Está en la página 1de 12

Seguridad física

en un centro de computo

Badillo Ventura Cristian Fernando


Gonzáles Espitia Josthin
Seguridad
fisica
Se refiere a las medidas y precauciones
diseñadas para proteger las instalaciones
físicas, equipos y recursos relacionados
con la tecnología de la información. El
objetivo principal de la seguridad física en
un centro de cómputo es prevenir el
acceso no autorizado, daños, robo
Proposito y Objetivo de una Seguridad
Fisica

Se refiere a las medidas y precauciones diseñadas para


proteger las instalaciones físicas, equipos y recursos
relacionados con la tecnología de la información. El
objetivo principal de la seguridad física en un centro de
cómputo es prevenir el acceso no autorizado, daños, robo
Factores Ambientales y Humanos
Temperatura y Humedad: Las temperaturas extremadamente Error Humano: Los errores humanos son una de las principales
altas o bajas pueden causar problemas en los componentes causas de problemas en las áreas de cómputo.
electrónicos y en los servidores.
Contraseñas Débiles: La elección de contraseñas débiles o el uso de
Electricidad: Variaciones en la alimentación eléctrica, como picos contraseñas compartidas pueden poner en riesgo la seguridad de los
de voltaje, caídas de energía o cortes de luz, pueden dañar los sistemas y datos.
equipos o provocar la pérdida de datos si no se cuenta con
Phishing y Ingeniería Social: Los ataques de phishing y la ingeniería
sistemas de respaldo de energía adecuados, como UPS (Sistemas
social pueden engañar a los empleados para que divulguen
de Alimentación Ininterrumpida).
información confidencial o hagan clic en enlaces maliciosos.

Vibraciones: Las vibraciones, ya sea por actividades cercanas de


Robo o Pérdida de Dispositivos: El robo o la pérdida de dispositivos
construcción o maquinaria pesada, pueden dañar discos duros y móviles, como laptops o unidades USB, pueden exponer datos
componentes sensibles. sensibles si no están cifrados o protegidos adecuadamente.

Incendios: Los incendios pueden causar daños devastadores 1. Carga de Trabajo Excesiva: La sobrecarga de trabajo puede
tanto en la infraestructura como en los datos. Por lo tanto, es llevar a la fatiga y la falta de atención, lo que aumenta el riesgo
fundamental contar con sistemas de extinción de incendios y de errores y la disminución de la seguridad.
detectores de humo adecuados. 2. Descontento Laboral: Los empleados descontentos pueden ser
más propensos a cometer acciones maliciosas o negligentes que
pongan en riesgo la seguridad de la información.
Métodos de Control de
Acceso Físico
Tarjetas de Acceso: El uso de tarjetas de
acceso o tarjetas inteligentes es uno de los
métodos más comunes.
Lectores de Huellas Dactilares: Los lectores
de huellas dactilares utilizan la biometría
Códigos PIN: Los códigos PIN se pueden para verificar la identidad de una persona.
utilizar en combinación con tarjetas de
acceso o de forma independiente.
Control de Acceso Basado en Roles: Los
usuarios pueden tener diferentes niveles
Reconocimiento Facial: Los sistemas de de acceso según su función o rol en la
reconocimiento facial analizan el rostro de organización. Esto asegura que solo
una persona para determinar su identidad. accedan a áreas que son relevantes para
sus responsabilidades.
Dispositivos y Sistemas electrónicos de
seguridad
Sistemas de Protección Sistemas de Suministro
Electrónica contra Virus y de Energía
Malware Ininterrumpida (UPS)

Sistemas de Sistemas de Respaldo


Videovigilancia (CCTV) Sistemas de Detección y Recuperación de
de Intrusos Datos:

Sistemas de Alarma Sistemas de Control


de Incendio Ambiental
Problematicas
● Las credenciales de acceso son extraviados o
robados: Implementar autenticación multifactor (MFA) y
establecer políticas de contraseñas robustas y promover
el uso de administradores de contraseñas.
● Las claves de acceso son reveladas o conocidas por
personas no autorizadas: Asignar permisos basados en
roles, encriptar datos confidenciales y monitorear la
seguridad en tiempo real.
● Las llaves son duplicadas sin autorización: Controlar el
acceso físico con tarjetas de acceso y cerraduras
electrónicas y registrar y auditar el acceso a recursos.
a. Aire acondicionado: El control de riesgos de aire c. Riesgo de inundación: Para controlar el riesgo de inundación, se
acondicionado implica mantener sistemas de implementan medidas como la elevación de equipos críticos, el
refrigeración confiables y regulares para controlar sellado de entradas de agua y la instalación de sistemas de
la temperatura y humedad en un centro de datos, detección de agua para alertar y prevenir daños por inundaciones.
previniendo así el sobrecalentamiento de equipos d. Protección, detección y extinción de incendios: Este control de
críticos. riesgos implica la instalación de sistemas de detección de humo
y calor para alertar sobre incendios, junto con sistemas de
b. Instalación eléctrica: El control de riesgos extinción, como rociadores o extintores, para controlar y apagar el
eléctricos se logra mediante sistemas de fuego en sus primeras etapas.
alimentación ininterrumpida (UPS), generadores de e. Mantenimiento: El control de riesgos a través del
respaldo y sistemas de distribución confiables mantenimiento se realiza mediante inspecciones regulares,
para evitar cortes de energía y proteger los mantenimiento preventivo y correctivo de equipos y sistemas
equipos contra sobrecargas y cortocircuitos. críticos, lo que ayuda a evitar fallas y mantener la infraestructura
en funcionamiento óptimo.

control de riesgos
Que entiendes por
contingencia
tener un plan de acción listo para lidiar con problemas inesperados, como
apagones, fallas en las computadoras o desastres naturales, para que las
cosas vuelvan a funcionar normalmente lo más rápido posible y no afecten
el trabajo
Cual es la importancia
de contar con un plan
de contingencia

Radica en la necesidad de garantizar la


continuidad de las operaciones de una
organización en un mundo cada vez más
dependiente de la tecnología
Medidas de seguridad
a. Control de acceso físico:
Estructura y disposición del c. Elementos de seguridad en un Centro de
b. Funcionamiento de las
área de recepción: Cómo se Cómputo (CC):
características físicas especiales:
organiza la entrada al lugar Uso de guardias y escoltas especiales: Tener
Neuromuscular: Usar lectores
para que las personas entren personas entrenadas para proteger el lugar.
de huellas dactilares para Registro de firma de entrada y salida: Hacer
de manera ordenada y
verificar que eres tú, basado que las personas escriban su nombre cuando
segura.
en cómo son tus dedos. entran o salen para saber quién está allí.
Acceso de terceras personas: Puertas con chapas de control electrónico:
Genética: Usar pruebas de ADN
Evitar que personas no Puertas que solo se abren si tienes una
para confirmar quién eres,
autorizadas entren. tarjeta especial o un código.
aunque es menos común. Entradas de dobles puertas: Usar dos puertas
Identificación de personal:
seguidas para evitar que alguien entre sin
Mostrar una tarjeta o algo
permiso.
similar para demostrar que
estás autorizado a entrar.
Que medidas de
seguridad
implementarias
Creo que la gran mayoría a excepción de la
genética y entradas de dobles puertas
pues me parece que también hay que
considerar el costo de estas por ejemplo
con los guardias me limitaría a uno, el
registro lo haría electrónico y así quedaría
mejor en nuestra opinión

También podría gustarte