Cargando



Objetivos de Seguridad – Acceso Físico

Este tutorial está dirigido a aquellos que buscan entender un poco más sobre los conceptos básicos de seguridad de la información en un contexto amplio.


jul 24 2014 02:41
Intermedio
nov 26 2014 12:41
En mi primer tutorial de seguridad para esta página traté de establecer los conceptos básicos de seguridad desde una perspectiva un tanto general con la intención de empezar a enseñar a los lectores acerca de las fundamentos sobre los cuales están basadas todas las medidas de seguridad de la información empleadas en la actualidad. Hicimos un breve paréntesis para abordar algunos de los peligros más comunes del año 2013 aquí y aquí pero ya es momento de volver a enfocarnos en aprender cómo defender nuestra información de amenazas internas y externas desde las bases.

Los Objetivos de Seguridad


Esta serie de tutoriales va a enfocarse en los objetivos claves para mantener el control sobre la data que entra y sale de nuestros sistemas. Dichos objetivos son:
  • Controlar el acceso físico.
  • Prevenir el compromiso accidental de la data.
  • Detectar y prevenir brechas internas de seguridad intencionales.
  • Detectar y prevenir intrusiones externas no autorizadas.
Con estos 4 objetivos en mente, empezaremos por el primero.

Controlar el acceso físico


Este es uno de los aspectos más importantes y desestimados de la seguridad de la información. Es muy común que los profesionales de seguridad de la información deleguen la seguridad física de los routers, servidores y almacenes de data a terceros mientras ellos se enfocan en herramientas de hardware y software que impidan una intrusión remota.

Tal vez parezca una medida extrema pero existen casos donde espías de información se infiltran a las instalaciones bajo el pretexto de ser personal de limpieza y pueden robar discos duros con información vital. Este es un método común y eficaz por varias razones:
  • Los servicios de limpieza normalmente son contratados externamente y tienen una alta rotación, lo cual dificulta llevar un control de quien es un miembro legítimo del personal de limpieza.
  • La limpieza se lleva a cabo en las noches, donde es más sencillo usurpar la data debido a la ausencia de los empleados en las instalaciones.
  • El personal de limpieza es ampliamente ignorado por los trabajadores de la empresa. Adicionalmente, su presencia en cualquier área es inconspicua debido a la naturaleza de su trabajo.
Los factores más importantes a tener en consideración respecto al acceso físico de tu información son:
  • Controlar el acceso físico a los servidores.
  • Controlar el acceso físico a las estaciones de trabajo de la red (desde dispositivos móviles hasta esa terminal abandonada de 1980).
  • Controlar el acceso físico a los dispositivos de red (routers, switches, hubs).
  • Controlar el acceso físico a los cables.
  • Considerar los riesgos de la información impresa.
  • Estar consciente de los riesgos de emplear redes inalámbricas y dispositivos portátiles.
  • Reconocer los riesgos de seguridad de emplear dispositivos de data extraíbles.
A continuación, algunas medidas que podemos tomar para cumplir con este objetivo:

Proteger los servidores

Todos los servidores con información crítica deben ser conservados en un cuarto altamente seguro. Como mínimo el cuarto debe controlar el acceso, permitiendo únicamente la entrada de quienes necesitan acceder y registrando quién y cuando se entra y sale. En la actualidad muchos cuartos de servidores emplean biométricos para registrar la entrada y salida así como cámaras para supervisar las acciones tomadas dentro del cuarto de servidores.





Cuidar las estaciones de trabajo

Ya que tus dispositivos se encuentran en red (y por ende permiten el acceso entre ellos) cada una de las estaciones de trabajo existentes tiene que ser capaz de bloquear el acceso no autorizado a través de un usuario y una contraseña. Asimismo, se deben establecer políticas que promuevan el bloqueo de la máquina al abandonar el puesto de trabajo. Por último, el case de aquellas estaciones de trabajo que posean información vital debe estar protegido para evitar el robo de sus discos duros.

Esto es todo por el momento, en próximos tutoriales veremos más medidas para proteger nuestra información y poco a poco llegaremos a entender todos los aspectos de seguridad de nuestro ambiente. Espero sus comentarios ¡Hasta la próxima!

update: Aquí tenéis la segunda parte de este tutorial

¿Te ayudó este Tutorial?


5 Comentarios

Geniales tutoriales de seguridad MPachano!! sigue así!! gracias.

Juan Carlos
jul 29 2014 18:23
Deseando que saques más temas de seguridad, estoy atento!! :)
1º de todo, GENIAL TUTORIAL ;)

Una duda MPachano, ¿Cómo puedo proteger el acceso físico a los cables de red la Oficina? es que no sé cómo deberia protegerlos. Gracias!
Hice un tutorial para continuar este, en lo que esté aprobado lo podrán ver, el link es el siguiente

Hice un tutorial para continuar este, en lo que esté aprobado lo podrán ver, el link es el siguiente

gracias, es lo que necesitaba
No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!

X