Saltear al contenido principal
ISO 27001

¿Cómo se pone en práctica la protección física del equipo según la norma ISO 27001?

ISO 27001

ISO 27001

Muchas empresas de hoy en día cuentan con controles para protegerse de software maliciosos, para evitar que los trabajadores tengan acceso a lugares maliciosos o para cifrar la información cuando es envidado o recibido mediante un correo electrónico. La manera más sencilla de tener todo esto controlado es con la implantación del Sistema de Gestión de Seguridad de la Información basado en el estándar internacional ISO 27001.

A menudo se encuentran con empresas que descuidan la protección física de los equipos, a veces es debido que a muchas empresas piensan que los problemas de seguridad se manejan si compran un buen antivirus o cualquier otra solución que ofrezca un buen software.

 

CTA 27001 BOTON EBOOK

Descarga gratis e-book: La norma ISO 27001

 

En lo referente a la protección física de los equipos, tenemos diferencias entre dos tipos de medidas: las que afectan de manera directa al equipo y la que afectan de manera indirecta a los equipos.

Puede ser que resulte de interés la lectura de este artículo ISO 27001: Generalidades.

En este artículo queremos ofrecer algunas sugerencias y mejorar las prácticas sobre las medidas que afectan de manera indirecta a los equipos, lo que ayuda a su organización a ser mucho más segura mediante la protección de la seguridad de la información de su empresa. Para ofrecer dichos consejos nos ayudaremos del Anexo A de la ISO 27001, el cual se centra en la seguridad física del equipo, al implantar el Sistema de Gestión de Seguridad de la Información.

Los servicios públicos de apoyo

Es obvio que el equipo tiene que estar conectado a una toma de corriente, y en muchos casos existe un generador que proporcione energía en el caso de que falle el principal proveedor de energía. Nos encontramos con las empresas que nunca han probado su suministro de energía alternativa y no conoce el tiempo que puede trabajar con esta energía alternativa. No sólo es importante para establecer una alternativa, sino que también es importante para definir el plan de mantenimiento y definir las tareas que debe llevar a cabo. Es muy recomendable que se genere un informe con todos los resultados.

Se encuentran organizaciones que trabajan en un centro común y tiene un generador que es administrado por un tercero. No debe ser un problema, ya que puede solicitar a su proveedor un servicio de mantenimiento y las pruebas.

Cableado de seguridad

En este caso parece obvio que las tecnologías actuales no sean posibles sin cables, y es muy común que nadie se moleste en ordenar el cableado de manera estructurada. Pero, para evitar errores:

  • Los cables no deben estar sueltos o sin etiquetar.
  • Deben ser recogidos y canalizados mediante formas preparadas para tender el cable.
  • Se debe contar con bastidores de armarios, paneles eléctricos o cualquier otro material para proteger y canalizar los cables que deben ser utilizados.

Claro escritorio y la política de pantalla transparente

Todos los usuarios de hoy en día son conscientes y saben que no deben escribir su contraseña en una nota adhesiva y pegarla en la pantalla de su ordenador, o en el escritorio. Sin embargo, este problema no se puede descuidar, ni se debe pensar que los usuarios sean conscientes de todas las medidas que deben llevar a cabo en el escritorio de su ordenador. Por tanto, se deben establecer una serie de políticas que recuerden que los usuarios no deben dejar ninguna información sensible en cualquier zona, como establece el Sistema de Gestión de Seguridad de la Información de la norma ISO 27001.

 

La implementación de un Sistema de Gestión de Seguridad de la Información bajo la norma ISO 27001, es muy útil para proteger su equipo de ataques malintencionados de los hackers de diferentes maneras. El punto de inflexión es que existen muchas amenazas que se encuentran relacionadas con la seguridad física y porque los atacantes saben que el equipo es un punto débil de muchas empresas. Por lo tanto, debe aprender a aplicar las medidas necesarias para que su equipo no sea atacado.

Software ISO 27001

El estándar internacional ISO 27001, junto con todas las normas que componen su familia, generan todos los requisitos necesarios para poder implementar un Sistema de Gestión de Seguridad de la Información de una forma rápida y sencilla, además el Software ISOTools Excellence para la norma 27001 presta solución a todas estas cuestiones que se plantean a la hora de implementar un Sistema de Gestión de Seguridad de la Información en una empresa.

CTA 27001 TIRA EBOOK

E-book gratis la norma ISO 27001

¿Desea saber más?

Entradas relacionadas

Volver arriba