Está en la página 1de 4

Módulo 2, Submódulo 3 Tercer semestre, grupo “B”

SEGURIDAD FÍSICA EN EL EQUIPO DE COMPUTO

La seguridad física en el centro de cómputo, tiene como objetivos principales:


•Asegurar el establecimiento de políticas, estándares, procedimientos y guías de
seguridad para el Centro de cómputo que reduzcan los riesgos potenciales de
modificación destrucción o revelación de datos y programas, o destrucción del equipo.
•Asegurar que se restrinja el acceso al hardware, datos, archivos y a los programas de
utilerías en función de la responsabilidad y nivel de autoridad del empleado
encargado.
•Asegurar que se prueben y documenten los planes de contingencia, tales como el
plan de respaldo, el plan de recuperación y el plan de emergencia.
•Asegurar la existencia y adecuado funcionamiento de un programa de retención de
registros vitales así como que exista un seguro que cubra la protección de la
organización en caso de incendios u otros desastres naturales.

Un buen sistema de Seguridad Física en el centro de cómputo debe proteger tanto al


personal como a los datos, al software y al Equipo de Cómputo.

La seguridad física en un centro de cómputo trata con:


-Controles de acceso.
-Controles de condiciones ambientales.
-Prevención contra desastres Naturales y actos mal intencionados.

Métodos De Control De Acceso Físico.

Por lo que la persona sabe:


Un password.
Un código de acceso.
Respuesta a una pregunta.
Una fecha de nacimiento.
Un dato personal.

Por lo que la persona tiene:


Gafetes de identificación.
Con fotografía.
Con código óptico.
Con código en círculo impreso.
Con código magnético.
Con banda magnética.
Con código en banda magnética.
Con código electrónico pasivo.
Con código electrónico activo.
Tarjeta inteligente (“Smart Crad”).

Por lo que la persona es:


Técnicas biométricas.
Reconocimiento de huella digital
Geometría de la mano.
Dinámica de la firma
Sop. Y Mtto. De Eq. De Cómp.
Módulo 2, Submódulo 3 Tercer semestre, grupo “B”
Reconocimiento de voz
Scanner de retina
Dinámica de tecleo
Reconocimiento de cara
Impresión labial

Cualesquiera que sean los medios empleados para mantener seguro un centro de cómputo e
interdependiente de su alcance, dos elementos deben de tener un énfasis primario.

1. El personal debe ser “Responsable de la Seguridad”: “Deben ser motivados y


entrenados para evaluar, decidir y actuar rápidamente y con buen juicio.
2. El acceso debe ser limitado sobre la base “NEET TO KNOW” (Necesito saber):

Controles De Acceso Físico.


Puertas con estándares mínimos de protección contra fuego.
Entradas y salidas principales con puertas cerradas, guardias o recepcionistas.
Remplazar ventanas por paredes sólidas.
Acceso al centro de cómputo observado por CTCV.
Credencial con fotografía.
Registro de visitantes.
Un empleado responsable del visitante.
Centro de cómputo monitoreando todo el tiempo.
Campos magnéticos.
Cámaras de TV CTV.
Rondas de vigilancia.
Revisión de portafolios.
Materiales y bolsas de mano.
Sistema computarizado de Control de Acceso.
Restringir acceso a el equipo de telecomunicaciones, al panel de distribución de
energía eléctrica, a los sistemas de aire acondicionado, a las baterías, al UPS,
transformadores, generadores.
Medidas de protección contra incendios, inundaciones, radiación.

Medidas De Protección Contra Incendios, Inundaciones, Radiación


Salidas de emergencia con alarma audible y monitoreable.
Asegurar contra intrusos, los ductos de aire acondicionado, salidas por el techo,
áreas de recolección y entrega de productos a usuarios.
Fuente de poder de respaldo disponible.
Evitar el acceso de personas no autorizadas por el techo falso, piso falso o puntos
no monitoreados
Señalización contra fumar, comer y tomar bebidas en áreas de equipos de
cómputo.
Kit de primeros auxilios.
Linternas y baterías electrónicas.
Adecuado sistema de drenaje.
Detectores de humo y/o calor.
Extintores de fuego.
Entrenamiento del personal.
Materiales de cortinas y tapices resistentes al fuego.
Sop. Y Mtto. De Eq. De Cómp.
Módulo 2, Submódulo 3 Tercer semestre, grupo “B”
Almacén de papelería separado del centro de cómputo.
Cantidad de papel solo la necesaria inmediata de impresión.

Algunas Preocupaciones Sobre Prácticas De Seguridad Física En Centros De


Cómputo
1. ¿Los empleados cumplen con los procedimientos de seguridad establecidos?

2. ¿Los guardias o recepcionistas verifican adecuadamente las credenciales de identificación


de los empleados?

3. ¿El hardware y el software están protegidos contra daños o hurtos intencionales o no


intencionales?

El contar con controles de acceso puede llegar a ser improductivo, si los empleados los ven
como una molestia y tratan de evadirlo. Adicionalmente la gerencia puede considerar que
tales controles son muy caros.

Alerta Sobre La Seguridad Física:


La seguridad Física puede fallar sí:

1. Los carnés de acceso son extraviados o robados.


2. Las claves de acceso son reveladas o conocidas por personas no autorizadas.
3. Las llaves son duplicadas.

• La efectividad de los controlados de seguridad física serán nulificados, si el personal


autorizado permite que el personal no autorizado entre a las instalaciones.

•Controles ambientales no adecuados pueden debilitar la seguridad física; (ejemplo: El no


mantenimiento de los niveles adecuados de humedad y aire acondicionado).

•Inadecuados dispositivos de detección y supresión de fuego, su pobre mantenimiento o la


falta de dispositivos de este tipo, puede comprometer la seguridad de la Instalación.

Guías Y Técnicas De Control:


1. Promueva la participación del personal de operaciones del centro de cómputo en el
desarrollo de aplicaciones y principales proyectos de mantenimiento.
2. Rotar empleados clave que manejan datos de entrada y salida de los sistemas
computarizados.
3. Llevar a cabo respaldos periódicos de datos y programas y administrar el programa de
registros vitales.
4. Mantener un almacén de papelería, formatos y accesorios para asegurar una operación
continua.
5. Desarrollar un Plan de Contingencias y probarlo periódicamente para asegurar una
operación de registros vitales.
6. Documentar procedimientos de emergencia (ejemplo: evacuación, supresión de conatos
de incendio), y probarlos periódicamente para asegurar su efectividad.
7. Contratar una cobertura de seguro suficiente para la protección contra interrupciones de
servicios y pérdidas.
8. Implementar un Programa de Retención de Registros Vitales.
Sop. Y Mtto. De Eq. De Cómp.
Módulo 2, Submódulo 3 Tercer semestre, grupo “B”
9. Protegerse del uso no autorizado, a los programa de utilerías que desempeñan funciones
poderosas.
10. Emitir guías para el manejo, almacenamiento y destrucción de registros usados, ya sean
registros de papel, registros mecánicos, o registros electrónicos.
11. Mantener un inventario del equipo de cómputo y accesorios y llevar cabo inspecciones
físicas periódicas.
12. Restringir el uso de programas de aplicaciones y el uso de terminales.
13. Establecer un grupo de control y soporte de software para la administración autorizada de
bibliotecas de programas.
14. Controlar documentos negociables y formatos sensitivos.
15. Establecer controles para el manejo apropiado de datos a través de todo el ciclo de
operación del sistema.
16. Diseñar aplicaciones de tal manera que requieran la mínima intervención de los
operadores.
17. Utilizar un sistema de administración de cintas para mejorar la seguridad en el manejo de
las mismas.
18. Establecer un sistema de convenciones para el etiquetado estándar de archivos.
19. Diseñar e incluir dentro de la aplicación, componentes de corrección automática de
errores.
20. Asegurar que todos los operadores tomen períodos de vacaciones continuas de al menos
una semana de duración.
21. Asegurar que todos lo empleados tomen sus vacaciones cuando les corresponda.

Sop. Y Mtto. De Eq. De Cómp.

También podría gustarte