La transformación digital es un activo indispensable para toda organización comercial o industrial. Es un proceso difícil, el cual acapara diversos recursos y requiere, en la mayoría de ocasiones, la externalización de servicios o la adquisición de equipos ya preparados. En dicha transición suelen producirse fallas de seguridad que exigen ciertas medidas de prevención y protección, a fin de asegurar un nivel aceptable de fiabilidad.
¿Quieres saber si tu organización es vulnerable? ¿Cuáles son las amenazas que deberían preocuparte?
¿Qué es la seguridad física informática y qué tipos de amenazas de seguridad física hay?
¡Sigue leyendo!
Tipos de amenaza de seguridad física en informática
La seguridad física es la protección de los sistemas y equipos frente a amenazas tangibles.
Para ello, se crean barreras y mecanismos de control y prevención como respuesta a las posibles amenazas de seguridad física, tales como:
- Desastres naturales
- Sabotajes ajenos o internos
- Fallos en las condiciones de seguridad ambiental
Así, según afecten a la seguridad física:
- De interrupción: son aquellas amenazas de seguridad física cuyo propósito es obstaculizar, deshabilitar, o intervenir en el acceso a la información. Ejemplos de este tipo de prácticas serían la destrucción de componentes físicos como el disco duro, o la saturación provocada de los canales de comunicación.
- De fabricación: aquellas amenazas de seguridad física cuyo objetivo es el de añadir información falseada en el SI (sistema de información) de la organización víctima.
Acceso físico
El acceso presencial es una de las amenazas de seguridad física más relevantes actualmente. ¿De qué sirve tener el mejor cortafuegos del momento si el atacante puede abrir el equipo y llevarse el disco duro?
Si un delincuente informático accede a una sala con equipos Linux sin vigilancia física, puede utilizar un disco de arranque, montar los discos duros de la CPU y sustraer lo que desee, o alterar la información disponible.
Vandalismo
El vandalismo representa una amenaza potencial para la seguridad informática, especialmente en situaciones de conflictos sociales o revueltas civiles. Aunque no es común que los vándalos ingresen físicamente a un edificio para dañar el mobiliario y los equipos informáticos, en casos de disturbios, existe el riesgo de que los manifestantes aprovechen la oportunidad para saquear, destruir o robar equipos electrónicos.
Durante eventos de agitación social, los sistemas informáticos pueden ser blanco de ataques destructivos con el objetivo de interrumpir las operaciones de una organización o causar daño económico.
Catástrofes ambientales
Los desastres naturales, terremotos, inundaciones o filtraciones de humedad suponen otra gran amenaza física para los hardwares desprotegidos.
Una de las razones por la que dichas amenazas son consideradas como muy peligrosas es por la falta de prevención.
Si nos localizamos en una zona de baja actividad sísmica seguramente no hayamos tomado medidas contra posibles temblores o vibraciones, por lo que la caída de soportes informáticos físicos, o la destrucción de las infraestructuras que permiten su correcto funcionamiento, es una amenaza significante.
Electricidad
La electricidad por sí sola, mediante tormentas eléctricas, o a través del ruido eléctrico, supone otro de los grandes problemas o amenazas a la seguridad física.
Los problemas derivados del entorno eléctrico que suministra nuestros equipos son muy frecuentes: cortocircuitos, picos de tensión, cortes de flujo...
Las tormentas eléctricas propias del verano generan subidas súbitas de tensión que pueden suponer un daño irreversible a los hardwares de nuestra compañía (especialmente en periodos vacacionales donde muchos trabajadores no se encuentran en su puesto).
El ruido eléctrico se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación, y lo producen los motores o la maquinaria pesada.
Para prevenir los problemas que el ruido eléctrico puede causar en nuestros equipos debemos evitar la cercanía a estos generadores o bien instalar filtros en las líneas de alimentación que llegan hasta nuestros equipos.
Incendios
Derivado de los problemas suscitados por la electricidad surgen los incendios, y con ellos, el humo. La mayoría de incendios no son provocados por factores ambientales, sino por la sobrecarga de la red debido al gran número de aparatos conectados al tendido eléctrico. Aunque no es raro que sucedan por error humano.
Un incendio puede causar daños catastróficos a los equipos informáticos, tanto en términos de hardware como de datos almacenados. La propagación del fuego puede destruir servidores, sistemas de almacenamiento y otros componentes esenciales de la infraestructura informática, lo que resulta en una pérdida irreversible de información y una interrupción significativa de las operaciones comerciales.
Es por ello que es fundamental implementar medidas de prevención y mitigación para proteger los sistemas informáticos de los incendios.
Humedad
Finalmente, la humedad es necesaria para el correcto funcionamiento de algunas máquinas.
En ambientes extremadamente secos el nivel de electricidad estática es elevado, lo cual puede llegar a transformar un pequeño contacto entre persona y circuito, o entre diferentes componentes, en un daño irreparable al hardware y, por ende, a la información que contiene.
Sin embargo, altos niveles de humedad son perjudiciales para los equipos, pudiendo llegar a producir condensación en los circuitos integrados, originando cortocircuitos.
Señales electromagnéticas
La principal preocupación en relación con las radiaciones electromagnéticas es la posibilidad de capturar y reproducir las señales emitidas por los dispositivos. Los atacantes pueden utilizar antenas y equipos especializados para interceptar estas señales, incluso a cierta distancia del equipo objetivo. Una vez capturadas, las señales pueden ser analizadas para extraer información confidencial, como contraseñas, claves de cifrado o datos sensibles.
El riesgo se amplifica aún más cuando las señales capturadas pueden ser reproducidas. Al reproducir las señales electromagnéticas, los atacantes pueden simular la presencia del dispositivo original y tener acceso a sistemas protegidos.
¿Tu seguridad informática es una fortaleza o una debilidad?
Entendemos seguridad informática como una característica de cualquier sistema, medible en función de probabilidades.
Es decir, no podemos afirmar que nuestro sistema es 100% seguro o libre de amenazas.
Este hecho no puede mermar nuestra intención de conseguir un flujo operativo y de información totalmente fiable.
Debemos procurar constantemente la seguridad de nuestros equipos, datos y trabajadores, y no realizar revisiones anuales esporádicas.
Podemos afirmar que disponemos de un sistema fiable cuando conseguimos asegurar tres aspectos primordiales:
- La confidencialidad o privacidad, entendida como la necesidad de que la información sea accesible para, únicamente, las personas autorizadas.
- Integridad, es decir, la información o datos fluyen por la organización sin ser alterados más que por los usuarios encargados de dicha tarea, quedando registro de ello.
- Disponibilidad, conceptualizada como la característica que permite que el personal procese la información de forma organizada y en el momento deseado.
Y, estas tres propiedades deben cumplirse para software, hardware y datos; los elementos principales de cualquier sistema informático.
Partiendo de esta premisa podemos realizar la siguiente asociación:
- Hardware, dispositivos, periféricos y conexiones, serían los componentes físicos del sistema, aquellos sobre los que la seguridad física adquiere especial relevancia.
- Los sistemas operativos, aplicaciones, protocolos y demás elementos intangibles, conforman el subconjunto informático lógico, el cual, evidentemente, requiere de seguridad lógica para su correcto funcionamiento.
- Finalmente, el capital humano, aquel personal experto que gestiona ambos subconjuntos debe cumplir con ciertas medidas y requerimientos de seguridad legal.
Fórmate en seguridad informática
Las amenazas de seguridad física constituyen un riesgo fundamental para los equipos que conforman los sistemas de información.
No hemos de olvidar que, la información de mayor sensibilidad debe mantenerse alejada de la nube, a fin de evitar amenazas de seguridad lógica, las cuales son mucho más frecuentes e imprevisibles.
Si quieres mantenerte actualizado, y adquirir las técnicas y procesos para un correcto desarrollo de políticas de protección para la seguridad física, no dudes en solicitar información sobre nuestro Máster en Ciberseguridad Online.
¡Te esperamos!
Categorizado en:
Gestión Integrada
Comentarios
Bien.