SEGURIDAD FÍSICA
La
seguridad física consiste en la aplicación de
barreras físicas y procedimientos de control, como medidas
de prevención y contramedidas ante amenazas a los recursos
e información confidencial. Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del centro de computo así como los
medios de acceso remoto al y desde el mismo.

TIPOS
DE DESASTRES
Este tipo de seguridad esta enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la naturaleza del
medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en
la seguridad física son:
·
Desastres naturales, incendios accidentales
tormentas e inundaciones.
·
Amenazas ocasionadas por el hombre.
·
Disturbios, sabotajes internos y externos
deliberados.
A continuación se analizan los peligros
mas importantes que se corren en un centro de procesamiento, con el objetivo de
mantener una serie de acciones a seguir en forma eficaz y oportuna para
la prevención.
INCENDIOS
El fuego es una de las principales amenazas contra
la seguridad. Es considerado el enemigo numero uno de las computadoras ya que
puede
destruir fácilmente los archivos de información y
programas.
INUNDACIONES
Se las define como la invasión de agua
por exceso de escurrimientos superficiales o por acumulación en
terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
TERREMOTOS
Estos fenómenos sísmicos pueden ser
tan poco intensos que solamente instrumentos muy sensibles los detectan o tan
intensos que causan la destrucción de edificios y hasta la perdida de
vidas humanas.
INSTALACIÓN ELÉCTRICA
Trabaja con computadoras implica trabajar con
electricidad. Por lo tanto esta una de las principales áreas a
considerar en la seguridad física. Ademas, es
una problemática que abarca desde el usuario hogareño hasta la gran
empresa.
Picos y ruidos electromagnéticos
Las subidas(picos)
y caídas de tensión no son el único problema eléctrico al
que se han de enfrentar los usuarios. También esta el tema del ruido
que interfiere en el funcionamiento de los componentes electrónicos.
Cableado
Los riesgos mas comunes para el cableado se pueden
resumir en los siguientes:
·
Interferencia.
·
Corte del cable.
·
Daños en el cable.
Sistemas de aire acondicionado
Se debe proveer un sistema
de calefacción ventilación y aire acondicionado separado,
que se dedique al cuarto de computadoras y equipos de proceso de datos en forma
exclusiva.
ERGOMETRÍA
La Ergonomía es una disciplina que se ocupa de
estudiar la forma en que interactúa el cuerpo humano con los artefactos y
elementos que lo rodean, buscando que esa interacción sea lo menos
agresiva y traumática posible.
Trastornos óseos y/o musculares
Una de las maneras de provocar
una lesión ósea o muscular es obligar al cuerpo a ejecutar
movimientos repetitivo y rutinario, y esta posibilidad se agrava enormemente si
dichos movimientos se realizan en una posición incorrecta o antinatural.
Trastornos visuales
La pantalla es una fuente de luz que incide
directamente sobre el ojo del operador, provocando, luego de exposiciones
prolongadas el típico cansancio visual, irritación y
lagrimeo, cefalea y visión borrosa.
Ambiente Luminoso
Una iluminación deficiente provoca
dolores de cabeza y perjudica a los ojos.
Ambiente climático
En cuanto al ambiente climático, la
temperatura de una oficina con computadoras debe estar comprendida entre 18 y
21 °C y la humedad relativa del aire debe estar comprendida entre el
45% y el 65%.
ACCIONES HOSTILES
Robo
La información importante o confidencial puede ser fácilmente copiada.El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
Fraude
La información importante o confidencial puede ser fácilmente copiada.El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dolares
son sustraídos de empresas y, en muchas ocasiones, las computadoras
han sido utilizadas como instrumento para dichos fines.
Sabotaje
El peligro mas temido en los centros de procesamiento de datos, es el sabotaje, han encontrado que la protección contra el saboteador es uno de los retos mas duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Sabotaje
El peligro mas temido en los centros de procesamiento de datos, es el sabotaje, han encontrado que la protección contra el saboteador es uno de los retos mas duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
CONTROL
DE ACCESOS
El control de acceso no solo requiere la capacidad
de identificación sino también asociarla a la apertura o
cerramiento de puertas, o negar acceso basado en restricciones de
tiempo, área o sector dentro de una empresa o institución.
Utilización de guardias
Control de personas: El servicio de vigilancia es
le encargado del control de acceso de todas las personas al edificio.
Control de vehículos: Para controlar el ingreso y
egreso de vehículos, el personal de vigilancia debe asentar en una
planilla los datos personales de los ocupantes del vehículo.
Utilización de detectores de metales
El detector de metales es un elemento
sumamente practico para la revisión de personas, ofreciendo grandes
ventajas sobre el sistema de palpación manual.
Utilización de sistemas biométricos
Definimos a la biometía como la parte de
la biología que estudia en forma cuantitativa la variabilidad
individual de los seres vivos utilizando métodos estadísticos.
La forma de identificación consiste en
la comparación de características físicas de cada
persona con un patrón conocido y almacenado en una base de datos.
Verificación automática de firmas (VAF)
Es posible para un falsificador producir una buena
copia visual o facsímil es
extremadamente difícil reproducir las dinamicas de una persona: por
ejemplo la firmar genuina con exactitud
OBJETIVOS
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura informática. Estas
normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los trabajadores y de la
organización en general y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informática está concebida para proteger
los activos informáticos, entre los que se encuentran los siguientes:
La
infraestructura computacional:
Es una parte fundamental para el almacenamiento y gestión de la información,
así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
Los usuarios: Son las personas que
utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad de la información y tampoco que
la información que manejan o almacenan sea vulnerable.
La información:
es el
principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.
PROTECCIÓN DEL
HARDWARE
El hardware es frecuentemente el elemento más caro de
todo sistema informático y por tanto las medidas encaminadas a asegurar su
integridad son una parte importante de la seguridad física de cualquier
organización.


No hay comentarios:
Publicar un comentario