Si bien, podemos contar en nuestra empresa con los mejores y más modernos dispositivos y software de seguridad, contar con políticas y estándares de seguridad bien planeados, establecidos y funcionales, además contar con usuarios bien capacitados en el tema de la ingeniería social, aun así, si los puntos más básicos de la seguridad física están descuidados, todas las medidas de protección antes mencionadas pudieran no ser suficientes para proteger adecuadamente nuestra información.
¿Por que habría de intentar un atacante entrar por la red inalámbrica o por el Internet a nuestra PC o Servidor si es mucho más simple?:
° Asaltar a las personas al salir de la empresa y tomar su laptop.
° Abrir el automóvil y tomar los dispositivos móviles.
° Entrar a la empresa por la noche para tomar equipos y dispositivos.
Conoce nuestras soluciones en Consultoría
Podemos tomar varias medidas para atender adecuadamente estos posibles eventos:
Las medidas más básicas y por todos conocidas son:
- Colocar cercas, cercas electrificadas, rejas en puertas y ventanas, alarmas, candados, vigilantes, cámaras de circuito cerrado, entre otras.
- Candados para laptop, que fijan los equipos a los escritorios, dificultando un poco más la extracción del equipo.
- Sistemas de borrado remoto de datos para dispositivos móviles (Remote Wipe), que borran la información después de que el dispositivo a sido robado o extraviado.
- Sistemas de Cifrado de Datos, de ésta manera si el atacante roba el equipo no tendrá forma de acceder a la información de los dispositivos.
Como podemos observar, el tomar una sola medida no es suficiente y además ninguna de ellas por si sola es infalible, por éste motivo es importante tomar las más posibles en conjunto, algunas de ellas solo retardan un poco al atacante, otras pueden persuadir al posible atacante para que no realice la acción, y otras más pueden detectar al atacante al intentar cometer el acto, por último si el acto se comete a pesar de todas nuestras medidas, podemos evitar que se acceda a los datos por medio de cifrado y borrado remoto de información en los dispositivos.