Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad Física (página 2)




Enviado por Jos� Rivas



Partes: 1, 2

Trabajar con computadoras
implica trabajar con electricidad. Por
lo tanto esta una de las principales áreas a considerar en
la seguridad
física.
Además, es una problemática que abarca desde el
usuario hogareño hasta la gran empresa.

En la medida que los sistemas se
vuelven más complicados se hace más necesaria la
presencia de un especialista para evaluar riesgos
particulares y aplicar soluciones que
estén de acuerdo con una norma de seguridad
industrial

Acciones
Hostiles

Robo Las computadoras son posesiones
valiosas de las empresas y
están expuestas, de la misma forma que lo están las
piezas de stock e incluso el dinero. Es
frecuente que los operadores utilicen la computadora
de la empresa para
realizar trabajos privados o para otras organizaciones y,
de esta manera, robar tiempo de
máquina. La información importante o confidencial puede
ser fácilmente copiada. Muchas empresas invierten millones
de dólares en programas y
archivos de
información, a los que dan menor protección que la
que otorgan a una máquina de escribir o una
calculadora.

El software, es una propiedad muy
fácilmente sustraíble y las cintas y discos son
fácilmente copiados sin dejar ningún
rastro

FraudeCada año, millones de
dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento
para dichos fines.Sin embargo, debido a que ninguna de las partes
implicadas (compañía, empleados, fabricantes,
auditores, etc.), tienen algo que ganar, sino que más bien
pierden en imagen, no se da
ninguna publicidad a este
tipo de situaciones.

Sabotaje

El peligro más temido en los centros
de procesamiento de
datos, es el sabotaje. Empresas que han intentado implementar
programas de seguridad de alto nivel, han encontrado que la
protección contra el saboteador es uno de los retos
más duros. Este puede ser un empleado o un sujeto ajeno a
la propia empresa.

Físicamente, los imanes son las
herramientas a
las que se recurre, ya que con una ligera pasada la
información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de
protección.

Una habitación llena de cintas puede
ser destruida en pocos minutos y los centros de procesamiento de
datos pueden
ser destruidos sin entrar en ellos.

Además, suciedad, partículas
de metal o gasolina pueden ser introducidos por los conductos de
aire
acondicionado. Las líneas de comunicaciones
y eléctricas pueden ser cortadas, etc.

Control de
Accesos

El control de acceso
no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de
puertas, permitir o negar acceso basado en restricciones de
tiempo, área o sector dentro de una empresa o
institución.

Utilización de Guardias

Utilización de Detectores de
Metales

El detector de metales es un
elemento sumamente práctico para la revisión de
personas, ofreciendo grandes ventajas sobre el sistema de
palpación manual.La
sensibilidad del detector es regulable, permitiendo de esta
manera, establecer un volumen
metálico mínimo, a partir del cual se
activará la alarma.

La utilización de este tipo de
detectores debe hacerse conocer a todo el personal. De este
modo, actuará como elemento disuasivo.

Utilización de Sistemas
Biométricos

Utilización de Sistemas
Biométricos (VAF)

En este caso lo que se considera es lo que
el usuario es capaz de hacer, aunque también podría
encuadrarse dentro de las verificaciones
biométricas.Mientras es posible para un falsificador
producir una buena copia visual o facsímil, es
extremadamente difícil reproducir las dinámicas de
una persona: por
ejemplo la firma genuina con exactitud.

La VAF, usando emisiones acústicas
toma datos del proceso
dinámico de firmar o de escribir.

La secuencia sonora de emisión
acústica generada por el proceso de escribir constituye un
patrón que es único en cada individuo. El
patrón contiene información extensa sobre la manera
en que la escritura es
ejecutada. El equipamiento de colección de firmas es
inherentemente de bajo costo y
robusto.

Esencialmente, consta de un bloque de metal
(o algún otro material con propiedades acústicas
similares) y una computadora
barata.

Seguridad con Animales

Sirven para grandes extensiones de terreno,
y además tienen órganos sensitivos mucho más
sensibles que los de cualquier dispositivo y, generalmente, el
costo de cuidado y mantenimiento
se disminuyen considerablemente utilizando este tipo de
sistema.

Así mismo, este sistema posee la
desventaja de que los animales pueden
ser engañados para lograr el acceso deseado.

Protección
Electrónica

Medidas para mejorar la seguridad
física de su instalación:

No deje el sistema, las unidades de cinta,
las terminales o las estaciones de trabajo sin
vigilancia durante largos períodos de tiempo.

Conviene establecer algunas restricciones
de acceso en los lugares donde se encuentren estos
dispositivos.

No deje la consola del sistema u otros
dispositivos de terminal conectados como raíz y sin
supervisión alguna.

Sensibilice a los usuarios del sistema
sobre los riesgos que amenazan la seguridad física del
equipo.

Guarde las copias de seguridad en una zona
segura y limite el acceso a dicha zona.

 

 

 

 

 

 

Autor:

José A. Rivas

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter