Prototipo de seguridad para el resguardo de la información física y digital (original) (raw)
Hoy en día, la seguridad de la información en las empresas se está convirtiendo en una gran necesidad, debido a los constantes ataques a los que se enfrentan a nivel informático. Las intrusiones se ven reflejadas a nivel lógico, pero también se encuentran vulnerabilidades a nivel físico que han perdido notoriedad por el auge de la atención de los especialistas en los ciberataques. El acceso de personal no autorizado a los sitios donde se encuentran los equipos de infraestructura tecnológica de alto valor económico, por ejemplo, es un elemento de la seguridad poco trabajado en las compañías, sobre todo aquellas enfocadas en la formación técnica y tecnológica. Esta ponencia está enfocada en la protección del hardware mediante la exposición del diseño e implementación de un prototipo de sistema de alerta de personas que accedan sin autorización a ciertos espacios. El mecanismo trabaja con Arduino y como medio de enlace utiliza Bluetooth y Wifi, generando comunicación con una aplicación móvil que registra los ingresos no permitidos en una base de datos, protegiendo en tiempo real y alertando a los responsables de la seguridad de las injerencias irregulares. 1. Introducción La Seguridad de la Información y de equipos que hacen parte de la Infraestructura de las tecnologías de la información y la Comunicación (Tic) se está convirtiendo en una necesidad y prioridad en las empresas. En las organizaciones encontramos que se presentan ataques a nivel de red donde los ciberdelincuentes encuentran vulnerabilidades para ingresar a los sistemas de información. Sin embargo, los ataques también se pueden presentar de forma física. Álvaro Gómez clasifica la intrusión física en dos tipos: Amenazas del personal interno, donde se ven involucrados de manera voluntaria o involuntaria en incidentes de seguridad informática; y amenazas de exempleados que pueden actuar contra su antigua organización provocando activación de "Bombas Lógicas, las cuales son programas que se activan después de un periodo de tiempo para un fin específico como dañar impresoras, discos duros, robar información, que generalmente su medio de infección es por correo electrónico" [1]; también pueden ingresar a un equipo por medio de la suplantación o engaños, entre otros procedimientos. Por este motivo, se debe reforzar la seguridad tanto con el personal interno (insiders) como con usuarios externos (outsiders) [2] y se requieren sistemas de apoyo que permitan resguardar la información y protegerla, así como a los equipos tecnológicos que permiten su distribución y manejo. Este proyecto permite proporcionar una nueva alternativa para las empresas, generando confianza sobre la protección de su información a nivel físico, teniendo un control y seguimiento constante sobre