Seguridad fisica de un sistema informatico

Seguridad fisica de un sistema informatico

Tipos de seguridad física

Las prisiones modernas se encuentran entre las instalaciones más seguras físicamente, con casi todas las áreas bajo estricto control de acceso y vigilancia. En la foto se ve el exterior de la prisión de Shata, en Israel, que está protegida mediante el uso de vallas altas, alambre de espino, barreras de protección, torres de vigilancia e iluminación de seguridad.

La seguridad física describe las medidas de seguridad diseñadas para impedir el acceso no autorizado a las instalaciones, equipos y recursos, y para proteger al personal y los bienes de daños o perjuicios (como el espionaje, el robo o los atentados terroristas)[1] La seguridad física implica el uso de múltiples capas de sistemas interdependientes que pueden incluir la vigilancia por circuito cerrado de televisión, los guardias de seguridad, las barreras de protección, las cerraduras, el control de acceso, la detección de intrusiones en el perímetro, los sistemas de disuasión, la protección contra incendios y otros sistemas diseñados para proteger a las personas y los bienes.

Corresponde a los diseñadores, arquitectos y analistas de seguridad sopesar los controles de seguridad frente a los riesgos, teniendo en cuenta los costes de especificar, desarrollar, probar, aplicar, utilizar, gestionar, supervisar y mantener los controles, junto con cuestiones más amplias como la estética, los derechos humanos, la salud y la seguridad, y las normas o convenciones sociales. Las medidas de seguridad de acceso físico que son apropiadas para una prisión de alta seguridad o un sitio militar pueden ser inapropiadas en una oficina, un hogar o un vehículo, aunque los principios son similares.

Amenazas a la seguridad física

La mayoría de las conversaciones sobre ciberseguridad se centran exclusivamente en el ámbito digital. Eso tiene sentido. La mayoría de los ciberataques se llevan a cabo a través de Internet. Al mismo tiempo, descuidar la seguridad física es algo que se hace bajo su propio riesgo. El cortafuegos más férreo del mundo no significa nada si cualquiera puede entrar en su sala de servidores.

Usted sabe exactamente lo que ocurre en su red en cualquier momento. Tiene un cortafuegos y un sistema antimalware blindados. Tiene una seguridad centrada en los archivos que le mantiene en control de los datos incluso cuando se comparten, y amplias copias de seguridad que le permiten recuperarse fácilmente incluso del más devastador ataque de ransomware.

Todo esto está muy bien, pero ¿cómo está protegida su infraestructura física? La seguridad física es tan importante como la digital. En algunos casos, es incluso necesaria para el cumplimiento de la normativa.

Es algo fácil de olvidar, especialmente en una época en la que todo está conectado a Internet. Para mantener realmente una buena postura de seguridad, no se puede proteger sólo en el ámbito digital. También hay que implementar las salvaguardas físicas necesarias.

Servicios de seguridad adt

En todas las clases de redes informáticas generales se enseñan los modelos de redes OSI y/o DoD, y todos aprendemos que todo empieza por abajo, por el nivel físico. Del mismo modo, cuando se trata de seguridad informática, la seguridad física es la base de nuestra estrategia general. Pero algunas organizaciones, distraídas por las características más sofisticadas de los productos de seguridad basados en software, pueden pasar por alto la importancia de asegurarse de que la red y sus componentes han sido protegidos a nivel físico.

Incluso antes de bloquear los servidores, de hecho, antes incluso de encenderlos por primera vez, hay que asegurarse de que hay buenas cerraduras en la puerta de la sala de servidores. Por supuesto, la mejor cerradura del mundo no sirve de nada si no se utiliza, por lo que también hay que establecer políticas que exijan que esas puertas se cierren siempre que la sala esté desocupada, y las políticas deben establecer quién tiene la llave o el código clave para entrar.

Cerrar la puerta de la sala de servidores es un buen primer paso, pero alguien podría entrar por la fuerza, o alguien que tenga acceso autorizado podría abusar de esa autoridad. Necesitas saber quién entra y sale y cuándo. Un libro de registro de entradas y salidas es la forma más elemental de lograrlo, pero tiene muchos inconvenientes. Es probable que una persona con malas intenciones se lo salte.

Lectura oscura

Casi una década después, el informe sigue siendo un valioso debate exhaustivo sobre los controles de seguridad de los sistemas informáticos que comparten recursos. Las ideas expresadas por primera vez en este informe, e incluso algunas de sus cifras, se han ido filtrando poco a poco en la literatura técnica, pero sigue conteniendo material que no se ha publicado en ningún otro sitio. Por ejemplo, incluye un apéndice que esboza y especifica formalmente un conjunto de controles de acceso que pueden acomodar la intrincada estructura del sistema de clasificación utilizado por el establecimiento de defensa.

La clasificación original del informe limitó su distribución en gran medida a las agencias de defensa y a los contratistas de defensa; las agencias civiles del gobierno y la industria en general no tuvieron acceso a él. Debido a la continua importancia de la seguridad informática, el informe se vuelve a publicar en este momento para una distribución más amplia.

La cuestión del control de la seguridad en los sistemas de recursos compartidos se puso de manifiesto para el Departamento de Defensa por una serie de acontecimientos ocurridos en la primavera y el verano de 1967. Estos sistemas se estaban adquiriendo en un número cada vez mayor para las instalaciones del gobierno; los problemas de seguridad para ellos se estaban convirtiendo en una preocupación apremiante tanto para los contratistas de defensa como para las operaciones militares; los Administradores de Seguridad de Investigación habían enviado un documento de posición a través de la Agencia de Suministros de Defensa al Director de Política de Seguridad de la Oficina del Subsecretario de Defensa (Administración) solicitando acción. Dado que el asunto afectaba a cuestiones técnicas, el documento se remitió a la Oficina del Director de Investigación e Ingeniería de Defensa para su consideración.

Support-help2web

El equipo de Support-help2web publica un amplio contenido sobre informática, noticias y artículos de interés sobre proyectos electrónicos.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.Más información
Privacidad