Introducción a la Seguridad Física

En estos días, los consejos sobre cómo fortalecer su seguridad cibernética siguen al anuncio de cada otro ataque cibernético. No olvide hacer una copia de seguridad de sus datos, aplicar parches sobre vulnerabilidades, monitorear firewalls, etc. Es muy importante recordar que el software no es su única arma cuando se trata de seguridad cibernética. La ciberseguridad física es otro nivel en su línea de defensa. 

What is Physical Security

Según Goldstein (2016), la seguridad física es fundamental, especialmente para las pequeñas empresas que no tienen muchos recursos para dedicar al personal y las herramientas de seguridad, a diferencia de las empresas más grandes. Cuando se trata de seguridad física, los mismos principios se aplican aquí:

  • Identifique y clasifique sus activos y recursos.
  • Identificar amenazas plausibles.
  • Identifique las vulnerabilidades probables que las amenazas pueden explotar.
  • Identificar el costo esperado en caso de que ocurra un ataque.

Factores de los que depende la seguridad física

  1. ¿Cuántos lugares de trabajo, edificios o sitios hay en una organización?
  2. Tamaño del edificio de la organización?
  3. ¿Cuántos empleados están empleados en la organización?
  4. ¿Cuántos puntos de entrada y salida hay en la organización?
  5. Puntos de colocación de centros de datos y otra información confidencial.

Capas de seguridad física

1. disuasión

  • Barreras físicas: Estas incluyen vallas, muros, barreras para vehículos, etc. También actúan como disuasión psicológica al definir el perímetro de la instalación y hacer que la intrusión parezca más difícil.
  • Barreras combinadas: están diseñadas para derrotar amenazas definidas. Esto es parte de los códigos de construcción, así como de los códigos contra incendios.
  • Vigilancia natural: en esto, los arquitectos buscan construir lugares que sean más abiertos y visibles para los usuarios autorizados y el personal de seguridad para que los atacantes no puedan realizar la actividad no autorizada sin ser vistos. Por ejemplo, disminuir la cantidad de vegetación densa y alta.
  • Iluminación de seguridad: las puertas, portones u otros medios de entrada deben estar bien iluminados, ya que es menos probable que los intrusos entren en áreas bien iluminadas. Tenga en cuenta colocar la iluminación de una manera que sea difícil de manipular.

2. Detección

Si está utilizando el sistema de control manual de claves, no tiene forma de saber la marca de tiempo exacta de cuándo un usuario no autorizado solicitó una clave o excedió su límite de tiempo. Los métodos de detección pueden ser de los siguientes tipos:

  • Sistemas de alarma y sensores: se pueden instalar sistemas de alarma para alertar al personal de seguridad en caso de un intento de acceso no autorizado. Consisten en sensores como sensores perimetrales, sensores de movimiento, etc.
  • Vigilancia por video: las cámaras de vigilancia se pueden usar para la detección si ya se ha producido un ataque y se coloca una cámara en el punto del ataque. Se puede usar el video grabado

3. Control de acceso

Estos métodos se utilizan para monitorear y controlar el tráfico a través de puntos de acceso específicos. El control de acceso incluye los siguientes métodos:

  • Sistemas de Control de Acceso Mecánico: Estos incluyen portones, puertas, cerraduras, etc.
  • Control de acceso electrónico: se utilizan para monitorear y controlar poblaciones más grandes, controlando los ciclos de vida del usuario, las fechas y los puntos de acceso individuales.
  • Sistema de identificación y políticas de acceso: Comprende el uso de políticas, procedimientos y procesos para gestionar el acceso al área restringida.

4. Personal de seguridad

Desempeñan un papel central en todas las capas de seguridad. Realizan muchas funciones como:

  • Administrar el control de acceso electrónico.
  • Respuesta a alarmas.
  • Monitoreo y análisis de secuencias de video y mucho más

Contramedidas y Técnicas de Protección

 

1. Protección contra Dumpster Diving

  • Asegúrese de que todos los documentos importantes estén triturados y que aún estén seguros.
  • Destruya cualquier CD/DVD que contenga datos personales.
  • Asegúrese de que nadie pueda entrar a su edificio y simplemente robar su basura y debe tener una política de eliminación segura.
  • Los cortafuegos se pueden utilizar para evitar que los usuarios sospechosos accedan a los datos descartados.

2. Capacitación para la concientización de los empleados

evitar el campo SEP- Problema de otra persona.

3. Control de acceso al sitio

  • Envoy es una herramienta que te ayudará a ampliar el acceso a los invitados de forma controlada.
  • Open Path es un sistema móvil que permite el acceso solo a un grupo limitado de personas dentro del directorio mediante teléfonos inteligentes y otros dispositivos.

4. Asegurar su Windows

surf de hombro

5. Impresoras habilitadas para redes seguras

  • Solo conecte a Internet aquellos que realmente lo necesiten.
  • El acceso remoto no es necesario para escenarios en los que solo las personas de su oficina usan la impresora.
  • Puede agregar contraseñas a la conexión si es necesario.

6. Proteger sus copias de seguridad

7. Construir wifi seguro para invitados

Guest WiFi es una solución natural cuando tienes invitados o visitantes. Aquí hay algunos trucos para ayudar a proteger sus recursos de los usuarios externos:

  • Segmente su red: de esta manera, aísla Guest WiFi de sus dispositivos y datos internos.
  • Cifre sus señales inalámbricas y cambie las contraseñas predeterminadas de todos los dispositivos en la red.

8. Bloqueando sus Servidores

Cualquier área de su organización que almacene datos debe protegerse. Bloquear las puertas y asegurarse de que el área del servidor tenga protección adicional.

9. Contabilización de dispositivos perdidos o robados

10. Implementación de sistemas de video

  • La mera presencia de cámaras puede disuadir a posibles atacantes.
  • La disponibilidad de secuencias de video le permite tener un monitoreo continuo de todas las instalaciones.
  • Si ocurre un ataque, puede verificar el video grabado, reconciliar fácilmente el proceso y atrapar al perpetrador.

Publicación traducida automáticamente

Artículo escrito por rashi_garg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *