¡Pide presupuesto en 2 min! ✓
Glosario

Medidas de seguridad físicas para proteger los datos de mi negocio

4 Mins read

 

medidas de seguridad papeles

Es frecuente, tomar las medidas pertinentes para evitar ciberataques, pero a menudo, descuidamos la seguridad física del lugar en el que tenemos los equipos. Aquí te contamos cuales son las principales amenazas y como prevenirlas.

Amenazas para los datos de mi empresa

Las principales amenazas que se prevén en seguridad física son:

  • Desastres naturales.
  • Incendios accidentales.
  • Tormentas e inundaciones.
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados.

Acceso físico a las instalaciones

¿Cómo prevenirlo?

Hay soluciones que van desde analizadores de retina, tarjetas inteligentes, videocámaras… hasta vigilantes jurados.

Es necesario establecer también sistemas de autentificación para acceder a los equipos, que pueden estar basados en:

  • Nombre de usuario y contraseña.
  • Tarjetas inteligentes
  • Sistemas biométricos (identificación de retina, huella dactilar o voz).

Si no podemos prevenir el acceso, al menos debemos ser capaces de detectarlo cuanto antes. La detección puede hacerse mediante videocámaras, vigilantes o sensores de movimiento.

Acciones Hostiles

Robo

La información importante o confidencial puede ser fácilmente copiada.

Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.

El software es una propiedad muy fácilmente sustraíble, las cintas y discos son fácilmente copiados sin dejar ningún rastro.

Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, los ordenadores han sido utilizados como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Muchas empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, ya que, el saboteador puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección.

Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado, también es frecuente que los saboteadores tiendan a cortar las líneas de comunicación.

Peligros del entorno

Electricidad

Un fallo eléctrico puede ocasionarnos daños en los equipos y pérdida de información, para proteger nuestros sistemas podemos utilizar tomas de tierra o servicios de alimentación ininterrumpida.

Incendios y humo

Un simple cortocircuito o un equipo que se calienta demasiado pueden convertirse en la causa directa de un incendio en el edificio o al menos en la planta, donde se encuentran invertidos miles de euros en equipamiento.

Un método efectivo contra los incendios son los extintores situados en el techo, que se activan automáticamente al detectar humo o calor.

Temperaturas extremas

Las temperaturas extremas, ya sea un calor excesivo o un frío intenso, perjudican gravemente a todos los equipos.

Es recomendable que los equipos operen entre 10 y 32 grados centígrados, por lo que para controlar la temperatura ambiente, puede utilizarse un acondicionador de aire.

¿Por qué debemos proteger la información?

El activo más importante que una empresa posee es la información, los datos de sus clientes, y por lo tanto, además de evitar la destrucción física de los aparatos se debe prevenir la pérdida de ésta.

Las principales consideraciones que debemos tener en cuenta para proteger la información son:

  1. Restringir el acceso a los programas y archivos. Para ello deberemos dotar a nuestros empleados de contraseñas personales e intransferibles y por supuesto, diferentes las unas de las otras.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Verificar que se estén utilizando los datos, archivos y programas mediante el procedimiento correcto.
  4. No cometer errores enviando información a un destinatario incorrecto.
  5. La información recibida debe ser la misma que la transmitida.
  6. La existencia de sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Disponer de pasos alternativos de emergencia para la transmisión de información.

Protección de las copias de seguridad

La principal herramienta de seguridad para proteger la información de nuestra empresa son los backups o copias de seguridad, pero también se deben proteger los lugares donde almacenamos esas copias de seguridad.

Las copias de seguridad deben almacenarse en una zona alejada de la sala de servidores o equipos, ésta sala, debe contar con las mismas medidas de seguridad que las dispuestas en el lugar en el que están los equipos.

Es conveniente etiquetar las copias de seguridad con un código que sólo conozca el responsable o autorizado a acceder a ellas.

En casos de datos más sensibles, podemos realizar copias de seguridad cifradas.

Importancia de la seguridad física

Evaluar y controlar permanentemente la seguridad física del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

  • Disminuir siniestros
  • Trabajar mejor manteniendo la sensación de seguridad
  • Descartar falsas hipótesis si se produjeran incidentes
  • Tener los medios para luchar contra accidentes

Para resolver cualquier duda que tengas sobre este u otros temas no dudes en ponerte en contacto con nosotros, en Grupo Ático34 estamos a tu disposición.

Related posts
Glosario

Responsable del tratamiento de datos y el RGPD

16 Mins read
Con motivo de la entrada en vigor del Reglamento General de Protección de Datos aprobado por la UE, la AEPD ha elaborado…
Glosario

¿Qué es un contrato programa? Definición y objetivos

7 Mins read
El Gobierno establece la necesidad de celebrar determinados contratos entre la Administración pública y determinados entes del sector público adscritos a ella…
Glosario

Contrato por diferencia. Conceptos básicos

12 Mins read
Uno de los tipos de contratos existentes en el mercado es el contrato por diferencia. Es una forma de especular en los…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.