Está en la página 1de 18

“Auditoria de Sistemas”

 Cuando hablamos de seguridad física nos referimos a todos


aquellos mecanismos generalmente de prevención y
detección destinados a proteger físicamente cualquier
recurso del sistema.

 La seguridad física de los sistemas informáticos consiste en


la aplicación de barreras físicas y procedimientos de
control como medidas de prevención y contramedidas
contra las amenazas a los recursos y la información
confidencial. Es muy importante ser consciente que por
más que nuestra empresa sea la más segura desde el punto
de vista de ataques externos, Hackers, virus, etc. la
seguridad de la misma será nula si no se ha previsto como
combatir un incendio p ej.
 La seguridad física es un aspecto olvidado con demasiada
frecuencia a la hora de hablar de seguridad informática en
general; en muchas organizaciones se suelen tomar
medidas para prevenir o detectar accesos no autorizados o
negaciones de servicio, pero rara vez para prevenir la
acción de un atacante que intenta acceder físicamente a la
sala de operaciones o al lugar donde se depositan las
impresiones del sistema.

 Esto motiva que en determinadas situaciones un atacante


se decline por aprovechar vulnerabilidades físicas en lugar
de lógicas, ya que posiblemente le sea más fácil robar una
copia con una imagen completa del sistema que intentar
acceder a él mediante fallos en el software.
Las principales amenazas que se prevén en la
seguridad física son:

 Amenazas ocasionadas por el hombre.

 Desastres naturales, incendios accidentales


tormentas e inundaciones, etc.

 Alteraciones del Entorno.


 La posibilidad de acceder físicamente a cualquier sistema
operativo hace inútiles casi todas las medidas de seguridad
que hayamos aplicado sobre ella: hemos de pensar que si
un atacante puede llegar con total libertad hasta una
estación puede por ejemplo abrir la CPU y llevarse un
disco duro sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin ni
siquiera una clave de usuario, el atacante podrá
seguramente modificar la información almacenada,
destruirla o simplemente leerla.
ROBO
Las computadoras son posesiones valiosas de las empresas
y están expuestas, de la misma forma que lo están las
piezas de stock e incluso el dinero.
FRAUDE
Cada año, millones de dólares son sustraídos de empresas
y, en muchas ocasiones, las computadoras han sido
utilizadas como instrumento o herramientas para dicho fin.
SABOTAJE
El peligro más temido en los centros de procesamiento de
datos, es el sabotaje.
Para evitar este tipo de problemas deberemos implantar
mecanismos de prevención (control de acceso a los
recursos) y de detección (si un mecanismo de prevención
falla o no existe debemos al menos detectar los accesos no
autorizados cuanto antes).

Para la prevención hay soluciones para todos los gustos y


de todos los precios:

 analizadores de retina,
 tarjetas inteligentes,
 videocámaras,
 vigilantes jurados.
Para la detección de accesos se emplean medios
técnicos, como cámaras de vigilancia de circuito
cerrado o alarmas, aunque en muchos entornos es
suficiente con qué las personas que utilizan los
sistemas se conozcan entre si y sepan quien tiene y no
tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas
desconocidas o a personas conocidas que se encuentran
en sitios no adecuados.

Visto esto, el nivel de seguridad física depende


completamente del entorno donde se ubiquen los
puntos a proteger.
 Es importante concienciar a todos de su papel en
la política de seguridad del entorno.
 Si por ejemplo un usuario autorizado detecta
presencia de alguien de quien sospecha que no
tiene autorización para estar en una
determinada estancia debe avisar
inmediatamente al administrador o al
responsable de los equipos, que a su vez puede
avisar al servicio de seguridad si es necesario.
 Los desastres
naturales pueden
tener muy graves
consecuencias, sobre
todo si no los
contemplamos en
nuestra política de
seguridad y su
implantación.
 A los ordenadores no les
sienta nada bien el fuego,
por lo cual, el lugar donde
estén situados físicamente
tenga detectores de humo
para que en caso de
incendio, además de
avisar arranque un sistema
de extinción de incendios.
Esta es una de las causas
de mayores desastres en
centros de cómputos.

Además de las causas


naturales de inundaciones,
puede existir la
posibilidad de una
inundación provocada por
la necesidad de apagar un
incendio en un piso
superior.
 Las tormentas eléctricas y
los aparatos eléctricos,
generan subidas súbitas de
tensión infinitamente
superiores a las que pueda
generar un problema en la
red eléctrica.

 Campo magnético.
 Predecibles.
 Los terremotos son el
desastre natural
menos probable en la
mayoría de
organismos ubicados
en Bolivia,
simplemente por su
localización
geográfica.
 En nuestro entorno de trabajo hay factores que pueden
sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar.

 SEÑALES DE RADAR
 ELECTRICIDAD
 RUIDO ELÉCTRICO
 TEMPERATURAS EXTREMAS
 HUMO
 POLVO
 EXPLOSIONES
 INSECTOS
 Además proteger el hardware nuestra
política de seguridad debe incluir medidas de
protección de los datos, ya que en realidad
la mayoría de ataques tienen como objetivo
la obtención de información, no la
destrucción del medio físico que la contiene.
 Es evidente que es necesario establecer una política
adecuada de copias de seguridad en cualquier
organización; al igual que sucede con el resto de equipos y
sistemas, los medios donde residen estas copias tendrán
que estar protegidos físicamente; de hecho quizás
deberíamos de emplear medidas más fuertes, ya que en
realidad es fácil que en un solo almacenamiento haya
copias de la información contenida en varios servidores.
 Otro elemento importante en la protección de la
información son los elementos no electrónicos que se
emplean para transmitirla, fundamentalmente el papel. Es
importante que en las organizaciones que se maneje
información confidencial se controlen los sistemas que
permiten exportarla tanto en formato electrónico como en
no a estos dispositivos. electrónico (impresoras, plotters,
faxes, teletipos, ...).

 Cualquier dispositivo por el que pueda salir información de


nuestro sistema ha de estar situado en un lugar de acceso
restringido; también es conveniente que sea de acceso
restringido el lugar donde los usuarios recogen los
documentos que lanzan

También podría gustarte