Sei sulla pagina 1di 20

• Cuando hablamos de seguridad física nos referimos a todos aquellos

mecanismos generalmente de prevención y detección destinados a proteger


físicamente cualquier recurso del sistema.

• La seguridad física de los sistemas informáticos consiste en la aplicación de


barreras físicas y procedimientos de control como medidas de prevención y
contramedidas contra las amenazas a los recursos y la información
confidencial. Es muy importante ser consciente que por más que nuestra
empresa sea la más segura desde el punto de vista de ataques externos,
Hackers, virus, etc. la seguridad de la misma será nula si no se ha previsto
como combatir un incendio p ej.
• La seguridad física es un aspecto olvidado con demasiada
frecuencia a la hora de hablar de seguridad informática en
general; en muchas organizaciones se suelen tomar medidas para
prevenir o detectar accesos no autorizados o negaciones de
servicio, pero rara vez para prevenir la acción de un atacante que
intenta acceder físicamente a la sala de operaciones o al lugar
donde se depositan las impresiones del sistema.

• Esto motiva que en determinadas situaciones un atacante se


decline por aprovechar vulnerabilidades físicas en lugar de
lógicas, ya que posiblemente le sea más fácil robar una copia con
una imagen completa del sistema que intentar acceder a él
mediante fallos en el software.
De qué nos sirve proteger los accesos por red a un ordenador,
cuando cualquier persona puede sentarse delante del mismo y
modificar la información sin limitación de ninguna clase. O incluso,
llevarlo a su casa para poder investigar el contenido del ordenador.
Con acceso físico al ordenador, cualquier usuario malicioso puede
obtener todo su contenido.

Son muchas las amenazas al hardware de una instalación


informática se presenta algunas de ellas, sus posibles efectos y
algunas soluciones, no para evitar los problemas sino para minimizar
sus efectos.
Las principales amenazas que se prevén en la seguridad física
son:

• Amenazas ocasionadas por el hombre.

• Desastres naturales, incendios accidentales tormentas e


inundaciones, etc.

• Alteraciones del Entorno.


• La posibilidad de acceder físicamente a cualquier sistema
operativo hace inútiles casi todas las medidas de seguridad que
hayamos aplicado sobre ella: hemos de pensar que si un atacante
puede llegar con total libertad hasta una estación puede por
ejemplo abrir la CPU y llevarse un disco duro sin necesidad de
privilegios en el sistema, sin importar la robustez de nuestros
cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá
seguramente modificar la información almacenada, destruirla o
simplemente leerla.
ROBO
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el
dinero.
FRAUDE
Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento o
herramientas para dicho fin.
SABOTAJE
El peligro más temido en los centros de procesamiento de datos, es el
sabotaje.
Para evitar este tipo de problemas deberemos implantar mecanismos de
prevención (control de acceso a los recursos) y de detección (si un mecanismo
de prevención falla o no existe debemos al menos detectar los accesos no
autorizados cuanto antes).

Para la prevención hay soluciones para todos los gustos y


de todos los precios:

 analizadores de retina,
 tarjetas inteligentes,
 videocámaras,
 vigilantes jurados.
Para la detección de accesos se emplean medios técnicos,
como cámaras de vigilancia de circuito cerrado o alarmas,
aunque en muchos entornos es suficiente con qué las personas
que utilizan los sistemas se conozcan entre si y sepan quien
tiene y no tiene acceso a las distintas salas y equipos, de
modo que les resulte sencillo detectar a personas
desconocidas o a personas conocidas que se encuentran en
sitios no adecuados.

Visto esto, el nivel de seguridad física depende


completamente del entorno donde se ubiquen los puntos a
proteger.
• Es importante concienciar a todos de su papel en la
política de seguridad del entorno.
• Si por ejemplo un usuario autorizado detecta presencia
de alguien de quien sospecha que no tiene autorización
para estar en una determinada estancia debe avisar
inmediatamente al administrador o al responsable de
los equipos, que a su vez puede avisar al servicio de
seguridad si es necesario.
• Los desastres naturales
pueden tener muy
graves consecuencias,
sobre todo si no los
contemplamos en nuestra
política de seguridad y
su implantación.
• A los ordenadores no les
sienta nada bien el fuego,
por lo cual, el lugar donde
estén situados físicamente
tenga detectores de humo
para que en caso de incendio,
además de avisar arranque
un sistema de extinción de
incendios.
Esta es una de las causas de
mayores desastres en centros de
cómputos.

Además de las causas naturales de


inundaciones, puede existir la
posibilidad de una inundación
provocada por la necesidad de
apagar un incendio en un piso
superior.
• Las tormentas eléctricas y los
aparatos eléctricos, generan
subidas súbitas de tensión
infinitamente superiores a las
que pueda generar un
problema en la red eléctrica.

• Campo magnético.
• Predecibles.
• Los terremotos son el
desastre natural menos
probable en la mayoría
de organismos ubicados
en Bolivia, simplemente
por su localización
geográfica.
• En nuestro entorno de trabajo hay factores que pueden sufrir variaciones
que afecten a nuestros sistemas que tendremos que conocer e intentar
controlar.

• SEÑALES DE RADAR
• ELECTRICIDAD
• RUIDO ELÉCTRICO
• TEMPERATURAS EXTREMAS
• HUMO
• POLVO
• EXPLOSIONES
• INSECTOS
• Además proteger el hardware nuestra política de seguridad
debe incluir medidas de protección de los datos, ya que en
realidad la mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción del medio físico que
la contiene.
• Es evidente que es necesario establecer una política adecuada de
copias de seguridad en cualquier organización; al igual que
sucede con el resto de equipos y sistemas, los medios donde
residen estas copias tendrán que estar protegidos físicamente; de
hecho quizás deberíamos de emplear medidas más fuertes, ya que
en realidad es fácil que en un solo almacenamiento haya copias
de la información contenida en varios servidores.
• Otro elemento importante en la protección de la información son los
elementos no electrónicos que se emplean para transmitirla,
fundamentalmente el papel. Es importante que en las organizaciones que se
maneje información confidencial se controlen los sistemas que permiten
exportarla tanto en formato electrónico como en formato no electrónico.
(impresoras, plotters, faxes, ...).

• Cualquier dispositivo por el que pueda salir información de nuestro sistema


ha de estar situado en un lugar de acceso restringido; también es
conveniente que sea de acceso restringido el lugar donde los usuarios
recogen los documentos que lanzan
• 1.- ¿Que desastres naturales podrían
suscitarse en nuestra ciudad?¿ Que
podríamos hacer para prevenir los
mismos?

• 2.- ¿Si usted fuera el encargado de


sistemas de una empresa que
importancia le daría a estos atentados
tanto naturales como de entorno?

Potrebbero piacerti anche