Está en la página 1de 7

Seguridad Física

Objetivos

Los objetivos de la seguridad física para una empresa de infraestructura de redes son:

-Prevenir el acceso no autorizado a las instalaciones de la empresa


-Proteger los equipos y la información de la empresa de daños o robo
-Garantizar la seguridad del personal de la empresa
-Medidas de Seguridad

Las medidas de seguridad física que se pueden implementar para lograr estos objetivos
incluyen:

Control de acceso

El control de acceso es una de las medidas de seguridad física más importantes. Se


utiliza para controlar quién puede ingresar a las instalaciones de la empresa. Las
medidas de control de acceso comunes incluyen:

-Puertas de seguridad: Las puertas de seguridad pueden estar equipadas con cerraduras,
sistemas de control de acceso biométrico o sistemas de control de acceso con tarjeta.
-Torniquetes: Los torniquetes pueden ayudar a controlar el flujo de personas en las
instalaciones de la empresa.
-Cámaras de seguridad: Las cámaras de seguridad pueden ayudar a disuadir el
comportamiento delictivo y proporcionar evidencia en caso de un incidente.

Seguridad perimetral

La seguridad perimetral es una medida de seguridad física que se utiliza para proteger el
perímetro de las instalaciones de la empresa. Las medidas de seguridad perimetral
comunes incluyen:
-Muros: Los muros pueden ayudar a disuadir el acceso no autorizado a las instalaciones
de la empresa.
-Vallas: Las vallas pueden ayudar a disuadir el acceso no autorizado a las instalaciones
de la empresa.
-Cercas: Las cercas pueden ayudar a disuadir el acceso no autorizado a las instalaciones
de la empresa.
-Sistemas de alarma: Los sistemas de alarma pueden ayudar a detectar y disuadir el
acceso no autorizado a las instalaciones de la empresa
.
Seguridad de los edificios

La seguridad de los edificios es una medida de seguridad física que se utiliza para
proteger los edificios de la empresa de daños o robo. Las medidas de seguridad de los
edificios comunes incluyen:

-Alarmas: Las alarmas pueden ayudar a detectar y disuadir el acceso no autorizado a los
edificios de la empresa.
-Detectores de movimiento: Los detectores de movimiento pueden ayudar a detectar el
movimiento sospechoso en los edificios de la empresa.
-Extintores de incendios: Los extintores de incendios pueden ayudar a prevenir o
controlar los incendios en los edificios de la empresa
.
Seguridad de la información

La seguridad de la información es una medida de seguridad física que se utiliza para


proteger la información confidencial de la empresa de acceso no autorizado. Las
medidas de seguridad de la información comunes incluyen:

Políticas de contraseñas: Las políticas de contraseñas deben requerir contraseñas


seguras y difíciles de adivinar.
Cifrado: El cifrado debe utilizarse para proteger la información confidencial en tránsito
y en reposo.
Firewalls: Los firewalls deben utilizarse para proteger las redes de la empresa de
ataques externos.
Seguridad del personal

La seguridad del personal es una medida de seguridad física que se utiliza para proteger
al personal de la empresa de lesiones o amenazas. Las medidas de seguridad del
personal comunes incluyen:

-Capacitación en seguridad: El personal debe recibir capacitación en seguridad para que


pueda identificar y responder a amenazas potenciales.
-Planes de emergencia: Los planes de emergencia deben estar en su lugar para ayudar a
proteger al personal en caso de un incidente.
-Políticas de prevención de riesgos: Las políticas de prevención de riesgos deben ayudar
a proteger al personal de lesiones y enfermedades.
.
Mantenimiento

Las medidas de seguridad física deben mantenerse en buen estado para que sean
efectivas. Las empresas deben realizar inspecciones regulares de sus medidas de
seguridad física para identificar y corregir cualquier problema.

Seguridad Lógica

Objetivos

Los objetivos de la seguridad lógica para una empresa de infraestructura de redes son:

-Proteger la información confidencial de la empresa de acceso no autorizado


-Proteger la red de la empresa de ataques externos
-Garantizar la disponibilidad de los sistemas y servicios de la empresa
-Medidas de Seguridad
Las medidas de seguridad lógica que se pueden implementar para lograr estos objetivos
incluyen:

Políticas y procedimientos

Las políticas y procedimientos de seguridad lógica deben definir las reglas y los
procesos que deben seguirse para proteger la información y la red de la empresa. Las
políticas y procedimientos de seguridad lógica comunes incluyen:

-Políticas de contraseñas: Las políticas de contraseñas deben requerir contraseñas


seguras y difíciles de adivinar.
-Políticas de uso de dispositivos móviles: Las políticas de uso de dispositivos móviles
deben restringir el acceso a la información confidencial en dispositivos móviles.
-Políticas de acceso a la red: Las políticas de acceso a la red deben restringir el acceso a
la red a los empleados autorizados.
-Políticas de protección de datos: Las políticas de protección de datos deben definir
cómo se debe proteger la información confidencial.
-Procedimientos de respuesta a incidentes: Los procedimientos de respuesta a incidentes
deben definir cómo se debe responder a un incidente de seguridad.
Controles de seguridad

Los controles de seguridad lógica son herramientas y tecnologías que se utilizan para
implementar las políticas y procedimientos de seguridad lógica. Los controles de
seguridad lógica comunes incluyen:

-Firewalls: Los firewalls se utilizan para proteger la red de la empresa de ataques


externos.
-Antivirus: El antivirus se utiliza para proteger los sistemas de la empresa de malware.
-IPS: Los IPS se utilizan para detectar e impedir ataques a la red de la empresa.
-SIEM: Los SIEM se utilizan para recopilar y analizar datos de seguridad para detectar
amenazas.
-Encriptación: La encriptación se utiliza para proteger la información confidencial en
tránsito y en reposo

.
Seguridad de la información

La seguridad de la información es una parte importante de la seguridad lógica. La


empresa debe implementar medidas de seguridad de la información para proteger su
información confidencial, como contraseñas, datos financieros y datos personales. Las
medidas de seguridad de la información comunes incluyen:

-Control de acceso: El control de acceso debe utilizarse para restringir el acceso a la


información confidencial a los empleados autorizados.
-Autenticación: La autenticación debe utilizarse para verificar la identidad de los
usuarios que acceden a la información confidencial.
-Autorización: La autorización debe utilizarse para determinar qué usuarios tienen
acceso a qué información confidencial.
-Auditoria: La auditoría debe utilizarse para monitorear el acceso a la información
confidencial para detectar actividades sospechosas.

Seguridad de Configuraciones y Redes

Objetivos

Los objetivos de la seguridad de configuraciones y redes para una empresa de


infraestructura de redes son:

-Proteger la infraestructura de redes de la empresa de cambios no autorizados


-Proteger la infraestructura de redes de la empresa de vulnerabilidades
-Garantizar la disponibilidad de la infraestructura de redes de la empresa
-Medidas de Seguridad

Las medidas de seguridad de configuraciones y redes que se pueden implementar para


lograr estos objetivos incluyen:
Control de cambios

El control de cambios es una medida de seguridad que se utiliza para controlar los
cambios en la infraestructura de redes. El control de cambios debe utilizarse para
garantizar que todos los cambios en la infraestructura de redes sean autorizados y
probados antes de implementarse.

Gestión de vulnerabilidades

La gestión de vulnerabilidades es una medida de seguridad que se utiliza para identificar


y remediar las vulnerabilidades en la infraestructura de redes. La gestión de
vulnerabilidades debe utilizarse para garantizar que las vulnerabilidades en la
infraestructura de redes sean identificadas y remediadas de manera oportuna.

Gestión de acceso

La gestión de acceso es una medida de seguridad que se utiliza para controlar quién
tiene acceso a la infraestructura de redes. La gestión de acceso debe utilizarse para
garantizar que solo los usuarios autorizados tengan acceso a la infraestructura de redes.

Gestión de configuraciones

La gestión de configuraciones es una medida de seguridad que se utiliza para rastrear y


controlar las configuraciones de la infraestructura de redes. La gestión de
configuraciones debe utilizarse para garantizar que las configuraciones de la
infraestructura de redes sean consistentes y seguras.

Seguridad de los dispositivos

La seguridad de los dispositivos es una medida de seguridad que se utiliza para proteger
los dispositivos de la infraestructura de redes de ataques. La seguridad de los
dispositivos debe utilizarse para garantizar que los dispositivos de la infraestructura de
redes estén protegidos con contraseñas seguras, antivirus y otros controles de seguridad.
Seguridad de las comunicaciones

La seguridad de las comunicaciones es una medida de seguridad que se utiliza para


proteger las comunicaciones en la infraestructura de redes. La seguridad de las
comunicaciones debe utilizarse para garantizar que las comunicaciones en la
infraestructura de redes estén protegidas de la interceptación y el malware.

También podría gustarte