CONTROLES PARA LA SEGURIDAD DEL ÁREA FÍSICA DE SISTEMAS

Se refiere las medidas tomadas para una mejor protección en el sistema, pero para poder entender mejor el tema a tratar lo deposaremos en parte para una mejor compresión. 

Qué es Control de Acceso? - TECNOSeguro
Control de acceso
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

Como primer punto tenemos a que nos referimos con seguridad física: 

Seguridad Física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.


A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

Protección de los datos

Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

Protege tu PC activando la Prevención de Ejecución de Datos

Prevención

Cómo prevenir un acceso físico no autorizado a un determinado punto? Hay soluciones para todos los gustos, y también de todos los precios: desde analizadores de retina hasta videocámaras, pasando por tarjetas inteligentes o control de las llaves que abren determinada puerta. Todos los modelos de autenticación de usuarios son aplicables, aparte de para controlar el acceso lógico a los sistemas, para controlar el acceso físico; de todos ellos, quizás los más adecuados a la seguridad física sean los biométricos y los basados en algo poseído; aunque como comentaremos más tarde suelen resultar algo caros para utilizarlos masivamente en entornos de seguridad media.

Pero no hay que irse a sistemas tan complejos para prevenir accesos físicos no autorizados; normas tan elementales como cerrar las puertas con llave al salir de un laboratorio o un despacho o bloquear las tomas de red que no se suelan utilizar y que estén situadas en lugares apartados son en ocasiones más que suficientes para prevenir ataques. También basta el sentido común para darse cuenta de que el cableado de red es un elemento importante para la seguridad, por lo que es recomendable apartarlo del acceso directo; por desgracia, en muchas organizaciones podemos ver excelentes ejemplos de lo que no hay que hacer en este sentido: cualquiera que pasee por entornos más o menos amplios (el campus de una universidad, por ejemplo) seguramente podrá ver - o pinchar, o cortar...- cables descolgados al alcance de todo el mundo, especialmente durante el verano, época que se suele aprovechar para hacer obras.

Detección 

Cuando la prevención es difícil por cualquier motivo (técnico, económico, humano...) es deseable que un potencial ataque sea detectado cuanto antes, para minimizar así sus efectos.

Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan los sistemas y en las que sin utilizarlos están relacionadas de cierta forma con ellos; sucede lo mismo que con la seguridad lógica: se ha de ver toda la protección como una cadena que falla si falla su eslabón más débil.

El líder de innovación y la detección temprana de problemas | PacoCorma

Es importante concienciar a todos de su papel en la política de seguridad del entorno; si por ejemplo un usuario autorizado detecta presencia de alguien de quien sospecha que no tiene autorización para estar en una determinada estancia debe avisar inmediatamente al administrador o al responsable de los equipos, que a su vez puede avisar al servicio de seguridad si es necesario. 

No obstante, utilizar este servicio debe ser solamente un último recurso: generalmente en la mayoría de entornos no estamos tratando con terroristas, sino por fortuna con elementos mucho menos peligrosos. Si cada vez que se sospecha de alguien se avisa al servicio de seguridad esto puede repercutir en el ambiente de trabajo de los usuarios autorizados estableciendo cierta presión que no es en absoluto recomendable; un simple `>puedo ayudarte en algo?' suele ser más efectivo que un guardia solicitando una identificación formal. 

Esto es especialmente recomendable en lugares de acceso restringido, como laboratorios de investigación o centros de cálculo, donde los usuarios habituales suelen conocerse entre ellos y es fácil detectar personas ajenas al entorno.

De esta manera entenderemos mejor la manera en que debemos utilizar esta herramienta y los diferentes beneficios que nos trae. 

¿Por qué se lo utiliza?

Dentro de una entidad también es importante establecer controles que permitan identificar, prevenir y contrarrestar una gran amenaza como lo son, los fraudes, que acarrean grandes pérdidas tanto monetarias como de información dentro de los sistemas.

Los sistemas de control de acceso de seguridad informática resultan muy útiles para autorizar o denegar el ingreso de un usuario, así como también para prevenir fraudes al momento de identificar o autenticar a una persona que intenta ingresar al sistema.
Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten que la empresa u organización administre los permisos de ingreso de los usuarios, según su característica o prioridad.

Monitorización del Sistema de Seguridad Instrumentado ¿Se realiza un control  regular eficaz? | Yokogawa Industry Blog

Asimismo, los controles de acceso de seguridad informática resultan esenciales para la determinación de responsabilidades y la auditoría que pueda hacerse ante la ocurrencia de algún hecho inesperado o irregular.
  • Estudio del entorno en riesgo
  • Probabilidad de ocurrencia de riesgos de acuerdo al tipo
  • Características del recinto a proteger
  • Expectativa de seguridad
  • Tecnología a emplear
  • Presupuesto para la inversión en seguridad

¿Cuáles son los beneficios que obtendré al aplicarlo?

Los controles de acceso aplicados a la seguridad informática reportan numerosas ventajas para sus usuarios, pues permiten prevenir y afrontar distintos riesgos que pueden presentarse de manera imprevista.
Por ejemplo, una intrusión de individuos desconocidos puede evitarse al implementar sistemas de control de acceso autónomos en los accesos de una edificación o sector específico dentro de la misma.

De igual manera, los controles de acceso en red cuentan con la capacidad de identificar una amenaza a los sistemas informáticos de una empresa, incluso alcanzando a identificar a los responsables de la misma.

7 Beneficios del Sistema de Seguridad y Salud en el Trabajo (SGSST)
  • Protección para accesos (puertas, ventanas y otros)
  • Sistemas de vigilancia monitorizados (cámaras)
  • Sistemas de seguridad privada
  • lineamientos de seguridad para usuarios (cómo mantener el nivel de seguridad con acciones cotidianas)

Las características que existan

Existen muchas caracteristicas acerca del control de seguridad en el área física del sistema pero algunas son mas relevantes o de mayor importancia que las otras, por esto vamos a mencionar algunas de las mas importantes:
  • Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.
  • Tener controlado el ambiente y acceso físico permite: Disminuir Siniestros Trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes.

Ventajas y desventajas que puedan generar

Según el tipo de control que se lleve acabo dentro del área física de la empresa se definirán algunas medidas las cuales de alguna manera protegerán la información vital de la organización; en este caso veremos tres de ellas dependientes del tipo a utilizar:

control de are física 

video referente al tema: 



Bibliografía

Comentarios

  1. Este nueva idea de este aparato o aplicación, es algo extraordinario aparte de que la información es suficiente sobre este tema abarca todo, nos da millones de soluciones y beneficios, justo en el momentos de que la tecnología es el motor de la vida por así decirlo. Este información me encantó 🥰

    ResponderEliminar
  2. Excelente idea para aplicar este beneficio de seguridad en nuestros hogares. En la actualidad hay que ir de la mano con la tecnología . Excelente explicación

    ResponderEliminar
  3. Muchas gracias, esto me sera de ayuda para mi investigación

    ResponderEliminar
  4. Es un buen aporte, la seguridad es fundamental en el sector empresarial y basarse en los controles es un buen apoyo para lograr sus propósitos

    ResponderEliminar
  5. Me parece un proyector innovador y muy util

    ResponderEliminar
  6. Me parece una información muy relevante que se debe aplicar como punto principal dentro de una empresa.
    Me sirvió de mucho !!

    ResponderEliminar
  7. Excelente sistema de seguridad, felicitaciones!!

    ResponderEliminar
  8. Me parece una idea innovadora para aplicar en las empresas y hogares pues controla la seguridad de la información que existe en ellas, pero sobre todo sería de gran utilidad en el sector empresarial pues manejan mucha información confidencial de vital importancia para los clientes y necesitan un control eficiente de la misma .

    ResponderEliminar
  9. Me parece genial que hay métodos desde los más simples hasta los mas complejos de seguro la encriptacion de datos entraría con unos de los métodos más seguros

    ResponderEliminar
  10. La información brindada nos sirve de mucho para la actualidad, ya que un sistema de seguridad hogareño sería de suma importancia en casos donde ambos padres de niños deban trabajar y dejen en encargo a alguien. Incluso en oficinas donde el emprendedor siente que su cuerpo de trabajo no es del todo fiable.

    ResponderEliminar
  11. Me pareció una idea muy útil, y favorable

    Excelente idea 👏👏👏

    ResponderEliminar
  12. Excelente, me servira de mucho para mis tares, tambien me ha enseñado cosas que uno ninpor enterado. Muchísimas gracias👍👍👍

    ResponderEliminar
  13. Excelente propuesta este puede ser el punto de partida para implementarlo en hogares y en oficinas . Sobre todo la información brindada es muy buena. Excelente trabajo

    ResponderEliminar
  14. Muy buen trabajo, me ayudó muchísimo!

    ResponderEliminar

Publicar un comentario