• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad Física de los Sistemas de Información - 2006
 

Seguridad Física de los Sistemas de Información - 2006

on

  • 498 views

 

Statistics

Views

Total Views
498
Views on SlideShare
485
Embed Views
13

Actions

Likes
0
Downloads
2
Comments
0

2 Embeds 13

http://www.linkedin.com 12
https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad Física de los Sistemas de Información - 2006 Seguridad Física de los Sistemas de Información - 2006 Document Transcript

    • 76 Hoy Hablamos de... Seguridad Física Ricardo Cañizares Sales Las amenazas de tipo lógico suelen DIRECTOR REVISTA comprometer tanto la Confidencialidad, como la Integridad y L a seguridad de un sistema de Disponibilidad, sin embargo, las amena- información está compuesta de zas físicas atacan en mayor medida a la tres aspectos complementarios, disponibilidad, aunque también existen la Confidencialidad, la Integridad y la amenazas de carácter físico sobre la Disponibilidad, la unión de estos tres es la que nos proporciona la seguridad global que necesitamos para un S.I. determinado. Los que ponen en El estudio de la seguridad de un S.I., peligro la continuidad se suele dividir en dos grandes bloques Seguridad Lógica y Seguridad Física. del servicio y hasta la La seguridad física, comprende las medidas de seguridad aplicables a un existencia de la Sistema de Información, que tratan de proteger a este y a su entorno de ame- organización tencia de la organización que los sufre, nazas físicas tanto procedentes de la suelen estar comprendidos dentro del naturaleza, de los propios medios, ámbito de la Seguridad Física. como del hombre. confidencialidad e integridad, para las Hay que reseñar que un ataque lógi- Las amenazas a las que está sometido que son necesarias implementar medi- co a un S.I. puede dejarlo fuera de un S.I., junto con las medidas de pro- das de protección y salvaguarda de ca- servicio durante un periodo de tiempo tección y salvaguarda, que se toman en rácter físico. más o menos largo, pero un ataque dicho sistema para garantizar la La Seguridad Lógica, es la rama de la físico puede dejarlo inoperativo para Confidencialidad, Integridad y Disponi- Seguridad Informática más conocida y a siempre. Teniendo en cuenta, además, bilidad, se encuadran dentro de uno de la que generalmente se le otorga mayor que para poder realizar un ataque lógi- los dos bloques antes citados, por ello se importancia, pero hay que tener en co a un S.I., son necesarios una serie de habla de amenazas de carácter lógico o cuenta que los grandes incidentes de herramientas y medios técnicos, algu- físico, y de medidas de Seguridad Lógi- seguridad, los que ponen en peligro la nos de ellos con un coste económico ca y Seguridad Física. continuidad del servicio y hasta la exis- importante, y unos conocimientos tec- nológicos de cierto nivel; pero que para llevar a cabo un ataque de carácter G físico, la mayoría de las veces no suele arantizar la seguridad física de las infraestructuras, recursos y sistemas de ser necesario disponer de grandes me- TI, es una necesidad imperiosa. Ninguna organización debe descuidar los dios ni tener unos conocimientos espe- aspectos de Seguridad Física, durante el desarrollo y aplicación de sus políticas de cíficos. seguridad, minimizar la importancia de estos aspectos supone un incremento de En seguridad física, no solo hay que los riesgos asociados a los mismos, que puede llegar a tener graves consecuen- tener en cuenta las amenazas que pro- cias, llegando incluso a poner en peligro la existencia de la propia organización. vienen de un acto deliberado, sino tam- bién las amenazas que provienen del Nº 2 Marzo / Abril 2006RICARDO-analisis de eventos.p65 76 14/03/2006, 3:00
    • 77 Hoy Hablamos de... UNE ISO/IEC 17799:2000 Para «Hablar de» «Seguridad Física», en este Seguridad Física número hemos seleccionado: y del Entorno Videovigilancia IP: control ÁREAS SEGURAS digital para una seguridad total 116 Perímetro de seguridad física AFINA Protección del perímetro Edificios Vigilancia del recinto RFID: Una tecnología 118 Iluminación de seguridad revolucionaria para el Controles físicos de entrada seguimiento y autentificación Control de los accesos de productos Control de las visitas HP Pases o identificadores Control de llaves, combinaciones o dispositi- vos de seguridad Sistema de detección de Seguridad de oficinas, despachos y recursos intrusos en espacios abiertos 122 Áreas de seguridad INDRA El trabajo en áreas seguras Trabajo en las áreas de seguridad Técnicas de Seguridad Biométricas 128 Áreas aisladas de carga y descarga Carga/descarga SEGURIDAD DE LOS EQUIPOS Instalación y protección de equipos entorno, como los fenómenos de la Disminuyendo el impacto en la orga- Protección física de los equipos naturaleza, y las que se originan por Protección emanaciones electromagnéticas nización, si no se ha podido evitar la Protección frente a accidentes naturales hechos fortuitos o accidentes. materialización de una amenaza. Protección frente a incendios Todas las amenazas a las que está Estableciendo procedimientos que Protección frente a explosivos Protección frente a inundaciones sometido un Sistema de Información, permitan una rápida recuperación Suministro Eléctrico incluidas las de carácter físico, deben de los daños sufridos y la vuelta a Climatización Seguros ser contrarrestadas con la implantación una operación normal. de salvaguardas (controles), que actúen Suministro eléctrico Utilizando mecanismos que permi- Suministro Eléctrico de la siguiente forma: tan modificar las salvaguardas de Seguridad del cableado Minimizando la probabilidad de la acuerdo con la experiencia, de inci- Protección del cableado materialización de una amenaza dentes anteriores. Mantenimiento de equipos Disponibilidad del HW EN PRÓXIMOS NÚMEROS «HABLAMOS DE...» Seguridad de equipos fuera de los locales de la Organización Seguridad de los equipos fuera de la Organiz. Protección contra virus y otros tipos de software malicioso [Nº 3] Seguridad en la reutilización y eliminación La seguridad en los sistemas de información sanitarios Herramientas para Borrado Seguro de soportes Destrucción de soportes Aplicación de Normas y Estándares en las TIC CONTROLES GENERALES Política del puesto de trabajo despejado y La LOPD y su Reglamento bloqueo de pantalla Política del puesto de trabajo despejado y bloqueo de pantalla Dispositivos de Protección de Perímetro Sustracciones (removal of property) Destrucción de soportes Nº 2 Marzo / Abril 2006RICARDO-analisis de eventos.p65 77 14/03/2006, 3:00