You are on page 1of 5

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA
ARMADA
UNEFA NUCLEO ZULIA
CATEDRA: AUDITORIA DE SISTEMAS

UNIDAD VIII
SEGURIDAD FSICA EN EL AREA
DE INFORMTICA

Alumnos:
Luis Alberto Medina
Diana Acosta
Seccin: 08-ISI-D01

Maracaibo, 14 de Noviembre de 2016

1. SEGURIDAD FSICA EN EL AREA DE INFORMTICA


La seguridad fsica identifica las amenazas, vulnerabilidades y
las medidas que pueden ser utilizadas para proteger fsicamente los
recursos y la informacin de la organizacin. Los recursos incluyen el
personal, el sitio donde ellos laboran, los datos, equipos y los medios
con los cuales los empleados interactan, en general los activos
asociados al mantenimiento y procesamiento de la informacin. La
seguridad fsica es uno de los aspectos ms olvidados a la hora del
diseo de un sistema informtico. As, la Seguridad Fsica consiste en
la aplicacin de barreras fsicas y procedimientos de control, como
medidas de prevencin y contramedidas ante amenazas a los
recursos e informacin confidencial, la seguridad fsica se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro
de Cmputo as como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de
almacenamiento de datos.
El

Anlisis

de

Riesgos constituye

una

herramienta

muy

importante para el trabajo del auditor y la calidad del servicio, por


cuanto implica el diagnstico de los mismos para velar por su posible
manifestacin o no.

2. ASPECTOS Y ELEMENTOS FSICOS


Los aspectos y elementos fsicos en el rea de informtica
permiten tomar medidas de seguridad en una estructura definida
usada para prevenir o detener el acceso no autorizado a material
confidencial de una organizacin.
Las principales amenazas que se prevn en la seguridad fsica
son:
1. Desastres

naturales,

incendios

inundaciones.

Terremotos y vibraciones
Tormentas elctricas
Inundaciones y humedad
Incendios y humos.

accidentales

tormentas

Temperaturas extremas.

2. Amenazas ocasionadas por el hombre.

En algunos casos sus acciones causan problemas de seguridad,


si bien en la mayora de los casos es porque tienen permisos
sobre dimensionados,

que consiguen acceder a los datos o

programas a los cuales no estn autorizados


Programas maliciosos.
Errores de programacin.

3. Disturbios, sabotajes internos y externos deliberados.


Tener controlado el ambiente y acceso fsico permite:

Disminuir siniestros
Trabajar mejor manteniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra accidentes

Es evidente que es necesario establecer una poltica adecuada


de copias de seguridad en cualquier organizacin; al igual que sucede
con el resto de equipos y sistemas, los medios donde residen estas
copias tendrn que estar protegidos fsicamente.
Lo primero que debemos pensar es dnde se almacenan los
dispositivos donde se realizan las copias. Un error muy habitual es
almacenarlos en lugares muy cercanos a la sala de operaciones,
cuando no en la misma sala; esto, que en principio puede parecer
correcto (y cmodo si necesitamos restaurar unos archivos) puede
convertirse en un problema serio si se produce cualquier tipo de
desastre (como p. ej. un incendio). Hay que pensar que en general el
hardware

se

puede

volver a

comprar,

pero una prdida de

informacin puede ser irreemplazable.

3. IMPACTO EN LA ORGANIZACIN
El reto es asignar estratgicamente los recursos para equipo de
seguridad y bienes que intervengan, basndose en el impacto
potencial para la organizacin, respecto a los diversos incidentes que

se deben resolver. Para determinar el establecimiento de prioridades,


el sistema de gestin de incidentes necesita saber el valor de los
sistemas de informacin que pueden ser potencialmente afectados
por incidentes de seguridad. Esto puede implicar que alguien dentro
de la organizacin asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la
informacin sobre ella. Dentro de los Valores para el sistema se
pueden distinguir: Confidencialidad de la informacin, la Integridad
(aplicaciones e informacin) y finalmente la Disponibilidad del
sistema. Cada uno de estos valores es un sistema independiente de la
organizacin, supongamos el siguiente ejemplo, un servidor Web
pblico puede poseer los requisitos de confidencialidad de baja (ya
que toda la informacin es pblica), pero de alta disponibilidad y los
requisitos de integridad. En contraste, un sistema de planificacin de
recursos empresariales (ERP), puede poseer alta puntaje en los tres
variables. Los incidentes individuales pueden variar ampliamente en
trminos de alcance e importancia.
4. CONSIDERACIONES

EN

CASO

DE

DESASTRES

NATURALES

INTRUSOS.
Al igual que nos protegemos de amenazas como hackers ,
infiltrados , o virus debemos protegernos de desastres naturales , no
sabemos cundo suceden o si sucedern pero es mejor estar
preparados

para

tales

acontecimientos

de

esta

manera

disminuiramos perdidas de informacin valiosa o de equipos


hardware costoso, la seguridad informtica debe establecer normas o
unos ciertos reglamentos que como sucede en la sociedad , permitir
tener un control general de la organizacin como

restricciones a

ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,


planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general.
La seguridad fsica es la aplicacin de barreras dentro de la
organizacin como mecanismo de control dentro de la organizacin
pero como sabemos un sistema no solo est en peligro por personas
o virus, los sistemas de seguridad estn amenazados por una fuerza

ms poderosa, la naturaleza, ya sea por incendios, inundaciones y


terremotos.
Nunca sabremos cuando estos desastres ocurrirn, pero si
sabemos cmo proteger este sistema o el hardware minimizando as
las perdidas. Lo recomendable siempre ser realizar una copia de
seguridad cada vez que sea necesaria, dichas copias debern ser
almacenadas muy cuidadosamente ya que una copia podra contener
informacin de la gran mayora de los ordenadores.

You might also like