Seguridad física, la primera línea de defensa en seguridad informática

Comparte nuestro artículo:

Contrario a lo que muchas personal piensan la seguridad de la información no empieza en el dispositivo o en la red. La seguridad informática inicia con las áreas perimetrales alrededor del lugar donde los equipos se encuentran. Como mencionamos en nuestro blog anterior: Buenas prácticas para la seguridad informática en su empresa, dos de los pilares de la seguridad son la integridad y la disponibilidad que solo pueden garantizarse por medio de una correcta mezcla de políticas de seguridad no solo informática sino física.

La seguridad física se debe planear a 4 niveles:

  • Seguridad perímetro exterior
  • Seguridad perímetro interior
  • Seguridad de áreas vulnerables
  • Seguridad Servidores y racks

Por eso presentamos a continuación algunas de las medidas de seguridad física que deben considerarse a la hora de diseñar las políticas de seguridad de tu empresa en cada uno de estos niveles para minimizar los riesgos en tu operación diaria.

Seguridad del perímetro exterior

Es la primera medida que se debe considerar y hace referencia a las medidas de seguridad en las inmediaciones a las instalaciones de la empresa, como entradas y estacionamientos. Donde es necesario contar con cámaras de seguridad, control perimetral, guardias de seguridad, controles de acceso, cercas de seguridad e iluminación alrededor de las instalaciones.

Aunque suene un poco exagerado, cuando una persona no autorizada necesita obtener información su primer desafío debe ser el acceso a las instalaciones, puesto que el tiempo necesario para extraer la información una vez tenga acceso a los dispositivos, es realmente breve, unas buenas prácticas a este nivel van a prevenir que personal no autorizado acceda o pueda ser interceptado a tiempo.

En perspectiva, para un atacante cibernético requiere mucho más esfuerzo realizar y ejecutar un ataque sofisticado que el esfuerzo de presentarse físicamente con su objetivo y obtener información valiosa que después sirva para sus fines.

Seguridad del perímetro interior

Ésta es la segunda capa de seguridad y hace referencia a las medidas y políticas de acceso una vez se está dentro de las instalaciones de la empresa.  Se debe considerar que información como los portafolios de clientes, datos de contacto o valor de las ventas de una empresa son vitales, por lo que garantizar que solo accedan aquellas personas que deben o tienen que tener la información, es vital. A este nivel es considerado una buena práctica, contar con un segundo control de acceso que regule el ingreso a oficinas, data centers o determinadas áreas.

De igual manera es necesario contar con políticas de clean desk y garantizar, que cajones, gavetas y escritorio cuenten con seguros así como guayas para los dispositivos móviles. También es importante la presencia de cámaras de seguridad para poder identificar a un usuario no autorizado, además de patrullas de seguridad que aseguren equipos que no se encuentren correctamente bloqueados, sin mencionar la presencia de detectores de humo o agua. Finalmente un incendio no va a permitir garantizar de manera alguna la integridad de la información y debería poder minimizarse al máximo este tipo de riesgos.

Seguridad en áreas vulnerables

Consideramos un área vulnerable un data center, un cuarto de comunicaciones o un site, donde se puede tener acceso físico a los dispositivos, para este, debe haber un tercer control de acceso bien puede ser de tarjeta o biométrico, que permita controlar quien y a qué horas ingresa a estos lugares. En algunos casos es usual encontrar un guardia de seguridad que registra y autoriza los accesos ademas de estos dispositivos. Aquí es importante poder controlar que entra y sale de estos espacios además de quien, por lo que sensores de movimiento, puertas de seguridad e incluso detectores de metal, pueden requerirse para prevenir el robo de información, cambios no autorizados o remoción de equipos del área.

Seguridad de los servidores y los racks

En la medida de lo posible estos deben tener gabinetes y seguros adicionales además de estar correctamente asegurados para evitar su fácil remoción del site. De igual manera hay que considerar medidas adicionales para aquellos dispositivos que son más susceptibles de extraviarse o ser removidos como celulares o laptops, para los cuales un correcto sistema de encripción y software que permita ubicarlos o borrarlos de forma remota estén presentes.

Podría interesarte también:

Seguirnos en redes es ¡Gratis!

Si el contenido que compartimos te parece útil ¿por qué no seguirnos en redes Inge?

#itatech2022 #itatech2023 access point artistas año del arte año del café Cableado estructurado café caja de publicidad canalización cartelera digital cctv ciberseguridad Cisco control de acceso cámaras de cctv cámaras de seguridad cámaras ip digital signage ethernet Evéniment firewall Hikvision inspiración PoE punto de acceso redes redes inalámbricas seguridad seguridad informática señalización digital sonicwall soporte TI soporte técnico superhéroes switch telefonia ip ubiquiti unifi videovigilancia voz voz y datos wifi wifi 6 wireless

Tagged , , , , .