02

Páginas: 5 (1109 palabras) Publicado: 1 de abril de 2015


INTRODUCCIÓN
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.
La seguridad física es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informática en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectaraccesos no autorizados o negaciones de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema.
PROTECCIÓN DEL HARDWARE
De qué nos sirve proteger los accesos por red a un ordenador, cuando cualquier persona puede sentarse delante del mismo y modificar la información sinlimitación de ninguna clase. O incluso, llevarlo a su casa para poder investigar el contenido del ordenador. Con acceso físico al ordenador, cualquier usuario malicioso puede obtener todo su contenido.
AMENAZAS
Las principales amenazas que se prevén en la seguridad física son:
Amenazas ocasionadas por el hombre.
Desastres naturales, incendios accidentales tormentas e inundaciones, etc.
Alteracionesdel Entorno.
AMENAZAS OCASIONADAS POR EL HOMBRE
La posibilidad de acceder físicamente a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importarla robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
ACCIONES HOSTILES

PREVENCIÓN Y DETECCIÓN
Para evitar este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existedebemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos los precios:
Analizadores de retina
Tarjetas inteligentes
Videocámaras
Vigilantes jurados
DETECCIÓN
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con quélas personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Visto esto, el nivel de seguridad física depende completamente del entorno donde se ubiquen los puntos a proteger.
Es importanteconcienciar a todos de su papel en la política de seguridad del entorno.
Si por ejemplo un usuario autorizado detecta presencia de alguien de quien sospecha que no tiene autorización para estar en una determinada estancia debe avisar inmediatamente al administrador o al responsable de los equipos, que a su vez puede avisar al servicio de seguridad si es necesario.
DESASTRES NATURALES
Los desastresnaturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
INCENDIOS
A los ordenadores no les sienta nada bien el fuego, por lo cual, el lugar donde estén situados físicamente tenga detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
INUNDACIONES
Esta es una delas causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
TORMETAS ELÉCTRICAS
Las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 02
  • 02
  • 02
  • 02
  • 02
  • 02
  • 02
  • 02

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS