Solucionamos Problemas

Seguridad física, la primera línea de defensa en seguridad informática

Publicado por Natalia Ruiz Buitrago el 15/05/17 14:48
Encuentrame en:

Contrario a lo que muchas personal piensan la seguridad de la información no empieza en el dispositivo o en la red. La seguridad informática inicia con las áreas perimetrales alrededor del lugar donde los equipos se encuentran. Como mencionamos en nuestro blog anterior: Buenas prácticas para la seguridad informática en su empresa, dos de los pilares de la seguridad son la integridad y la disponibilidad que solo pueden garantizarse por medio de una correcta mezcla de políticas de seguridad no solo informática sino física.

La seguridad física se debe planear a 4 niveles:

  • Seguridad perímetro exterior
  • Seguridad perímetro interior
  • Seguridad de área
  • Seguridad Servidores y racks

 

Por eso presentamos a continuación algunas de las medidas de seguridad física que deben considerarse a la hora de diseñar las políticas de seguridad de tu empresa en cada uno de estos niveles para minimizar los riesgos en tu operación diaria.

Descarga gratis una calculadora de precio por nodo

Seguridad del perímetro exterior: es la primera medida que se debe considerar y hace referencia a las medidas de seguridad en las inmediaciones a las instalaciones de la empresa, como entradas y estacionamientos. Donde es necesario contar con cámaras de seguridad, control perimetral, guardias de seguridad, controles de acceso, cercas de seguridad e iluminación alrededor de las instalaciones.

 Aunque suene un poco exagerado, cuando una persona no autorizada necesita obtener información su primer desafío debe ser el acceso a las instalaciones, puesto que el tiempo necesario para extraer la información una vez tenga acceso a los dispositivos, es realmente breve, unas buenas prácticas a este nivel van a prevenir que personal no autorizado acceda o pueda ser interceptado a tiempo.

Seguridad del perímetro interior: esta es la segunda capa de seguridad y hace referencia a las medidas y políticas de acceso una vez se está dentro de las instalaciones de la empresa.  Se debe considerar que información como los portafolios de clientes, datos de contacto o valor de las ventas de una empresa son vitales, por lo que garantizar que solo accedan aquellas personas que deben o tienen que tener la información, es vital. A este nivel es considerado una buena práctica, contar con un segundo control de acceso que regule el ingreso a oficinas, data centers o determinadas áreas.

De igual manera es necesario contar con políticas de clean desk y garantizar, que cajones, gavetas y escritorio cuenten con seguros así como guayas para los dispositivos móviles. También es importante la presencia de cámaras de seguridad para poder identificar a un usuario no autorizado, además de patrullas de seguridad que aseguren equipos que no se encuentren correctamente bloqueados, sin mencionar la presencia de detectores de humo o agua. Finalmente un incendio no va a permitir garantizar de manera alguna la integridad de la información y debería poder minimizarse al máximo este tipo de riesgos.

Seguridad en áreas vulnerables: consideramos un área vulnerable un data center, un cuarto de comunicaciones o un site, donde se puede tener acceso físico a los dispositivos, para este, debe haber un tercer control de acceso bien puede ser de tarjeta o biométrico, que permita controlar quien y a qué horas ingresa a estos lugares. En algunos casos es usual encontrar un guardia de seguridad que registra y autoriza los accesos ademas de estos dispositivos. Aquí es importante poder controlar que entra y sale de estos espacios además de quien, por lo que sensores de movimiento, puertas de seguridad e incluso detectores de metal, pueden requerirse para prevenir el robo de información, cambios no autorizados o remoción de equipos del área.

Finalmente esta la seguridad de los servidores y los racks, en la medida de lo posible estos deben tener gabinetes y seguros adicionales además de estar correctamente asegurados para evitar su fácil remoción del site. De igual manera hay que considerar medidas adicionales para aquellos dispositivos que son más susceptibles de extraviarse o ser removidos como celulares o laptops, para los cuales un correcto sistema de encriptamiento y software que permita ubicarlos o borrarlos de forma remota esten presentes..

 

Solicite una asesoría 

Topics: seguridad informática

Queremos darles a conocer herramientas, tendencias y actualizaciones  de la industria para que puedan elegir sus proveedores de telecomunicaciones acertadamente, conocer más acerca de la industria y familiarizarse con las soluciones que ofrecemos.

Subscribirte a nuestras actualizaciones por email

Publicaciones recientes

publicaciones por tema

see all