Seguridad Física

Dentro de la seguridad informática, encontramos dos aspectos o dos tipos de seguridad que se deben de cumplir dela mejor manera para poder decir que la seguridad informática de una organización o del mismo centro de cómputo es bueno o captable:  Seguridad Física.  Seguridad Lógica. La seguridad física la podemos percibir como la parte de la seguridad informática que está encargada de todo lo relacionado con la seguridad y salvaguarda de los bienes tangibles de los sistemas computacionales de la empresa, tales como el hardware, periféricos, y equipos asociados, las instalaciones eléctricas, las instalaciones de comunicación y de datos ante posibles amenazas tanto internas como externas, es decir está a cargo de la seguridad, la prevención de riesgos y protección de los recursos físicos informáticos de la empresa. Es muy importante ser consiente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos (hackers, virus, ataques de DoS, etc.); la seguridad de la misma será nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente políticas claras de recuperación. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía lógica a la misma. Este tipo de seguridad surge por la necesidad de mantener resguardada y en buenas condiciones toda la información de una organización, de posibles agentes tanto internos como externos que pudieran afectar dicha organización pero mediante la utilización de medios físicos para lograr este objetivo. Ahora de manera formar la seguridad física se define como “la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Este tipo de seguridad se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo y la organización, así como los medios de acceso remoto a los y desde los mismos; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en Seguridad Física son:  Desastres naturales, incendios accidentales, tormentas e inundaciones, instalaciones eléctricas y ergonométria.  Amenazas ocasionadas por el hombre (acciones hostiles), como robo, fraude y sabotaje.

Guardia humana. Son ejemplos de mecanismos o acciones de seguridad física:      Cerrar con llave el centro de cómputo. fabricantes. de ventilación. Sin embargo. etc. . etc.). sino que más bien pierden en imagen. empleados.  Fraude: Cada año. de esta manera. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. El software. Tener controlado el ambiente y acceso físico permite: o o o o Disminuir siniestros. Instalación de cámaras de seguridad. Tener extintores por eventuales incendios. La información importante o confidencial puede ser fácilmente copiada. debido a que ninguna de las partes implicadas (compañía. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y. a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. sabotajes internos y externos deliberados. Muchas empresas invierten millones de dólares en programas y archivos de información. en muchas ocasiones. Tener los medios para luchar contra accidentes. es una propiedad muy fácilmente sustraerle y las cintas y discos son fácilmente copiados sin dejar ningún rastro. tienen algo que ganar. de la misma forma que lo están las piezas de stock e incluso el dinero. auditores. Control permanente del sistema eléctrico. Disturbios. Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Descartar falsas hipótesis si se produjeran incidentes. las computadoras han sido utilizadas como instrumento para dichos fines. Trabajar mejor manteniendo la sensación de seguridad. millones de dólares son sustraídos de empresas y. no se da ninguna publicidad a este tipo de situaciones. robar tiempo de máquina. Acciones Hostiles  Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas.

Se aplica a la protección de los trabajadores contra problemas de: agotamiento. los objetos. aunque las cintas estén almacenadas en el interior de su funda de protección. Empresas que han intentado implementar programas de seguridad de alto nivel. las sobrecargas y el envejecimiento prematuro. Sabotaje: El peligro más temido en los centros de procesamiento de datos. han encontrado que la protección contra el saboteador es uno de los retos más duros. Plantea la adaptación de los métodos. fuente de luz que afecta directamente sobre el ojo. Ergonométria Estudia la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean. Además. Este puede ser un empleado o un sujeto ajeno a la propia empresa. o Salud mental: o Disminución del esfuerzo muscular y malas posturas. o Tareas rutinarias. o Ambiente climático: o Temperatura (18-21 grados). Físicamente. humedad (45%-65%). ya que con una ligera pasada la información desaparece. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. mouse. provoca dolores de cabeza y perjudica los ojos. es el sabotaje. la fisiología y la psicología del operador. Temas de los que está encargada la ergonométria son: o Trastornos óseos y/o musculares: o Movimientos repetitivos y rutinarios (operación del teclado. suciedad. o Ambiente luminoso: o Oficinas mal iluminadas. las maquinarias. buscando que esa interacción sea lo menos agresiva y traumática posible. partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. . o Trastornos visuales: o Pantalla. los imanes son las herramientas a las que se recurre. otros). o Estrés y sus efectos. etc. herramientas e instrumentos o medios y las condiciones de trabajo a la anatomía. Las líneas de comunicaciones y eléctricas pueden ser cortadas.

y basada en ella. los antiguos cables microfónicos. detección visual. Entre estos sistemas destacan los radares tácticos. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. superficiales. Desventaja de uso: Este tipo de sensores suele ser de un costo más elevado. cables sensores. para la protección de perímetros físicos. cable de presión.  Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. lineales. etc. existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario. detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. enterrados. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema. cable de radiofrecuencia. También son clasificados dependiendo del medio de detección:  Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para detectar. Entonces. etc. Como ejemplo. vallas sensorizadas. Desventaja de uso: Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas. video sensores. las barreras infrarrojas y las barreras de microondas. Como ejemplo. etc. permitiendo prevenir el ingreso de personas no autorizadas. etc. y Autenticación a la verificación que realiza el sistema sobre esta identificación. Clasificación Los sistemas de seguridad perimetral pueden clasificar según la geometría de su cobertura (volumétricos.). cable microfónico. soportados. tanto mecánicos como electrónicos que permiten la protección de un determinado perímetro. se considera al sistema perimetral como el conjunto de elementos. concertinas. tanto electrónicos como mecánicos.Seguridad Perimetral La seguridad perimetral corresponde a la integración de elementos y sistemas.). barreras de microondas e infrarrojos. mediante detección y/o disuasión de intrusos. Autenticación Es la primera línea de defensa para la mayoría de los sistemas computarizados.) o bien por el sistema de soporte (auto soportados. la fibra óptica y los piezo-sensores. la video vigilancia. Al igual que se consideró para la seguridad física. las cuales pueden ser utilizadas individualmente o combinadas: . según el principio físico de actuación (cable de fibra óptica.

 Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password. los más costosos por lo dificultosos de su implementación eficiente. mientras que por otro lado. es conveniente que los usuarios sean identificados y autenticados solamente una vez. y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan. autenticación y autorización de accesos. Esto se denomina "single login" o sincronización de passwords. los controles de autenticación biométricos serían los más apropiados y fáciles de administrar. un número de identificación personal o PIN. La Seguridad Informática se basa. en gran medida.  Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Se destaca que en los dos primeros casos enunciados. Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus ventajas y desventajas. Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican. etc. . tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. en la efectiva administración de los permisos de acceso a los recursos informáticos.  Algo que la persona posee: por ejemplo una tarjeta magnética. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente. una clave criptográfica. basados en la identificación.  Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. resultando ser también. a todas las aplicaciones y datos a los que su perfil les permita. Desde el punto de vista de la eficiencia. pudiendo acceder a partir de allí. de acuerdo con los requerimientos de carga de tareas.