Вы находитесь на странице: 1из 32

INSTITUTO TECNOLÓGICO DE CIUDAD VICTORIA

EDUCACIÓN A DISTANCIA UNIDAD SOTO LA MARINA

MATERIA: SEGURIDAD EN SISTEMAS INFORMÁTICOS

TEMA: 4 SEGURIDAD FÍSICA

ASESOR: ING. ALEJANDRO ANGUIANO ROSAS

ALUMNO Y Nº DE CONTROL:
GABRIEL ALEXIS CAMACHO BERNAL – 15380074

FECHA:
06 / NOVIEMBRE / 2018
Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a
proteger físicamente cualquier recurso del sistema; estos recursos son desde
un simple teclado hasta una cinta de backup con toda la información que hay
en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

la Seguridad Física consiste en la "aplicación de barreras físicas y


procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial“. Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así
como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
El hardware es frecuentemente el elemento más caro de todo sistema
informático y por tanto las medidas encaminadas a asegurar su integridad son
una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

• Acceso físico
• Desastres naturales
• Alteraciones del entorno
Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de
medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que proporciona un servicio es
evidente que nadie podrá utilizarlo.

Para evitar todo este tipo de problemas deberemos implantar mecanismos de


prevención (control de acceso a los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar los accesos no autorizados
cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:
• Analizadores de retina
• Tarjetas inteligentes
• Videocámaras
• Vigilantes jurados
Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento
habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido
por los equipos o los cambios bruscos de temperatura.

Electricidad

Quizás los problemas derivados del entorno de trabajo más frecuentes son los
relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos,
picos de tensión, cortes de flujo.
Para corregir los problemas con las subidas de tensión podremos instalar tomas de
tierra o filtros reguladores de tensión.
Ruido eléctrico

El ruido eléctrico suele ser generado por motores o por maquinaria pesada,
pero también puede serlo por otros ordenadores o por multitud de aparatos,
y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra
instalación.

Temperaturas extremas

No hace falta ser un genio para comprender que las temperaturas extremas,
ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos
los equipos. En general es recomendable que los equipos operen entre 10 y
32 grados Celsius. Para controlar la temperatura emplearemos aparatos de
aire acondicionado.
Tierras físicas
La Tierra Física es un sistema de protección o seguridad de todas las
instalaciones eléctricas. Todos los sistemas eléctricos o electrónicos generan
cargas de diferentes tensiones que deben de ser conducidas a tierra para que
estas no dañen a las personas, equipos o instalaciones en general. Algunas
de estas cargas son:
• La caída de un rayo
• Un equipo que está en corto
• La carga electrostática del ambiente
• Aparatos de alto consumo que generan cargas residuales

Se denomina como un sistema de conexión formado por electrones y líneas


de tierra de una instalación eléctrica.
En pocas palabras consiste en la conexión de equipos eléctricos o
electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno
donde se encuentra una pieza de metal llamada electrodo en donde se hace
la conexión mediante el cual circula la corriente no deseada o las descargas
eléctricas evitando que se dañen aparatos, maquinaria o personas.
Pararrayos

Cuando hay tormentas eléctricas se generan algunas descargas (Rayos)


que caen en un edificio o cerca de él, afectando a: personas, arboles,
máquinas con electrónica, máquinas de procesos, tanques de
combustibles, gasolineras, antenas de telecomunicación o instalaciones de
alto valor ocasionando daños incalculables. Un buen sistema pararrayo
canaliza la descarga eléctrica hacia tierra en el menor tiempo posible.
Existen en el mercado varios tipos de protecciones, el más recomendable
para tus instalaciones se diseña tomando los siguientes puntos:
• Por la frecuencia de rayos de la Zona.
• Radio de protección del inmueble.
• El grado de protección del Inmueble. (Oficinas, Bodega, Área de
procesos, Gasolinera….)
• Pararrayo Pasivo (Punta de Faraday, dipolo...) o Activos (con
dispositivo de cebado).
Sistema redundante: Son aquellos en los que se repiten aquellos datos o
hardware de carácter crítico que se quiere asegurar ante los posibles fallos
que puedan surgir por su uso continuado.

Fuentes de alimentación
Hoy en día los servidores traen por lo menos dos fuentes de alimentación, que
es la encargada de proporcionar electricidad a la computadora. Estas fuentes
de alimentación van conectadas a diferentes sistemas eléctricos, para
garantizar el suministro, en caso de fallo ya sea de la propia fuente o del
sistema eléctrico. Esta redundancia de la fuente de alimentación no sólo
afecta a los servidores, sino que también afecta a enrutadores, conmutadores,
etc.
Donde se utiliza

En aplicaciones críticas donde es esencial un funcionamiento


continuo, se suelen utilizar sistemas de potencia en paralelo llamados
redundantes. El sistema tiene que seguir funcionando incluso cuando
falla una unidad de potencia.

Sistemas eléctricos

Un fallo en el suministro eléctrico de un servidor redundante, podría


tener consecuencias catastróficas. No solo se necesita un suministro
constante, sino que también debe garantizarse que no se produzcan
subidas o bajadas bruscas, para evitar daños en sus componentes.
Componentes redundantes en los ordenadores

Aparte de los servidores actuales, que tienen varias unidades


centrales de procesamiento y módulos de memoria, los dispositivos
redundantes en un servidor suelen ser los discos duros, tarjetas de
red y fuentes de alimentación.
Discos

Los discos duros son los dispositivos donde se graban los datos. El fallo
más común en un servidor es el fallo de un disco duro. Si el servidor tiene
solamente un disco y este falla.
Existen por ello técnicas que nos ayudan a minimizar este problema y a que
el servidor siga funcionando y no pierda datos incluso cuando falle algún
disco duro.
La técnica más común es la llamada RAID (redundant array of independent
disks). Con esta técnica creamos un conjunto de discos redundantes que
nos pueden ayudar, tanto a aumentar la velocidad y el rendimiento del
sistema de almacenamiento, como a que el sistema siga funcionando
aunque algún disco falle.
Tarjetas de red

La tarjeta de red es el dispositivo que permite al servidor comunicarse con


el resto del mundo. Es por ello muy común que los servidores tengan como
mínimo 2 tarjetas de red, para garantizar que esta comunicación no se
corte en caso de fallo de una de las tarjetas.
En Linux existe además una técnica llamada 'Bonding", por la cual
podemos utilizar 2 o más tarjetas de red como si fueran un único
dispositivo, sumando las capacidades de las mismas y teniendo
redundancia en el caso que alguna de las tarjetas falle.
Fuentes de alimentación

La fuente de alimentación es la encargada de proporcionar electricidad al


servidor.
También es común que los servidores tengan 2 o más fuentes de
alimentación conectadas a diferentes sistemas eléctricos, para garantizar el
suministro en el caso que una de las fuentes o uno de los sistemas
eléctricos fallen.

Lo más normal es que se puedan sustituir las fuentes de alimentación que


fallan sin necesidad de apagar el servidor (HotSwap). Otros componentes
del sistema como routers, switches, gabinetes de discos, etc. suelen utilizar
la misma técnica de redundancia.
Un sistema de alimentación ininterrumpida, SAI, también conocido como UPS
(del inglés uninterruptible power supply), es un dispositivo que, gracias a sus
baterías u otros elementos almacenadores de energía, puede proporcionar
energía eléctrica por un tiempo limitado y durante un apagón a todos los
dispositivos que tenga conectados.
Otras de las funciones que se pueden adicionar a estos equipos es la de
mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando
subidas y bajadas de tensión y eliminando armónicos de la red en el caso de
usar corriente alterna.

Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden
ser aparatos médicos, industriales o informáticos que, como se ha mencionado
anteriormente, requieren tener siempre alimentación y que ésta sea de calidad,
debido a la necesidad de estar en todo momento operativo y sin fallos.
Tipos de SAI

• SAI de corriente continúa


• SAI de corriente alterna
• SAI en estado de espera (Stand-by Power Systems)
• SAI line-interactive (in-line)
• SAI en línea (on-line)
Uno de los incidentes más peligrosos que se pueden producir en el interior
de un edificio es un incendio, siendo de vital importancia una rápida
detección, con el fin de:

• Accionar el sistema de ventilación en el sentido adecuado para controlar


la propagación de los humos y evacuarlos en la medida de lo posible.
• Poner en marcha las medidas adecuadas de señalización y de sus
accesos para facilitar la rápida y segura evacuación de los usuarios.

Por lo tanto, es aconsejable un sistema eficaz de detección, de forma que se


transmita este hecho al Centro de Control lo más rápido y con la localización
más precisa posible.
Existen dos tipos de sistemas de detección de incendios:
Los sistemas automáticos más usuales permiten detectar la formación de
incendios, bien sea a través del calor o del índice de aumento de la
temperatura, bien por un incremento súbito del nivel de humos (por medio
de la medida de la visibilidad).

Otro tipo de detector automático, son los detectores de fusible, que


consisten en un elemento sensible que funde a cierta temperatura y causa
un cortocircuito que es el aviso del posible incendio.

Cualquiera que sea el tipo de los detectores, éstos deben ser sensibles a un
incendio pequeño.
Alarmas Acústicas (sirenas, sirenas óptico- acústicos, campanas, etc.)
Las alarmas acústicas anuncian a las personas que se encuentran dentro
del local, planta o zona, el inicio de un incendio, de manera que las mismas
puedan evacuar el lugar rápidamente; por ello es necesario que se sitúen
para ser oídas desde cualquier lugar.

Ataques de combustión
Tras la detección del incendio, se deben poner en funcionamiento los
sistemas de extinción y planes de actuación para mitigar sus
consecuencias, así como adoptar una serie de medidas para proteger a los
usuarios y a las instalaciones.

• Extintores: Consiste en un recipiente metálico (bombona o cilindro de


acero) que contiene un agente extintor de incendios a presión, de
modo que al abrir una válvula el agente sale por una manguera que se
debe dirigir a la base del fuego.
Las tecnologías de identificación de personas, basadas en mediciones de
características biológicas y sociales están teniendo un auge importante,
incluso a niveles particulares.

Biometría es la “parte de la biología que estudia en forma cuantitativa la


variabilidad individual de los seres vivos utilizando métodos estadísticos”.

Cuando este estudio cuantitativo se automatiza utilizando métodos


matemáticos y ayudado por ordenadores, se llama Biometría informática. La
identidad que se construye utilizando estos procedimientos se llama
identidad biométrica de la persona.
Sistema biométrico
Es un sistema automatizado que realiza tareas de biometría. Es decir, un
sistema que basa sus decisiones de reconocimiento mediante una
característica personal que puede ser reconocida y/o verificada de forma
automatizada.

Tipos de Biometría:

• Biometría fisiológica: se basa en medidas o datos de partes del cuerpo


humano. Las más importantes son las medidas de las huellas dactilares,
el iris, la retina, la voz, la mano y el rostro.
• Biometría conductual: se basa en las medidas o datos de acciones de
una persona, e indirectamente en sus características físicas. Las más
importantes son el uso de un teclado y la firma de la persona.
Sistemas biométricos actuales

Las técnicas biométricas más conocidas son nueve y están basadas en los
siguientes indicadores biométricos:

• Rostro
• Termograma del rostro
• Huellas dactilares
• Geometría de la mano
• Venas de las manos
• Iris
• Patrones de la retina
• Voz
• Firma.
Un plan de contingencia son los procedimientos alternativos al orden normal
de una empresa, cuyo fin es permitir el normal funcionamiento de esta, aun
cuando alguna de sus funciones se viese dañada por un accidente interno o
externo. Es un instrumento de gestión para el buen gobierno de las
Tecnologías de la Información y las Comunicaciones en el dominio del
soporte y el desempeño.

Dicho plan contiene las medidas técnicas, humanas y organizativas


necesarias para garantizar la continuidad del negocio y las operaciones de
una compañía.
¿POR QUÉ SE NECESITA UN PLAN DE CONTINGENCIA?

A medida que las empresas se han vuelto cada vez más dependientes de
las computadoras y las redes para manejar sus actividades, la disponibilidad
de los sistemas informáticos se ha vuelto crucial.

Los procedimientos manuales, si es que existen, sólo serían prácticos por un


corto periodo. En caso de un desastre, la interrupción prolongada de los
servicios de computación puede llevar a pérdidas financieras significativas,
sobre todo si está implicada la responsabilidad de la gerencia de informática.
Lo más grave es que se puede perder la credibilidad del público o los
clientes y, como consecuencia, la empresa puede terminar en un fracaso
total.
A continuación se muestran las principales actividades requeridas para la
planificación e implementación de una capacidad de recuperación de
desastres.

• Identificación de riesgos
• Evaluación de riesgos
• Asignación de prioridades a las aplicaciones
• Establecimiento de los requerimientos de recuperación
• Elaboración de la documentación
• Verificación e implementación del plan
• Distribución y mantenimiento del plan
Es el área de servicios destinada a brindar protección integral y centralizada
de los datos de su empresa. La propuesta de servicios en este caso está
relacionada con una administración de la protección de los datos con una
solución multicapa que combina Backup de Datos, Seguridad de Datos,
Replicación y Failover de alto desempeño para lograr una mayor y mejor
protección del activo más importante de una empresa: La información.
Backup de datos
Es una copia adicional de la información que pude utilizarse con fines de
recuperación y restauración ante fallos.
Las copias de seguridad son útiles principalmente para dos cosas:
• La primera y más evidente es que permite restaurar un sistema informático
y retornarlo a un estado anterior funcional (un disco duro, una memoria
USB, etc.).
• La segunda, la cual también se puede incluir en la primera, es facilitar la
restauración de una parte del sistema informático (una carpeta, un archivo,
una base de datos, etc.).

Seguridad de datos
Todas las empresas, independientemente de su tamaño, organización y volumen
de negocio, son conscientes de la importancia de tener implantadas una serie de
políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el
caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por
parte de terceros, pérdidas accidentales o desastres que afecten a los datos e
informaciones que son almacenados y tratados.
Replicación
La replicación es el proceso de copiar y mantener actualizados los datos en
varios nodos de bases de datos éste usa un concepto donde existe un nodo
maestro y otro esclavo.

Rendimiento: Normalmente y dependiendo del caso, hay más lectura que


escritura en una base de datos, por lo que tener varios nodos solo
procesando la lectura puede traer un gran beneficio de rendimiento en una
base de datos muy consultada.

Prueba de fallas: Un esclavo estando casi sincrónicamente actualizado


puede ser útil en caso de que el nodo maestro caiga, este puede
reemplazarlo y así no detener el servicio.

Fiabilidad: Muchas veces se puede tener una replicación para tener la


seguridad de que los datos están siendo copiados a otro nodo, en caso de
sufrir un desperfecto en el maestro.
Generación de bloqueos: aunque esta es más precisa, también se puede
usar para procesos que necesiten leer datos, generando bloqueos, al
hacerlo sobre un esclavo esto no interviene en el funcionamiento de todo el
sistema, es muy usado para por ejemplo, hacer copias de seguridad, o
extraer grandes cantidades de datos para generar estadísticas.

Failover
El concepto de tolerancia a fallos hace referencia a la capacidad de un
sistema de acceder a la información, aun en caso de producirse algún fallo o
anomalía en el sistema.
Una posibilidad es que el fallo se deba a daños físicos en uno o más
componentes de hardware, con la consiguiente pérdida de la información
almacenada. La implementación de la tolerancia a fallos requiere que el
sistema de almacenamiento guarde la misma información en más de un
soporte físico (redundancia), o en un equipo o dispositivo externo a modo de
respaldo.
Seguridad física. (2014, 6 mayo). Recuperado 4 diciembre, 2018, de
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html

TESLA. (2018, 6 febrero). Tierra Física y Pararrayos - TESLA Ingeniería Eléctrica de México. Recuperado 4
diciembre, 2018, de https://teslamexico.mx/tierra-fisica-y-pararrayos/

DENY NETWORKS. (2018, 9 julio). ¿Qué es la redundancia y cuál es su importancia? Recuperado 5


diciembre, 2018, de https://www.eninetworks.com/que-es-la-redundancia/

Vm, Y. D. (2015, 8 junio). TEMA 3 Diferencias y ventajas de los sistemas redundantes y distribuidos.
Recuperado 5 diciembre, 2018, de https://ydvm.wordpress.com/2015/06/08/tema-3-diferencias-y-ventajas-de-
los-sistemas-redundantes-y-distribuidos/

Sistema de alimentación ininterrumpida (SAI) - Gestsai Ingeniería. (2017, 20 septiembre). Recuperado 5


diciembre, 2018, de http://www.gestsai.com/saipost/

Cesar Vallejo, J. (2012, 11 septiembre). Sistemas físicos y biométricos de seguridad | Observatorio


Tecnológico. Recuperado 5 diciembre, 2018, de http://recursostic.educacion.es/observatorio/web/eu/cajon-de-
sastre/38-cajon-de-sastre/1045-sistemas-fisicos-y-biometricos-de-seguridad

rcia Lopez, L. S. (2015). Auditoria de sistemas y planes de contingencia. Recuperado 5 diciembre, 2018, de
https://es.calameo.com/read/00422626627b914280a16

Вам также может понравиться