Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además,...

26
Tema 1 – Adopción de pautas de seguridad informática Juan Luis Cano Condés Página 1 Práctica 6 – Protección Física y ambiental a) Estudio de la protección física El estudio de la protección física es muy complejo y avanzado, sin embargo es muy interesante implementar la seguridad en el ámbito de trabajo natural. Muchas personas piensan que lo más fácil y cómodo para asegurar la protección es tirar la casa por la ventana, sin embargo solo basta con buscar protección segura y económica. Estápráctica consta de tres objetivos clave. 1. Dar un acondicionamiento físico a los sistemas 2. Prevenir robos o sabotajes 3. Proteger contra condiciones atmosféricas y naturales adversas El primer paso que nos vamos a centrar va ser en el acondicionamiento físico: Uno de los más importantes y es uno de los que más ignoramos son los extintores. La clase debería tener al menos un extintor, ya que al haber tanta corriente eléctrica se puede producir fácilmente un incendio. Los fuegos raramente comienzan en el CPD. Los CPDs resultan dañados más a menudo por los fuegos (o por el humo y gases) que comienzan en otras partes y se extienden a la sala de procesamiento de datos. Los equipos pueden resultar seriamente dañados, por el humo y gases corrosivos (como el Cloruro de Hidrógeno producido en la combustión de los cables, salvo que se elija adecuadamente el cable). Estos equipos pueden también verse dañados por los materiales utilizados para la extinción del fuego incluyendo flurocarbono, agua y dióxido de carbono. En muchos casos, el daño debido a los elementos de extinción del fuego es superior al producido por el fuego propiamente. Dentro del CPD, los riesgos se reducen al mínimo guardando las impresoras, una fuente común de ignición, lejos de los otros equipos. Los principios apropiados para la protección contra incendios son: reducir la probabilidad de que un fuego comience, reducir la probabilidad de que un fuego se disperse y reducir el daño mínimo que un fuego puede causar. Los extintores manuales contra el fuego deben ser de dióxido de carbono u otros gases con agentes de extinción. No debe

Transcript of Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además,...

Page 1: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 1

Práctica 6 – Protección Física y ambiental

a) Estudio de la protección física

El estudio de la protección física es muy complejo y avanzado, sin embargo es muy interesante

implementar la seguridad en el ámbito de trabajo natural. Muchas personas piensan que lo más

fácil y cómodo para asegurar la protección es tirar la casa por la ventana, sin embargo solo basta

con buscar protección segura y económica. Estápráctica consta de tres objetivos clave.

1. Dar un acondicionamiento físico a los sistemas

2. Prevenir robos o sabotajes

3. Proteger contra condiciones atmosféricas y naturales adversas

El primer paso que nos vamos a centrar va ser en el acondicionamiento físico:

Uno de los más importantes y es uno de los que más ignoramos son los extintores. La clase

debería tener al menos un extintor, ya que al haber tanta corriente eléctrica se puede producir

fácilmente un incendio.

Los fuegos raramente comienzan en el CPD. Los CPDs resultan dañados más a menudo por los

fuegos (o por el humo y gases) que comienzan en otras partes y se extienden a la sala de

procesamiento de datos.

Los equipos pueden resultar seriamente dañados, por el humo y gases corrosivos (como el

Cloruro de Hidrógeno producido en la combustión de los cables, salvo que se elija

adecuadamente el cable). Estos equipos pueden también verse dañados por los materiales

utilizados para la extinción del fuego incluyendo flurocarbono, agua y dióxido de carbono.

En muchos casos, el daño debido a los elementos de extinción del fuego es superior al

producido por el fuego propiamente.

Dentro del CPD, los riesgos se reducen al mínimo guardando

las impresoras, una fuente común de ignición, lejos de los

otros equipos. Los principios apropiados para la protección

contra incendios son: reducir la probabilidad de que un fuego

comience, reducir la probabilidad de que un fuego se disperse

y reducir el daño mínimo que un fuego puede causar.

Los extintores manuales contra el fuego deben ser de dióxido

de carbono u otros gases con agentes de extinción. No debe

Page 2: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 2

haber componentes químicos de extinción por polvo seco en el área de ordenadores.

El armario RACK se ha implantado en clase este año es un

armario rack de 27 unidades de parcheo, en el que hay

actualmente 6 switches y un router, además de todo el

cableado interno de los mismos.

El armario en cuestión se encuentra en la esquina de la

clase al lado de la pizarra, el sitio es idóneo ya que está

alejado de las ventanas y de la puerta y no molesta a las

mesas colocadas en la clase. Sería idóneo agregarle un SAI

para prevenir los posibles (muy posibles) cortes de luz que

puede haber en el aula.

En la habitación contigua al aula se instalaría el CPD,

con un aire acondicionado que dejase la habitación a

unos 21 grados. Las puertas serían herméticas e

ignífugas para prevenir todo tipo de incendios o

posibles peligros para el CPD.

Para su seguridad se podría implementar un modelo

de seguridad a base de tarjetas de empleados y un

lector de tarjetas.

Las tarjetas son un modo de controlar y restringir el

acceso tanto al aula como al CPD, pudiendo entrar en

dischos sitios solo las personas autorizadas para ello.

En este caso se utilizará un lector de tarjetas sin

necesidad de contacto.

Page 3: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 3

Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se

encuentra frente al aula, donde se encuentran las clases de bachiller.

En todas estas estancias es necesario poner cámaras de seguridad (para mayor facilidades

cámaras IP), como la cámara IP Panasonic BB-HCM381. Esta cámara está pensada para poder

implementarla en un techo o en una mesa. En este caso se implantarán 3 en cada techo de

cada habitación.

Page 4: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 4

http://panasonic.net/pss/security/products/bbbl/lineup/bb-hcm381/

b) Buscar un SAI para integrarlo en el aula

Se utilizará un SAI Back-UPS Pro, que ofrece regulación

automática de la tensión (AVR). Es decir, tiene más disponibilidad

al corregir las condiciones de baja y alta tensión sin utilizar la

carga de las baterías. Además también puede utilizar el sistema

de apagado automático, por lo que puede conectar la unidad sin

suministro eléctrico de entrada.

Además proporciona alimentación provisional de emergencia

mediante baterías cuando se produce algún fallo en la red

eléctrica.

Características

Capacidad de Potencia de Salida 865 Vatios / 1500 VA

Voltaje de salida nominal 230V

Eficacia con carga completa 89%

Frecuencia de salida (sincronizado para principales) 50 Hz,60 Hz

Factor Cresta 3 : 1

Tipo de forma de onda Aproximación escalonada a una onda sinusoidal

Conexiones de salida

o (5) IEC 320 C13 (Batería de reserva) (5) IEC 320 C13 (Protección contra subidas

de tensión) (2) IEC Jumpers (Batería de reserva)

Eficiencia a Media Carga 85%

http://www.pccomponentes.com/apc_power_saving_back_ups_pro_1500_230v.html

Page 5: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 5

c) Cámara IP

Se configura la dirección IP del equipo para que entre en el rango en el que se encontrará la

cámara, ya que su IP por defecto es 192.168.0.99

Ahora se instala el programa que viene en el CD para la cámara usada, en este caso el modelo

OC-600.

Al entrar en “Asistente de instalación” se comienza a instalar el programa.

Page 6: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 6

Page 7: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 7

Page 8: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 8

Una vez instalado se selecciona que el programa sea compatible con Windows 7, ya que no

existe la opción se selecciona que sea compatible con Windows Vista, que es el más cercano.

Page 9: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 9

Ahora se buscará la cámara previamente conectada.

Tras clicar en el botón “Add” se buscará la cámara por su IP.

Page 10: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 10

Una vez reconocida la cámara, se selecciona y se clica en el botón “Setup” para configurarla.

Page 11: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 11

Por ejemplo, se le asignará una contraseña para entra a ella.

Se aplican los cambios y se accede vía web a la cámara.

Page 12: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 12

Page 13: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 13

Finalmente nos echamos la foto de rigor.

Page 14: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 14

d) Instalar un SAI

Lo primero es instalar el driver del dispositivo para conectar el SAI. Al final se conectó en

Windows XP.

Page 15: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 15

Page 16: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 16

Page 17: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 17

Una vez instalado se selecciona el Serial de conexión COM3.

Page 18: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 18

Ahora se hará conexión con el SAI, sabiendo así la IP del mismo.

Page 19: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 19

Para ello se configuran las opciones del Hyperterminal de Windows.

Page 20: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 20

Page 21: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 21

Ahora se realizará la conexión con el SAI vía web para configurarlo.

Pedirá un nombre y una contraseña, que encontramos en un manual del propio SAI

buscado en Internet. Tanto el usuario como la contraseña es MGEUPS.

Page 22: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 22

Ahora se aprecia la interfaz del SAI vía web.

Se comprueban varias opciones como el registro.

Page 23: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 23

Tras seleccionar “Red” puede configurarse su IP, máscara y la puerta de enlace, DNS, etc.

Page 24: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 24

Al seleccionar “Control de acceso” se puede observar el nombre de usuario y la

contraseña, todo modificable.

Page 25: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 25

e) Sistemas biométricos

Se va a complementar el apartado A con la implantación de sistemas biométricos en la

seguridad del aula y el CDP. Para ello se sustituirá el sistema de tarjetas establecido por un

sistema biométrico basado en la autenticación mediante la lectura del iris. El lector de Iris

Panasonic BM-ET200 tiene un reconocimiento de voz para calcular la distancia a la que se debe

de posicionar la persona para que le reconozca el iris.

Además tiene un registro interno de las entradas y salidas que se hacen.

Page 26: Tema 1 Adopción de pautas de seguridad informática · Juan Luis Cano Condés Página 3 Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se encuentra

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 26

http://www.tecnocosas.es/lector-de-reconocimiento-de-iris-de-panasonic/

Además se va a incorporar un lector de huella dactilar USB en cada equipo para garantizar que

en el equipo solo acceda la persona autorizada.

http://www.xataka.com/ordenadores/lector-de-huellas-dactilares-por-usb