Controles para la seguridad del área física de sistemas.
Cuando
hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por la propia CPU de la máquina.
Dependiendo
del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
¿Para qué se utiliza?
La
definición nos habla del proceso por el cual aplicamos una serie de barreras de
tipo físico, así como unos procedimientos determinados que nos permiten
proteger nuestros recursos. Se trata de proteger, de colocar contramedidas y
sistemas de prevención para que la información confidencial que exista en
nuestro negocio siempre esté a buen recaudo. Esta protección se instalará
alrededor de los equipos informáticos para que el acceso a los mismos no sea
sencillo y que todo dispositivo tecnológico en la empresa esté protegido.
Beneficios al aplicar la seguridad física
Las
medidas específicas de seguridad física incluidas en las normas o políticas se
desarrollan con base en las condiciones en que se requiere proteger las
instalaciones y siempre tener en cuenta los siguientes factores: grado de
clasificación de la información, tipo de información en cuanto a su origen,
cantidad y formato de información ya sea en papel o electrónico, necesidad de
conocer el personal, amenazas y vulnerabilidades, medios de almacenamiento de
información, todas estas medidas de seguridad serán aplicables cuando:
- Impedir la entrada de intrusos, tanto si se emplean métodos subrepticios como si utilizan otros que impliquen el uso de la fuerza
- Disuadir, impedir o detectar acciones llevadas a cabo por personal desleal.
- Permitir la limitación del personal en su acceso a información clasificada.
- Detectar posibles brechas o violaciones de seguridad y ejercer las pertinentes acciones de corrección sobre estas con la mayor brevedad posible.
Prevención
En
el momento que se requiera ser preventivos se debe de empezar con los
diferentes roles de los recursos humanos, realizando una estructura
organizacional con grados de responsabilidad y desarrollo de la custodia de la
información; no se debe de olvidar que la buena clasificación de procesos y
recursos nos lleva a generar protocolos de seguridad como lo pueden ser una
buena gestión de alertas y así mismo puedan dar respuesta con reacción
inmediata a una contingencia ocasionada al momento de la operación.
El
buen manejo de la información como lo son fuentes, análisis de datos,
identificación de riesgos; genera la inteligencia de poder realizar un buen
diseño aplicación de estrategias en la ejecución de los protocolos
implementados y establece la continuidad operativa.
Características
Se
entiende que mantener un sistema seguro (o fiable) consiste básicamente en
garantizar tres aspectos:
- Confidencialidad o Privacidad. Es la necesidad de que la información sólo sea conocida por personas autorizadas no convirtiendo esa información en disponible para otras entidades. En casos de falta de confidencialidad, la información puede provocar daños a sus dueños o volverse obsoleta.
- Integridad. Es la característica que hace que el contenido de la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias.
- Disponibilidad u Operatividad. Es la capacidad de que la información esté siempre disponible para ser procesada por personal autorizado. Esto requiere que dicha información se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria.
Ventajas:
- Es probable que los estándares de seguridad de datos sean más altos en el entorno de su proveedor que en su empresa, especialmente si el proveedor de la nube cuenta con las normas ISO y otros estándares clave de la industria.
- Posiblemente, su proveedor de la nube tenga mejores recursos físicos y financieros que usted, para contrarrestar las amenazas a la seguridad de los datos a las que se enfrenta su infraestructura.
- Sus datos aún estarán disponibles, incluso si pierde una laptop.
- Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
- Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
- Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, antiespias y usos de contraseñas. Protege la información y los equipos de los usuarios.
- Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
Desventajas:
- Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable, puede tener problemas para obtener acceso a sus servicios.
- Los sitios como Facebook y Twitter son muy propensos a los ataques. Una cuenta corporativa pirateada puede hacer más daño que bien desde el punto de vista de la reputación, mientras que el uso descuidado de los sitios por parte de un empleado puede ofrecer a los delincuentes una puerta de acceso a la red y una oportunidad para explotar la información de los clientes.
- Los respaldos de datos automáticos y los altos niveles de seguridad no están garantizados: debe implementarse la diligencia debida.
- En los equipos más desactualizados, un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en memoria.
- Los requisitos para su creación de contraseñas son cada vez más complejos. La mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones es muy difícil.
(s.f.). Obtenido de UV:
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html
(19 de Noviembre de
2015). Obtenido de Blogspot:
http://seguridadinformaticamila.blogspot.com/2015/11/ventajas-y-desventajas-de-la-seguridad.html
(19 de Enero de 2018). Obtenido
de Wordpress:
https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
Guzmán, R. B. (15 de
Agosto de 2018). Obtenido de RBerny:
https://www.rberny.com/gestion-de-ti/seguridad-fisica-de-ti/
Pérez, A. (03 de Agosto
de 2018). Obtenido de OBS Business School:
https://www.obsbusiness.school/blog/seguridad-fisica-informatica-que-se-enfrenta

