ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Area seguras Seguridad Física


Enviado por   •  9 de Noviembre de 2016  •  Apuntes  •  5.196 Palabras (21 Páginas)  •  188 Visitas

Página 1 de 21

Áreas seguras

El objetivo de las áreas seguras evita a los accesos no autorizados como también  daños e interferencias contra la Información de la organización.

Seguridad Física

Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. la seguridad física contrasta con la seguridad lógica.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo asi como los medios de acceso remoto al mismo estos son video vigilancia, control de acceso y respaldo de información. Son implementados para la protección del hardware, usuario y almacenamientos de datos.

Es uno del aspecto más olvidados  a la hora del diseño de un sistema informático si bien algunos aspecto tratados a continuación que provee otros  como la detección de un atacante interno a la empresa que intenta acceder de manera física, este podría ser que un atacante conseguiría realizar una copia de algún archivo almacenado

No importara si nuestra empresa posea una de las mejores seguridad interna ya que si no se provee los diferentes escenarios posibles como lo son en caso de combatir un incendio.

En la seguridad física podemos encontrar las principales amenazas como son: Desastres naturales: como son una inundación, tormenta, volcanes entre otras cosas.

Disturbios y sabotajes tanto internos y externos: representa el mayor peligro para los centros de procesamiento de datos de una empresa por lo tanto las empresas desarrollaron programas de seguridad en caso de que suceda tal evento.

Amenazas ocasionadas por el hombre: se sabe muy bien aunque nuestra empresa posea la mejor seguridad que se pueda tener siempre hay un riesgo de que esta falle.

Para ello es necesario evaluar los siguientes aspectos como son la existencia de políticas empresariales sobre los estándares de políticas definidas y a subes estas son conocidas por los trabajadores de la empresa teniendo así mecanismos de respuestas ante cualquier contingencia.

Otro aspecto importante es verificar la existencia y aplicación de manuales de procedimientos y normas para el control de la seguridad física para asi poder evitar erros o mal uso de los equipos por parte de los usuarios, también se debe verificar si la empresa posee seguros tanto para los equipos como para el personal que labora con la finalidad de reducir perdidas ante cualquier eventualidad.

La empresa deberá de tener un plan de emergencia en caso de algún desastre natural este plan deberá de poseer prioridades, periodos de recuperación de acuerdo al tipo de daño que se presente, también se debe de observar la cantidad de terminales y servidores que posee la empresa asi como donde se almacena los datos y donde queda el acceso a los equipo de información, además la empresa deberá de contar con un plano actualizado sobre la empresa y la localización de las líneas eléctricas.

Al igual se deberá de tener el conocimiento sobre las auditorías realizadas a la seguridad física, otro aspecto es que se deben evaluar el nivel de riesgo  que posee la empresa que puedan afectar la seguridad física, de las instalaciones informáticas y comunicacionales, después de tener esta información hay varias forma de recolectar esta información como por ejemplo la lista de coteo la cual es una serie de información que verifica casi todo los controles de seguridad por medio de la observación directa. Reduce los riesgos de perdida de datos.

Dentro del área segura también se deberá de verificar la aplicación de la lopcymad para asi poder reducir el riesgo a daños a los trabajadores y en caso de que una persona quiera acceder a un área de trabajo deberá de explicar porque quiere acceder y esa persona deberá de ir acompañada por la persona que le dio el acceso.

Seguridad física en el entorno

Se debería designar y aplicar medidas de protección física contra incendio, inundación, terremoto, explosión, malestar civil y otras formas de desastre natural o humano.

Seguridad física en el entorno de tecnología e información

La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Más claramente, y particularizando para el caso de equipos Unix y sus centros de operación, por `seguridad física' podemos entender todas aquellas mecanismos - generalmente de prevención y detección - destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. 

Desgraciadamente, la seguridad física es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informática en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema.

Protección contra amenazas

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización, especialmente en las dedicadas a I+D: universidades, centros de investigación, institutos tecnológicos...suelen poseer entre sus equipos máquinas muy caras,


Son muchas las amenazas al hardware de una instalación informática; aquí se van a presentar algunas de ellas.

Acceso físico

La posibilidad de acceder físicamente a una máquina Unix - en general, a cualquier sistema operativo - hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro; sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin nisiquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla. Incluso sin llegar al extremo de desmontar la máquina, que quizás resulte algo exagerado en entornos clásicos donde hay cierta vigilancia, como un laboratorio o una sala de informática, la persona que accede al equipo puede pararlo o arrancar una versión diferente del sistema operativo sin llamar mucho la atención. Si por ejemplo alguien accede a un laboratorio con máquinas Linux, seguramente le resultará fácil utilizar un disco de arranque, montar los discos duros de la máquina y extraer de ellos la información deseada; incluso es posible que utilice un ramdisk con ciertas utilidades que constituyan una amenaza para otros equipos, como nukes o sniffers

Visto esto, parece claro que cierta seguridad física es necesaria para garantizar la seguridad global de la red y los sistemas conectados a ella; evidentemente el nivel de seguridad física depende completamente del entorno donde se ubiquen los puntos a proteger (no es necesario hablar sólo de equipos Unix, sino de cualquier elemento físico que se pueda utilizar para amenazar la seguridad, como una toma de red apartada en cualquier rincón de un edificio de nuestra organización). Mientras que parte de los equipos estarán bien protegidos, por ejemplo los servidores de un departamento o las máquinas de los despachos, otros muchos estarán en lugares de acceso semipúblico, como laboratorios de prácticas; es justamente sobre estos últimos sobre los que debemos extremar las precauciones, ya que lo más fácil y discreto para un atacante es acceder a uno de estos equipos y, en segundos, lanzar un ataque completo sobre la red.

...

Descargar como (para miembros actualizados)  txt (34.2 Kb)   pdf (336.8 Kb)   docx (46.3 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com