Saltear al contenido principal
seguridad física informática

Qué es seguridad física informática

Además de la protección del acceso físico y el control del entorno de trabajo, se debe prestar la debida atención a las cuestiones de seguridad física de aquellos elementos de la infraestructura. En este caso, hablamos de aquellos que están relacionados con el procesamiento de datos.

Recordemos que las fallas, pueden afectar directamente la pérdida de uno de los activos más valiosos: la información almacenada.

Seguridad de infraestructuras y equipos

Los dispositivos que se utilizan en el trabajo diario para recopilar y procesar datos, incluyen equipos informáticos estacionarios y móviles, equipos y dispositivos servidores, y cableado de TIC.

Sería un error considerar la seguridad de estos elementos de la infraestructura en forma desarticulada, ya que la falla en cualquiera de los puntos mencionados afectará a los demás.

Por ejemplo, no poder trabajar con el hardware informático, hace que el resto de la infraestructura sea inútil, y lo mismo ocurre con las redes informáticas y los sistemas de servidores.

Equipo de cómputo móvil

Al analizar los posibles métodos para proteger los equipos informáticos, se debe comenzar por considerar los riesgos asociados con estos equipos. Y esto incluye, en primer lugar, los daños o pérdidas por robo o deterioro de equipos.

Esto es particularmente importante, porque en los últimos años el uso de ordenadores móviles ha crecido rápidamente, incluidos teléfonos multifuncionales y PDA (computador o dispositivo de mano).

Sin embargo, independientemente del tipo de dispositivo, el objetivo de la seguridad debe ser proteger tanto el hardware, como los datos almacenados en él.

Cabe recordar que, cada mecanismo de protección, puede afectar la facilidad de uso del dispositivo por parte del usuario.

Por lo tanto, todo administrador de seguridad debe usar el sentido común y la moderación al armar los dispositivos con sistemas de seguridad adecuados.

Los métodos de protección de equipos

El catálogo básico de los métodos de protección de equipos de cómputo, incluye mecanismos antirrobo, entre ellos: cables de seguridad para portátiles, estaciones de acoplamiento seguras, alarmas sonoras, y más.

Al proteger los equipos de cómputo, también se deben asegurar sus componentes, como el disco duro, el procesador o las memorias operativas.

Aquí se pueden utilizar carcasas de ordenador muy seguras, que impiden la extracción de estos componentes por parte de una persona no autorizada.

Sin embargo, estas son sólo algunas formas de dificultar el robo de equipos, y su complemento debe ser la protección de las oficinas, y no se debe permitir mover los equipos fuera del área protegida sin el consentimiento de la persona autorizada.

Seguridad física informática en equipos móviles

Un tema aparte que va más allá de los mecanismos de protección física (pero es muy importante), es la protección de los soportes de datos en equipos móviles.

El robo de ordenadores portátiles, teléfonos móviles, dispositivos PDA no es infrecuente, así como los casos en que dichos dispositivos se pierden o se dejan en algún lugar.

Todos sabemos que la única forma efectiva de proteger la información almacenada en estos dispositivos, para que así no caiga en manos no autorizadas, ¡es encriptarla hacer una copia de seguridad almacenada en la oficina!

Pero, en la práctica, estas soluciones aún no se realizan en todos los casos. La cuestión de la protección de los datos almacenados en los dispositivos móviles, a menudo se deja en manos del usuario, que normalmente desconoce la disponibilidad de métodos de seguridad eficaces.

Recordemos que los datos almacenados en un ordenador portátil, no difieren mucho de los almacenados en matrices de discos de servidores corporativos.

Por lo tanto, se deben cuidar no solo los sistemas centrales, sino también los datos distribuidos en los dispositivos móviles.

A esto se suma la concientización del usuario, quien puede afectar todos los esfuerzos por la seguridad de los dispositivos. Y esto no lo hará de forma consiente en muchos casos, ¡sino por descuido!. ¡Protégete con Gystic!

Volver arriba
Abrir chat
1
¿En qué podemos ayudarle?
Hola, ¿En qué podemos ayudarle?