Controles para la Seguridad del Área Física de Sistemas




La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos, así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto, la política de seguridad a implementar no será única es por ello siempre se recomendará pautas de aplicación general y no procedimientos específicos. 

SU UTILIZACIÓN ¿POR QUÉ SE LO UTILIZA?


Los sistemas de control de acceso de seguridad informática resultan muy útiles para autorizar o denegar el ingreso de un usuario, así como también para prevenir fraudes al momento de identificar o autenticar a una persona que intenta ingresar al sistema.


Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten que la empresa u organización administre los permisos de ingreso de los usuarios, según su característica o prioridad.


Asimismo, los controles de acceso de seguridad informática resultan esenciales para la determinación de responsabilidades y la auditoría que pueda hacerse ante la ocurrencia de algún hecho inesperado o irregular.

¿CUÁLES SON LOS BENEFICIOS QUE OBTENDRÉ AL APLICARLO? 

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia de este (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. 


CARACTERÍSTICAS


Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán:
  • Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas.
  • Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos financieros de la organización.
  • Producir pistas para posteriores auditorias: todos los movimientos hechos por los usuarios deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos llamados “logs”, son los que mantienen este tipo de información.
  • Controles particulares tanto en la parte física como en la lógica se detallan a continuación: Autenticidad, Permiten verificar la identidad, Passwords, Firmas digitales, Verificación de secuencias.

VENTAJAS Y DESVENTAJAS QUE PUEDAN GENERAR:

VENTAJAS 
  • Es más fácil de crear ya que no requiere un cambio organizacional drástico. 
  • Reduce riegos de pérdidas de datos. 
  • Permite ver la gestión de la seguridad de la información como un componente de la gestión del negocio. 
  • Es un enfoque más adecuado para la realidad actual 

DESVENTAJAS 
  • Es más difícil crear y fomentar una cultura de seguridad de la información en todos los niveles, que considere aquella información almacenada en seres humanos. 
  • Costos de creación y cambio organizacional. 
  • Demoras en su puesta en marcha real. 
  • Los presupuestos deben ser divididos con otras áreas de IT. 


 



Bibliografia:
https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
https://www.idibuild.es/sistemas-de-seguridad-y-control-de-accesos-de-las-empresas/
http://acistente.acis.org.co/typo43/fileadmin/Articulos/AreaSeguridad.pdf

Comentarios