El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la pérdida de datos o equipos. Las medidas de control de acceso de seguridad física incluyen cerraduras, vigilancia mediante video y guardias de seguridad. Las tarjetas de acceso protegen las áreas físicas. Ante el extravío o el robo de una tarjeta de acceso, se debe desactivar solo la tarjeta perdida. Si bien el sistema de tarjetas de acceso es más costoso que las cerraduras de seguridad, si se pierde una llave convencional, debe reemplazarse la cerradura o cambiarse la combinación.
Los equipos de red deben colocarse en áreas protegidas. Todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado. Los conductos son alojamientos que protegen los medios de infraestructura contra los daños y el acceso no autorizado. Los puertos de red que no se utilizan se deben deshabilitar.
Los dispositivos biométricos, que miden la información física de un usuario, son ideales para las áreas extremadamente seguras. No obstante, para la mayoría de las organizaciones pequeñas, este tipo de solución es costosa.
La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para evitar el robo, el vandalismo y la pérdida de datos. La seguridad física comprende cuatro aspectos interrelacionados: el acceso, los datos, la infraestructura y la PC física.
Existen varios métodos para proteger físicamente los equipos de computación, como se muestra en las Figuras 1 y 2:
- Utilizar cables de seguridad para los equipos.
- Mantener cerrados los cuartos de telecomunicaciones.
- Asegurar los equipos con tornillos de seguridad.
- Utilizar jaulas de seguridad alrededor de los equipos.
- Rotular e instalar sensores, como etiquetas de identificación por radiofrecuencia (RFID, Radio Frequency Identification) en los equipos.
- Instalar alarmas físicas activadas mediante sensores de detección de movimientos.
- Utilizar cámaras Web con software de vigilancia y detección de movimientos.
Para el acceso a las instalaciones, existen varios medios de protección:
- Tarjetas de acceso que almacenan datos de los usuarios, incluido el nivel de acceso.
- Sensores biométricos que identifican las características físicas del usuario, como las huellas digitales o la retina.
- Guardia de seguridad fijo.
- Sensores, como etiquetas de RFID, para monitorear los equipos.
Utilice gabinetes con cerradura, cables de seguridad y cerraduras para estaciones de acoplamiento de computadoras portátiles para impedir que muevan las PC. Utilice portadores de disco duro con traba y proteja el almacenamiento y el transporte de los medios de copia de seguridad, a fin de proteger los datos e impedir el robo de medios.
Protección de datos durante el uso
Para aquellos usuarios que necesitan acceder a recursos de red confidenciales, puede utilizarse un token para proporcionar autenticación de dos factores. El token puede ser de hardware, como una tarjeta de PIN, como la que se muestra en la Figura 3, o de software, como un programa de token de software, como el que se muestra en la Figura 4. El token se asigna a una PC y crea un código único en determinados momentos. Cuando los usuarios acceden a un recurso de red, introducen un PIN y un número que muestra el token. El número que muestra el token se crea a partir de un cálculo realizado con el reloj interno de este y un número aleatorio codificado de fábrica en el token. Este número se autentica con una base de datos que conoce el número del token y puede calcular el mismo número.
La información de las pantallas de las PC se puede proteger con una pantalla de privacidad para que no vean lo que uno está haciendo. Las pantallas de privacidad son paneles que suelen ser de plástico. Evitan que la luz se proyecte en ángulos bajos, de modo que solo el usuario que está mirando de frente pueda ver lo que se muestra en la pantalla. En un avión, por ejemplo, el usuario puede evitar que la persona que está en el asiento contiguo vea la pantalla de su computadora portátil.
La combinación de seguridad adecuada
Entre algunos de los factores que determinan cuáles son los equipos de seguridad más eficaces para la protección de equipos y datos se incluyen los siguientes:
- La forma en que se utiliza el equipo.
- El lugar donde se encuentran los equipos de computación.
- El tipo de acceso de usuario a los datos que se necesita.
Por ejemplo, una PC de un lugar público concurrido, como una biblioteca, exige protección adicional contra robo y vandalismo. Un servidor muy ocupado de un centro de atención telefónica debe protegerse en una sala de equipos cerrada con llave. En aquellos casos en los que se necesite usar una computadora portátil en un lugar público, las llaves de seguridad, como la que se muestra en la Figura 5, aseguran el bloqueo del sistema en caso de que el usuario se aleje de la computadora portátil.