martes, 9 de febrero de 2021

Controles para la seguridad del área física de sistemas.

 

Controles para la seguridad del área física de sistemas.

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.




¿Para qué se utiliza?

La definición nos habla del proceso por el cual aplicamos una serie de barreras de tipo físico, así como unos procedimientos determinados que nos permiten proteger nuestros recursos. Se trata de proteger, de colocar contramedidas y sistemas de prevención para que la información confidencial que exista en nuestro negocio siempre esté a buen recaudo. Esta protección se instalará alrededor de los equipos informáticos para que el acceso a los mismos no sea sencillo y que todo dispositivo tecnológico en la empresa esté protegido.

Beneficios al aplicar la seguridad física

Las medidas específicas de seguridad física incluidas en las normas o políticas se desarrollan con base en las condiciones en que se requiere proteger las instalaciones y siempre tener en cuenta los siguientes factores: grado de clasificación de la información, tipo de información en cuanto a su origen, cantidad y formato de información ya sea en papel o electrónico, necesidad de conocer el personal, amenazas y vulnerabilidades, medios de almacenamiento de información, todas estas medidas de seguridad serán aplicables cuando:

  • Impedir la entrada de intrusos, tanto si se emplean métodos subrepticios como si utilizan otros que impliquen el uso de la fuerza
  • Disuadir, impedir o detectar acciones llevadas a cabo por personal desleal.
  • Permitir la limitación del personal en su acceso a información clasificada.
  • Detectar posibles brechas o violaciones de seguridad y ejercer las pertinentes acciones de corrección sobre estas con la mayor brevedad posible.

Prevención

En el momento que se requiera ser preventivos se debe de empezar con los diferentes roles de los recursos humanos, realizando una estructura organizacional con grados de responsabilidad y desarrollo de la custodia de la información; no se debe de olvidar que la buena clasificación de procesos y recursos nos lleva a generar protocolos de seguridad como lo pueden ser una buena gestión de alertas y así mismo puedan dar respuesta con reacción inmediata a una contingencia ocasionada al momento de la operación.

El buen manejo de la información como lo son fuentes, análisis de datos, identificación de riesgos; genera la inteligencia de poder realizar un buen diseño aplicación de estrategias en la ejecución de los protocolos implementados y establece la continuidad operativa.




Características

Se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos:

  • Confidencialidad o Privacidad. Es la necesidad de que la información sólo sea conocida por personas autorizadas no convirtiendo esa información en disponible para otras entidades. En casos de falta de confidencialidad, la información puede provocar daños a sus dueños o volverse obsoleta.
  • Integridad. Es la característica que hace que el contenido de la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias.
  • Disponibilidad u Operatividad. Es la capacidad de que la información esté siempre disponible para ser procesada por personal autorizado. Esto requiere que dicha información se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria.

Ventajas:

  • Es probable que los estándares de seguridad de datos sean más altos en el entorno de su proveedor que en su empresa, especialmente si el proveedor de la nube cuenta con las normas ISO y otros estándares clave de la industria.
  • Posiblemente, su proveedor de la nube tenga mejores recursos físicos y financieros que usted, para contrarrestar las amenazas a la seguridad de los datos a las que se enfrenta su infraestructura.
  • Sus datos aún estarán disponibles, incluso si pierde una laptop.
  • Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
  • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, antiespias y usos de contraseñas. Protege la información y los equipos de los usuarios.
  • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.     

Desventajas:

  • Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable, puede tener problemas para obtener acceso a sus servicios.
  • Los sitios como Facebook y Twitter son muy propensos a los ataques. Una cuenta corporativa pirateada puede hacer más daño que bien desde el punto de vista de la reputación, mientras que el uso descuidado de los sitios por parte de un empleado puede ofrecer a los delincuentes una puerta de acceso a la red y una oportunidad para explotar la información de los clientes.
  • Los respaldos de datos automáticos y los altos niveles de seguridad no están garantizados: debe implementarse la diligencia debida.
  • En los equipos más desactualizados, un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en memoria.                                 

  • Los requisitos para su creación de contraseñas son cada vez más complejos. La mayoría de los sitios web requieren inicios de sesión  y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones es muy difícil.















Bibliografía

(s.f.). Obtenido de UV: https://www.uv.es/sto/cursos/icssu/html/ar01s04.html

(19 de Noviembre de 2015). Obtenido de Blogspot: http://seguridadinformaticamila.blogspot.com/2015/11/ventajas-y-desventajas-de-la-seguridad.html

(19 de Enero de 2018). Obtenido de Wordpress: https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/

Guzmán, R. B. (15 de Agosto de 2018). Obtenido de RBerny: https://www.rberny.com/gestion-de-ti/seguridad-fisica-de-ti/

Pérez, A. (03 de Agosto de 2018). Obtenido de OBS Business School: https://www.obsbusiness.school/blog/seguridad-fisica-informatica-que-se-enfrenta