Ataques físicos

Actualmente las empresas están reforzando bastante las seguridades de sus sistemas informáticos, al notar el incremento de los actos delictivos a través de la red. Lastimosamente estos no son los únicos que se deben tomar a consideración.

Para proteger nuestra organización de ingresos a áreas restringidas, podemos seguir las siguientes normas:

  • No solo implementar medidas de control de acceso a la empresa, es vital hacer que los empleados cumplan con estos requisitos
  • Tarjetas de identificación con Fotos, nombres y un color que especifique a que sector puede tener acceso.
  • Los guardias de seguridad tienen la obligación de preguntar y seguir a cualquier persona sin su identificación.
  • Invitados deberán tener restringido el acceso a cualquier área critica y deberán ser monitoreados por seguridad
  •  Negar la autorización a cualquier persona externa el acceso a nuestra red a través de laptops u otros dispositivos portátiles.
  • Ninguna persona tiene permitido agregar o remover software o hardware de ninguno de los equipos de la empresa, sin la debida autorización.

Para proteger nuestra información y acceso a los equipos, podemos seguir las siguientes:

  • Colocar monitores e impresoras lejos de ventanas y de áreas frecuentadas por personal no autorizado
  • Destruir toda la información sensible que no sea necesaria de mantener.
  • Nunca dejar documentos en las maquinas de fax, impresoras o copiadoras.
  • Todos los usuarios deben desconectarse del sistema o apagar el equipos si van a estar más de 10 minutos alejados del mismo.
  • Todo equipo portable debe ser almacenado en un compartimiento seguro hasta el siguiente día de labores
  • No permitir que los equipos portable abandonen la empresa a menos que se está segura que la persona tiene una autorización o razón valida
Video de demostración:

http://www.youtube.com/watch?v=EnZqNsUHQFg&feature=plcp