CONTROLES PARA LA SEGURIDAD DEL ÁREA FÍSICA DE SISTEMAS
Universidad de Guayaquil
Facultad de Filosofía, Letras y
Ciencias de la Educación
Carrera Informática
Auditoria de Sistemas
MSc. Alicia Karina Ruiz Ramírez
Alumno: IBAÑEZ DAVID
7mo C-1
2020 - 2021 CII
Controles de seguridad física de sistemas
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
Las principales amenazas que se prevén son:
- Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
- Amenazas ocasionadas por el hombre como robos o sabotajes.
- Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
OBJETIVOS
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
¿CUÁLES SON LOS BENEFICIOS DE APLICARLOS?
Protección del Hardware
La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.
La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.
Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
Copias de seguridad
Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.
Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable
Ventajas
- Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios.
- Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
- Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios.
- Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
Desventajas
- La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
- En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria.
- Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
CARACTERÍSTICA:
- Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
En conclusión
La seguridad de la informática es un tema de muy alto impacto en la realidad virtual y tecnológica del mundo, ya que, así como se desarrollan software para el beneficio y facilidad de algunas actividades, también se crean software que su fin es robar información de manera desautorizada a diferentes entidades, empresas hasta usuarios individuales.
Sin embargo existe una ligera diferencia entre seguridad informática y seguridad de la información y esta se basa en la implementación y el campo de ejercicio en el cual se ejecuta.
Existen miles de personas que se encargan de una manera constante de tratar de robar información, con el fin de obtener dinero vendiendo esa información o por cuestiones más que nada de honor y demostrar poder.
Las empresas más atacadas son entidades como bancos, entidades financieras, y tiendas On Line, las cuales son más propensas por la cantidad de dinero virtual manifestado en transacciones de alto contenido monetario.
BIBLIOGRAFÍA:
- http://seguridadfi.blogspot.com/2015/10/seguridad-fisica-en-el-area-de.html?m=1
- http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/11_seguridad_fsica_y_seguridad_lgica.html#:~:text=La%20seguridad%20f%C3%ADsica%20de%20un,a%20amenazas%20f%C3%ADsicas%20al%20hardware.&text=Las%20principales%20amenazas%20que%20se,producida%20por%20las%20condiciones%20ambientales.
- https://grupo4herramientasinformatica.blogspot.com/2016/03/la-seguridad-informatica.html?m=1
- https://www.uv.es/sto/cursos/icssu/html/ar01s04.html






Excelente Info 10/10
ResponderBorrarExcelente información sobre los controles de seguridad física de sistemas 🍺
ResponderBorrarExcelente información, me fue de mucha ayuda
ResponderBorrarBuena argumentación, la información detallada es de mucha ayuda.
ResponderBorrarMuy buen contenido.
ResponderBorrarExcelente contenido me ayudó mucho en mis dudas
ResponderBorrarExcelente información compañero, ha ayudado a despejar algunas dudas.
ResponderBorrarExcelente información, muy buen contenido despeja las dudas de forma clara y precisa
ResponderBorrarExcelente aporte 👏🏻
ResponderBorrarCuan real es todo lo que pone en este medio virtual para conseguir información, la información que reune aqui es de total interés para las materias de estudio actuales y el campo laboral.
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrarBuena información, ha detallado y explicado muy bien el tema.
ResponderBorrarMuy buen aporte de información sobre lo que es la ética y normas profesionales del auditor, es una gran realización de un blog.
ResponderBorrar