Sei sulla pagina 1di 3

LA SEGURIDAD FISICA

Garantiza la integridad de los activos humanos, lógicos y material de un CPD. No están


claras los límites, dominios y responsabilidades de los tres tipos de seguridad que a los
usuarios les interesa: seguridad lógica, seguridad física y seguridad de las comunicaciones
Se deben tener medidas para atender los riesgos de fallos, local o general.

¿QUÉ ES AUDITORÍA DE LA SEGURIDAD FÍSICA?

Se refiere a la protección de hardware y los soportes de datos, así también como la


seguridad de los edificios y las instalaciones que lo albergan. Esto contempla situaciones
de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.

Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas


de prevención y contramedidas ante amenazas a los recursos e información confidencial".

OBJETIVO PRINCIPAL

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Los objetivos de la seguridad física se basan en prioridades con el siguiente orden:

1. Edificio
2. Instalaciones
3. Equipamiento y Telecomunicaciones
4. Datos y
5. Personas

CARACTERÍSTICAS

 Perímetro de Seguridad Física


 Controles de Acceso Físico
 Protección de Oficinas, Recintos e Instalaciones
 Trabajo en áreas seguras
 Acceso a las áreas de distribución y recepción de cargas
 Perímetro de seguridad física: en este control deberemos valorar si se ha
definido un perímetro de seguridad, así como la identificación de zonas que tengan
acceso restringido, como puede ser el CPD. Este perímetro debe delimitar de
forma efectiva el acceso a las instalaciones de la entidad. Si bien, cabe mencionar
aspectos que suelen pasar desapercibidos como la seguridad de los ventanales que
pueden dar acceso a las instalaciones, cuartos de comunicaciones o incluso acceso
a equipos externos de climatización.
 Controles físicos de entrada: por simplificarlo de alguna manera, básicamente
haría referencia a que las estancias o dispositivos de almacenamiento con acceso
restringido dispongan de dispositivos de control de acceso (ya sea llave una llave
o un escáner de retina), un registro de estos accesos, la gestión de estos permisos
de acceso, así como la identificación del personal que accede a las instalaciones.
 Protección de Oficinas, Recintos e Instalaciones: se deberán revisar aspectos
de prevención de riesgos laborales y limitar la identificación y la información
sobre las instalaciones con acceso restringido.
 Trabajo en áreas seguras: es necesario revisar que únicamente el personal
vinculado con las áreas seguras tengan conocimiento de su existencia, que no se
permita trabajar en áreas seguras a personal no autorizado sin supervisión, como
por ejemplo proveedores. Por último se debe verificar la prohibición de grabación
o toma de imágenes al personal no autorizado.
 Áreas de acceso público y de carga y descarga: verificación de la existencia de
zonas de carga y descarga de material al que únicamente tenga acceso personal
autorizado, cuyo acceso sea restringido y este aislado del resto de zonas. Revisión
del procedimiento de verificación de material entrante, y del procedimiento de
registro de entrada y salida de material.

Las principales amenazas que se prevén en la seguridad física son:

 Desastres naturales, incendios accidentales tormentas e inundaciones.


 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.
1.Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una
inundación provocada por la necesidad de apagar un incendio en un piso superior.

2.Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma
forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para realizar
trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a los que
dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El
software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente
copiados sin dejar ningún rastro

3.Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados,
fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen,
no se da ninguna publicidad a este tipo de situaciones.

4.Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas
que han intentado implementar programas de seguridad de alto nivel, han encontrado que
la protección contra el saboteador es uno de los retos más duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera
pasada la información desaparece, aunque las cintas estén almacenadas en el interior de
su funda de protección. Una habitación llena de cintas puede ser destruida en pocos
minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

Potrebbero piacerti anche