Seguridad Fisica en El Area de Informatica
Seguridad Fisica en El Area de Informatica
Seguridad Fisica en El Area de Informatica
Es muy importante ser consciente que por más que nuestra empresa sea la más segura
desde el punto de vista de ataques externos, Hackers, virus, etc; la seguridad de la misma será
nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros,
como la detección de un atacante interno a la empresa que intenta a acceder físicamente a
una sala de operaciones de la misma.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante amenazas a
los recursos e información confidencial". Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de Cómputo, así como los medios de acceso remoto
al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento
de datos.
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --
generalmente de prevención y detección-- destinados a proteger físicamente cualquier
recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup
con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación, mencionaremos algunos de los problemas de seguridad física con los
que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos
minimizar su impacto.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, área o sector dentro de una empresa o institución.
Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico para la revisión de
personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un
volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo
de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento
disuasivo.
Seguridad con Animales: Sirven para grandes extensiones de terreno, y además tienen
órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el
costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de
sistema.Así mismo, este sistema posee la desventaja de que los animales pueden ser
engañados para lograr el acceso deseado.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero
también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través
del espacio o de líneas eléctricas cercanas a nuestra instalación
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es
intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de
que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los
equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un
calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la
temperatura emplearemos aparatos de aire acondicionado.
Copias de seguridad
Es evidente que es necesario establecer una política adecuada de copias de seguridad
en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios
donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás
deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta
haya copias de la información contenida en varios servidores.
Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se
realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala
de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y
cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se
produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general
el hardware se puede volver a comprar, pero una pérdida de información puede ser
ireemplazable
Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala
de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que
se almacena en una caja de seguridad en un lugar alejado y que se renueva con una
periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque
a poder ser lejos de la sala donde se encuentran los equipos copiados).
Para proteger más aun la información copiada se pueden emplear mecanísmos de
cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave
para recuperar los datos almacenados.
Protección contra virus: Los virus son uno de los medios más tradicionales de ataque
a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar
los equipos y los medios de acceso a ellos, principalmente la red.
PLAN DE CONTINGENCIAS
Se debe definir un plan de contingencias que cubra los siguientes ítems hardware,
software, documentación, talento humano y soporte logístico; debe ser lo más detallado
posible y fácil de comprenden Adicionalmente se debe asignar al personal responsable de dar
a conocer el plan de contingencias a todos los funcionarios del centro de informática y
adiestrarlos en su funcionamiento; también tiene como función realizar revisiones periódicas
del plan y velar por su fácil y permanente actualización, así como de coordinar las
operaciones en caso de presentarse alguna contingencia.
Se deben realizar simulacros periódicamente. Estos deben ser efectuados
sorpresivamente y bajo condiciones críticas, evaluando su resultado con el fin de determinar
su efectividad y si es el caso, hacer los ajustes que sean pertinentes
Debe existir un comité (formalmente constituido que se encargue de diseñar, elaborar,
aplicar, evaluar los planes de contingencias y simulacros de desastres, velar por la seguridad
e integridad de 1a información, de los recursos informáticos y del personal del centro.