• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
  • mayo 15, 2016

La importancia de la seguridad física en la seguridad de la información

SeguridadInformaticaParaTuEmpresa_CeroUnoSoftware.jpg

Si bien, podemos contar en nuestra empresa con los mejores y más modernos dispositivos y software de seguridad, contar con políticas y estándares de seguridad bien planeados, establecidos y funcionales, además contar con usuarios bien capacitados en el tema de la ingeniería social, aun así, si los puntos más básicos de la seguridad física están descuidados, todas las medidas de protección antes mencionadas pudieran no ser suficientes para proteger adecuadamente nuestra información.

 ¿Por que habría de intentar un atacante entrar por la red inalámbrica o por el Internet a nuestra PC o Servidor si es mucho más simple?:

° Asaltar a las personas al salir de la empresa y tomar su laptop.
° Abrir el automóvil y tomar los dispositivos móviles.
° Entrar a la empresa por la noche para tomar equipos y dispositivos.

 LaSeguridadFisicaenTuEmpresa_CeroUnoSoftware.jpg

Conoce nuestras soluciones en Consultoría 

Podemos tomar varias medidas para atender adecuadamente estos posibles eventos:

Las medidas más básicas y por todos conocidas son: 

  • Colocar cercas, cercas electrificadas, rejas en puertas y ventanas, alarmas, candados, vigilantes, cámaras de circuito cerrado, entre otras.
  • Candados para laptop, que fijan los equipos a los escritorios, dificultando un poco más la extracción del equipo.
  • Sistemas de borrado remoto de datos para dispositivos móviles (Remote Wipe), que borran la información después de que el dispositivo a sido robado o extraviado.
  • Sistemas de Cifrado de Datos, de ésta manera si el atacante roba el equipo no tendrá forma de acceder a la información de los dispositivos.

 Como podemos observar, el tomar una sola medida no es suficiente y además ninguna de ellas por si sola es infalible, por éste motivo es importante tomar las más posibles en conjunto, algunas de ellas solo retardan un poco al atacante, otras pueden persuadir al posible atacante para que no realice la acción, y otras más pueden detectar al atacante al intentar cometer el acto, por último si el acto se comete a pesar de todas nuestras medidas, podemos evitar que se acceda a los datos por medio de cifrado y borrado remoto de información en los dispositivos.

 

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

SeguridadInformaticaParaTuEmpresa_CeroUnoSoftware.jpg

Si bien, podemos contar en nuestra empresa con los mejores y más modernos dispositivos y software de seguridad, contar con políticas y estándares de seguridad bien planeados, establecidos y funcionales, además contar con usuarios bien capacitados en el tema de la ingeniería social, aun así, si los puntos más básicos de la seguridad física están descuidados, todas las medidas de protección antes mencionadas pudieran no ser suficientes para proteger adecuadamente nuestra información.

 ¿Por que habría de intentar un atacante entrar por la red inalámbrica o por el Internet a nuestra PC o Servidor si es mucho más simple?:

° Asaltar a las personas al salir de la empresa y tomar su laptop.
° Abrir el automóvil y tomar los dispositivos móviles.
° Entrar a la empresa por la noche para tomar equipos y dispositivos.

 LaSeguridadFisicaenTuEmpresa_CeroUnoSoftware.jpg

Conoce nuestras soluciones en Consultoría 

Podemos tomar varias medidas para atender adecuadamente estos posibles eventos:

Las medidas más básicas y por todos conocidas son:

  • Colocar cercas, cercas electrificadas, rejas en puertas y ventanas, alarmas, candados, vigilantes, cámaras de circuito cerrado, entre otras.
  • Candados para laptop, que fijan los equipos a los escritorios, dificultando un poco más la extracción del equipo.
  • Sistemas de borrado remoto de datos para dispositivos móviles (Remote Wipe), que borran la información después de que el dispositivo a sido robado o extraviado.
  • Sistemas de Cifrado de Datos, de ésta manera si el atacante roba el equipo no tendrá forma de acceder a la información de los dispositivos.

Como podemos observar, el tomar una sola medida no es suficiente y además ninguna de ellas por si sola es infalible, por éste motivo es importante tomar las más posibles en conjunto, algunas de ellas solo retardan un poco al atacante, otras pueden persuadir al posible atacante para que no realice la acción, y otras más pueden detectar al atacante al intentar cometer el acto, por último si el acto se comete a pesar de todas nuestras medidas, podemos evitar que se acceda a los datos por medio de cifrado y borrado remoto de información en los dispositivos.

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
AntAnterior
SiguienteSiguiente

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036
  • Tel. 33 3647 5547
  • Tel. 33 3545 5787
  • GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.
  • CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...