Buscar
Cerrar este cuadro de búsqueda.

Mecanismos de seguridad física para activos de información

Las mejores y más viables estrategias de seguridad física utilizan tecnología y hardware especializado para lograr sus objetivos de seguridad. Un usuario u organización deberá proteger sus activos de intrusos, amenazas internas, ataques cibernéticos, accidentes y desastres naturales, lo que a su vez requiere una combinación de tecnología y monitoreo en persona.

En este aspecto, los tres componentes más relevantes de un plan de seguridad física son el control de acceso, la vigilancia y las pruebas de seguridad, que funcionan en conjunto para hacer que su espacio sea más seguro.

1.- El control de acceso puede comenzar en el borde exterior de su perímetro de seguridad, que debe establecer al principio de este proceso. Puede usar cercas y videovigilancia para monitorear el acceso a sus instalaciones y asegurar el área al aire libre, especialmente si tiene estacionamiento en el lugar u otros recursos externos. Un sistema y una estrategia integrales de control de acceso también incluirían el uso de cerraduras avanzadas, tarjetas de control de acceso, teléfonos móviles o autenticación y autorización biométrica. La mayoría de los espacios comienzan su control de acceso en la puerta principal, donde los titulares de tarjetas deslizan sus tarjetas de identificación únicas o su teléfono móvil para poder ingresar. A partir de ahí, puede colocar lectores de tarjetas en casi cualquier lugar, incluidas oficinas, salas de conferencias e incluso puertas de cocinas.

2.- La vigilancia es otro componente importante a considerar en un perímetro para seguridad de datos. Los sistemas de seguridad modernos pueden aprovechar múltiples tipos de sensores, incluidos los que detectan movimiento, calor y humo, para la protección contra intrusiones y accidentes por igual. Naturalmente, su estrategia de seguridad también debe incluir la adopción de cámaras de vigilancia y sistemas de notificación, que pueden capturar delitos en cinta y permitirle encontrar a los perpetradores mucho más fácilmente. Los sistemas de control de acceso basados en la nube se actualizan por aire y brindan informes en tiempo real, lo que le permite monitorear el sistema desde su tablero móvil.

3.- Cuando ocurre un desastre, se debe actuar con rapidez y de acuerdo con los procedimientos adoptados. Es por eso que necesita probar su plan de recuperación ante desastres de forma regular, tanto a nivel tecnológico como humano. Los simulacros deben evaluar su capacidad para reaccionar tanto ante desastres naturales como ante emergencias causadas por amenazas internas o externas que pueden amenazar los datos o la seguridad personal.

Con estas condiciones, las organizaciones deben tener un conocimiento completo de sus datos confidenciales y su riesgo para garantizar el cumplimiento de las políticas y leyes de privacidad, y las organizaciones deben supervisar cualquier actividad sospechosa, el acceso a datos no autorizados y remediar con controles de seguridad, alertas o notificaciones. Mantener una sólida postura de seguridad física es un proceso continuo que implica una evaluación continua de nuevos activos y amenazas cambiantes. La seguridad física reúne muchas necesidades, así que asegúrese de considerar su espacio como un todo, no como partes separadas

Para mayor información ingresar a la siguiente página referencia

Fuente y más detalles: aquí

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado