10 medidas de seguridad física para proteger tu red informática

Cuando se trata de seguridad informática, la seguridad física es la base de nuestra estrategia general. Aunque algunas organizaciones se centran en características más sofisticadas de los productos de seguridad basados en software, pueden pasar por alto la importancia de asegurarse de que la red y sus componentes estén protegidos a nivel físico. En este artículo, analizaremos las 10 medidas de seguridad más esenciales que debes implementar ahora si aún no lo has hecho.

Índice de Contenido
  1. #1: Cierra la sala del servidor con llave
  2. #2: Establece vigilancia
  3. #3: Asegúrate de que los dispositivos más vulnerables estén en esa sala cerrada con llave
  4. #4: Utiliza servidores en bastidor
  5. #5: No olvides las estaciones de trabajo
  6. #6: Evita que los intrusos abran la carcasa
  7. #7: Protege los dispositivos portátiles
  8. #8: Guarda las copias de seguridad
  9. #9: Deshabilita las unidades
  10. #10: Protege tus impresoras
  11. Resumen

#1: Cierra la sala del servidor con llave

Antes de asegurar los servidores, asegúrate de instalar buenas cerraduras en la puerta de la sala del servidor. Además, debes tener políticas que requieran que las puertas estén cerradas siempre que la sala esté desocupada y establezcan quién tiene la llave o el código para ingresar.

La sala del servidor es el corazón de tu red física, y alguien con acceso físico a los servidores, switches, routers, cables y otros dispositivos en esa sala puede causar un gran daño.

#2: Establece vigilancia

Cerrar con llave la puerta de la sala del servidor es un buen primer paso, pero alguien podría entrar por la fuerza o alguien con acceso autorizado podría abusar de esa autoridad. Necesitas una forma de saber quién entra y sale y cuándo. Un libro de registro para firmar es la forma más básica de lograr esto, pero tiene muchas desventajas. Una persona con intenciones maliciosas probablemente lo ignorará.

Una solución mejor que el libro de registro es un sistema de autenticación incorporado en los dispositivos de bloqueo, de modo que se requiera una tarjeta inteligente, un token o un escaneo biométrico para desbloquear las puertas, y se registre la identidad de cada persona que ingrese.

Una cámara de vigilancia por video, colocada en un lugar difícil de manipular o desactivar (incluso encontrar), pero que permita una buena vista de las personas que entran y salen, debería complementar el libro de registro o el sistema de acceso electrónico. Las cámaras de vigilancia pueden monitorear de manera continua o utilizar tecnología de detección de movimiento para grabar solo cuando alguien se está moviendo. Incluso se pueden configurar para enviar notificaciones por correo electrónico o celular si se detecta movimiento fuera de horario.

Los 3 temas más populares en las encuestas de TechRepublic en junio

#3: Asegúrate de que los dispositivos más vulnerables estén en esa sala cerrada con llave

Recuerda que no solo debes preocuparte por los servidores. Un hacker puede conectar una laptop a un hub y utilizar software de sniffer para capturar datos que viajan por la red. Asegúrate de que la mayor cantidad posible de dispositivos de red estén en esa sala cerrada con llave o, si necesitan estar en un área diferente, en un armario cerrado en otro lugar del edificio.

#4: Utiliza servidores en bastidor

Los servidores en bastidor no solo ocupan menos espacio en la sala del servidor, también son más fáciles de asegurar. Aunque sean más pequeños y, en ciertos casos, más livianos que los sistemas de torre, se pueden bloquear fácilmente en bastidores cerrados que, una vez llenos con varios servidores, se pueden atornillar al suelo, lo que hace que todo el paquete sea casi imposible de mover, y mucho menos robar.

#5: No olvides las estaciones de trabajo

Los hackers pueden aprovechar cualquier computadora no segura que esté conectada a la red para acceder o eliminar información importante para tu negocio. Las estaciones de trabajo en escritorios desocupados o en oficinas vacías (como las utilizadas por empleados que están de vacaciones o han dejado la empresa y aún no han sido reemplazados), o en lugares fácilmente accesibles para los extraños, como el escritorio del recepcionista, son particularmente vulnerables.

Desconecta y/o retira las computadoras que no se están utilizando y/o cierra las puertas de las oficinas desocupadas, incluyendo aquellas que están temporalmente vacías mientras un empleado sale a almorzar o está enfermo. Equipa las computadoras que deben permanecer en áreas abiertas y en ocasiones fuera de la vista de los empleados con lectores de tarjetas inteligentes o biométricos para que sea más difícil que personas no autorizadas inicien sesión.

#6: Evita que los intrusos abran la carcasa

Tanto los servidores como las estaciones de trabajo deben estar protegidos de los ladrones que pueden abrir la carcasa y tomar el disco duro. Es mucho más fácil llevarse un disco duro en el bolsillo que llevarse una torre completa de las instalaciones. Muchas computadoras vienen con cerraduras en la carcasa para evitar que se abra sin una llave.

Puedes obtener kits de cerraduras de varias fuentes por un costo muy bajo, como el kit disponible en Innovative Security Products.

Niños nigerianos exploran sitios pornográficos en laptops donadas

#7: Protege los dispositivos portátiles

Las laptops y las computadoras portátiles representan riesgos especiales para la seguridad física. Un ladrón puede robar fácilmente la computadora completa, incluyendo cualquier dato almacenado en su disco, así como las contraseñas de inicio de sesión en la red que pueden estar guardadas. Si los empleados utilizan laptops en sus escritorios, deben llevarlas consigo cuando se vayan o asegurarlas a una estructura permanente con un candado en cable, como el que se encuentra en PC Guardian.

Las computadoras portátiles se pueden cerrar con llave en un cajón o caja fuerte, o simplemente se pueden llevar en el bolsillo y transportarlas contigo cuando salgas de la zona. También están disponibles alarmas con sensor de movimiento, como la que se encuentra en SecurityKit.com, que te alertarán si tu computadora portátil es movida.

Para portátiles que contienen información confidencial, el cifrado completo del disco, los lectores biométricos y el software que se "conecta a casa" si la laptop robada se conecta a Internet pueden complementar las precauciones físicas.

#8: Guarda las copias de seguridad

Hacer una copia de seguridad de los datos importantes es un elemento esencial en la recuperación de desastres, pero no olvides que la información en esas cintas, discos o discos de respaldo puede ser robada y utilizada por alguien fuera de la empresa. Muchos administradores de TI mantienen las copias de seguridad junto al servidor en la sala del servidor. Deben estar cerrados con llave en un cajón o caja fuerte como mínimo. Idealmente, debería haber un conjunto de copias de seguridad fuera del sitio, y debes asegurarte de que estén seguras en esa ubicación externa.

No olvides que algunos empleados pueden hacer una copia de seguridad de su trabajo en disquetes, memorias USB o discos duros externos. Si se permite o se promueve esta práctica, asegúrate de contar con políticas que exijan que las copias de seguridad estén siempre cerradas con llave.

#9: Deshabilita las unidades

Si no quieres que tus empleados copien información de la empresa en medios extraíbles, puedes deshabilitar o quitar unidades de disquete, puertos USB y otros medios de conexión de unidades externas. Simplemente desconectar los cables puede no disuadir a los empleados con conocimientos técnicos. Algunas organizaciones llegan al extremo de llenar los puertos con pegamento u otras sustancias para evitar su uso de forma permanente, aunque existen mecanismos de software que lo impiden. Los candados de disco, como el que se encuentra en SecurityKit.com, se pueden insertar en las unidades de disquete de aquellas computadoras que aún las tengan para bloquear otros disquetes.

El próximo Flash Player contará con el códec de video H.264 para una mayor compresión y calidad

#10: Protege tus impresoras

Puede que no pienses que las impresoras representan un riesgo de seguridad, pero muchas impresoras actuales almacenan el contenido de los documentos en su propia memoria interna. Si un hacker roba la impresora y accede a esa memoria, es posible que pueda hacer copias de documentos impresos recientemente. Las impresoras, al igual que los servidores y las estaciones de trabajo que almacenan información importante, deben estar ubicadas en lugares seguros y sujetas al suelo para que nadie pueda llevárselas.

También debes tener en cuenta la seguridad física de los documentos que los trabajadores imprimen, especialmente las copias adicionales o las copias que no se imprimieron correctamente y que pueden haber sido abandonadas en la impresora o tiradas intactas en el cubo de basura, donde se pueden recuperar. Es mejor implementar una política de triturar inmediatamente cualquier documento impreso no deseado, incluso aquellos que no contengan información confidencial. Esto establece un hábito y libera al usuario final de la responsabilidad de determinar si un documento debe ser triturado.

Resumen

Recuerda que la seguridad de la red comienza a nivel físico. Todos los firewalls del mundo no detendrán a un intruso que pueda obtener acceso físico a tu red y computadoras, así que asegúrate de cerrar con llave y asegurar tanto como sea posible.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Conjunto de instrumentos, allí encontraras muchos artículos similares a 10 medidas de seguridad física para proteger tu red informática , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.