los controles durante los descansos y cambios
de turno son de especial importancia.
![Page 14: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/14.jpg)
• Estructura y disposición del área de
recepciónEn las áreas de alta seguridad donde
se necesita considerar también la posibili
dad de ataque físico se debe identificar
y admitir tanto a los empleados como a
los visitantes de uno en uno.
![Page 15: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/15.jpg)
• Acceso de terceras personas
Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y
de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal
ajeno a la instalación deben ser: Identificados plenamente y controlados y vigilados en susactividades durante el acceso.
![Page 16: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/16.jpg)
Identificación del personal
• Consiste en la identificación mediante algún objeto que porta tal como,
tarjetas magnéticas,llaves o bolsas. Por ejemplo, las tarjetas pueden incluir un código magnético, estarcodificadas de acuerdo al color (rojo para los programadores, azul para los analistas, etc), e inclusive llevar la foto del propietario.
![Page 17: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/17.jpg)
• Algo que se sabe:
Implica el conocimiento de algún dato específico, como el número de empleado, Algún número confidencial,Contraseña o combinación.
![Page 18: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/18.jpg)
Algunas características físicas especiales
se dividen en dos categorías:•¨ Neuromuscular: tales como firma o escritura.•¨Genética: tales como la geometría del cuerpo (mano, iris, retina, etc), huellas digitales, reconocimiento de patrones de voz, apariencia facial ETC.
![Page 19: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/19.jpg)
Asimismo pueden utilizarse los siguien
tes elementos:• Guardias y escoltas especiales.Éstos pueden estar ubicados en lugares estratégicos donde exista más vulnerabilidad. Es recomendable que todos los visitantes que tengan permisos para recorrer el centro de Cómputo sean acompañados por una persona de
signada como escolta.
![Page 20: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/20.jpg)
• Registro de firma de entrada y salida.
Consiste en que todas las personas que entren en el centro de cómputo
firmen un registro que indique Fecha, Nombre, Procedencia, Depto que
visita, Persona que busca, Asunto,Hora de entrada, Hora de salída, Firma.
![Page 21: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/21.jpg)
• Puertas con chapas de control electrónico.
Estos dispositivos pueden funcionar al teclearse un código para abrirla, disponer de una tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento alguna característica física especial tal como la huella digital, la geo
metría de la mano,etc.
![Page 22: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/22.jpg)
• Entradas de dobles puertas.
De esta forma, la entrada a través de la primera puerta deja una área donde la persona
queda atrapada y fuera del acceso a las computadoras. Una segunda puert
a debe ser abiertapara entrar al centro de cómputo.
![Page 23: Seguridad en centros de computo](https://reader035.vdocuments.site/reader035/viewer/2022062319/558a40b7d8b42a25308b464e/html5/thumbnails/23.jpg)