Las empresas modernas y la seguridad informática:seguridad física.

Solo disponible en BuenasTareas
  • Páginas : 6 (1412 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de mayo de 2010
Leer documento completo
Vista previa del texto
Las Empresas Modernas y la Seguridad Informática:

Seguridad Física.

Enrique Daltabuit

Noviembre 2007

Choque de Culturas.

La seguridad física se ocupa de la protección de los activos de una organización. El mundo de la seguridad física antecede por siglos a las TIC, y los encargados se dedican a proteger los activos físicos usando cerraduras, sistemas de vigilancia y sistemas dealarmas. Las personas encargadas de la seguridad física están entrenadas en prevención de crímenes y en investigaciones policíacas. Es difícil que acepten la tecnología de seguridad informática que se ha desarrollado en los últimos 50 años para proteger la información. Por otra parte los responsables de las redes corporativas de datos no han sido capacitados en las estructuras de proyección de lasinstalaciones y las personas. Se produce en las instituciones un choque cultural entre estos dos grupos. (Schultz, E.(2006)).

La seguridad física esta basada en el uso de dispositivos y mecanismos de seguridad. Los principales son: (Teumin, (2005))

Control de acceso electrónico a equipo e instalaciones mediante

Tarjetas magnéticas

Tarjetas inteligentes

Identificación BiométricaSistemas Identificación por radiofrecuencia (RFI- radio frequency identification)

Sistemas de circuito cerrado de televisión (CCTV-closed circuit televisión)

Sistemas de sensores y alarmas

Sistemas de vigilancia ambiental

Sistemas de vigilancia del personal.

Todos los dispositivos que se utilizan en estas tareas tienen sus propios sistemas de administración y control. Cada uno de estossistemas usa un método de comunicación propio, ya sea mediante cables, fibra óptica o métodos inalámbricos.

Modernización

Al incorporarse nuevas tecnologías a este mundo (cerraduras electrónicas, vigilancia por televisión, etc.), se han implantado sin pensar en las tecnologías de la información y comunicaciones. Su incorporación a las redes corporativas de comunicación de datos no era unaopción y mucho menos una prioridad.

Durante la última década el protocolo de Internet (Internet Protocol, IP) se ha convertido en el estándar de las redes corporativas. El uso de un protocolo común en todas las redes de transmisión de información reduce los requerimientos de cableado, tiempo de puesta en marcha, costo y facilidad de administración. Por eso hoy, para reducir costos, mejorar laefectividad y hacer mejor uso de la inversión en tecnología estos dispositivos modernos relacionados con la seguridad física, como por ejemplo cámaras de televisión de circuito cerrado y lectores de tarjetas, se están integrando a las redes corporativas. (Gampati, V,(2005)). Además este tipo de innovaciones permite la vigilancia remota de los dispositivos y el uso de equipos de respuestainmediata externos. (Bernard, R., (2004)). Estos nuevos sistemas de seguridad requieren conocimientos que van más allá del entrenamiento del personal de seguridad.

Por ejemplo se puede emplear la tecnología del proceso de información hoy en día para monitoreo de alarmas avanzadas basadas en situaciones de excepción por CCTV, como detección de humo e incendios y reconocimiento de rostros. Si se empleanmecanismos de control de acceso en las puertas se generan automáticamente registros de asistencia y puntualidad relacionados con las funciones de nomina. También se pueden automatizar el entrenamiento y capacitación del personal. Se obtienen además beneficios adicionales tales como supervisar el funcionamiento de operaciones de almacenamiento y embarque. Simplemente se usan los dispositivos ysistemas en formas distintas a las originales.

Consecuencias

Esto introduce una complejidad de funcionamiento y administración que hay que tomar en cuenta. Además hay que tener disponibles los recursos necesarios. Por ejemplo el uso CCTV dentro de las redes corporativas demanda recursos que también hay que tomar en cuenta. Por ejemplo si se requiere usar flujos de televisión en formato...
tracking img