Cómo prevenir las brechas de seguridad física en el lugar de trabajo
Publicado el: 8 Jun 2022
Última modificación: 8 Sep 2025
Se habla mucho de los incidentes de ciberseguridad, y con razón. Los ataques a la ciberseguridad son prolíficos, con Los ataques de ransomware contra empresas británicas se duplicaron el año pasado. Pero no son sólo los ciberataques lo que debe preocupar a una empresa. Las violaciones de la seguridad física son comunes y a menudo están vinculadas a los ataques de ciberseguridad.
He aquí algunos de los tipos más frecuentes de riesgos para la seguridad física y sugerencias para prevenirlos.
5 formas de prevenir las brechas de seguridad física en el lugar de trabajo
El aspecto físico de la seguridad de los datos forma parte de una respuesta más amplia para proteger su empresa. Según la Según el Informe sobre el coste de una violación de datos en 2020 del Instituto Ponemon, el 10% de las violaciones maliciosas están causadas por un compromiso de la seguridad física. El informe también señala que se tardan 223 días en identificar una violación física y 69 días en contenerla. La consecuencia es que el El coste medio de una violación física de datos se sitúa en torno al 2,8 millones de libras, lo que convierte los compromisos físicos en un problema urgente de solucionar.
Las cinco infracciones físicas más comunes son:
1/ Problema: Acceso no autorizado a los servidores
Las salas de servidores son el corazón de la red de una organización. Albergan datos empresariales esenciales, información sensible y copias de seguridad, y contienen hardware costoso. También es un área regulada, con normas como la ISO27001 de seguridad de las áreas físicas y medioambientales, que exigen que el acceso a la sala de servidores esté gestionado y asegurado. El acceso físico a los servidores y otros ordenadores forma parte de un sistema de gestión de la seguridad de la información (SGSI) más amplio.
Si un empleado sin escrúpulos o descontento, o incluso un extraño, puede acceder a una sala de servidores, puede causar mucho daño. Esto incluye daños físicos a los servidores, robo de equipos críticos y ciberataques mediante la configuración de un acceso remoto al servidor y la instalación directa de malware.
Prevención del acceso no autorizado a los servidores
- Las salas de servidores deben tener cerraduras de alta seguridad que utilicen un control de acceso integrado basado en el acceso privilegiado.
- Los sistemas basados en la biometría pueden ayudar a prevenir las violaciones físicas de las salas de servidores.
- El aislamiento de diferentes servidores y la asociación de derechos de acceso granulares también pueden ayudar a proteger una toma completa de varios servidores.
- Sin embargo, estos controles de acceso físico y de confianza cero deben estar respaldados por una formación de concienciación sobre seguridad de los administradores de sistemas para garantizar que no comparten tarjetas de identificación o puntos de entrada con sus colegas.
2/ Problema: la cola
El «tailgating», llamado así por el mal comportamiento asociado a los conductores que se acercan demasiado a su coche, es donde la ingeniería social se encuentra con el mundo físico.
El caso o casos más infames de «tailgating» se documentaron en la película «Atrápame si puedes». La película contaba la historia de Frank Abagnale, que pasó muchos años haciéndose pasar por personas y entrando en lugares muy restringidos, como la cabina de un avión.
Puede leer más sobre el tailgating en un artículo del blog de MetaCompliance sobre el tailgating, que puede ser una táctica insidiosa e inteligente que da lugar a que los delincuentes obtengan acceso a zonas restringidas de una organización.
Los asaltantes manipulan a los empleados para que les permitan entrar en lugares que normalmente están restringidos. Por ejemplo, un delincuente puede hacerse pasar por un contratista y utilizar comportamientos como la tendencia a ser cortés para animar o incluso obligar a un empleado a abrir la puerta de la empresa.
Prevención del «tailgating»:
- Eduque a sus trabajadores sobre los peligros de la persecución y cómo se utiliza para engañarlos para que abran puertas (tanto virtuales como reales) a personas nefastas.
- Forme a sus empleados sobre cómo atajar los comportamientos sospechosos y asegúrese de que entienden cómo les manipulan y se aprovechan de la cortesía.
3/ Problema: Documentos abandonados
Los documentos e incluso las notas post-it pueden contener información muy sensible que puede dar lugar a la exposición de datos en las manos equivocadas. Las impresoras son un ejemplo del peligro que entrañan las violaciones de la seguridad física. Los empleados que trabajan a distancia pueden enviar un documento a una impresora, con la intención de recogerlo al pasar por la oficina, sólo para olvidarlo o para que otra persona llegue antes a él.
Un informe de Quocirca sobre el panorama de la seguridad de la impresión en 2022 reveló que el 68% de los encuestados sufrió una pérdida de datos asociada a un problema de seguridad de la impresión.
Prevención de documentos abandonados:
- Una política de escritorio limpio es esencial para reducir la pérdida de datos debida a una mala higiene de los documentos. Las políticas de escritorio limpio también forman parte de normas como la ISO27001.
- La educación de los empleados sobre la importancia de un escritorio limpio y sobre cómo un descuido puede provocar la pérdida de datos es esencial para gestionar el riesgo.
- Además, enfoques tecnológicos como la autenticación robusta de usuarios para permitir la «impresión pull» garantizan que cualquier documento impreso sólo se libere cuando la persona que autorizó su impresión esté allí para recogerlo.
4/ Problema: Peligro de extrañeza
Los visitantes no contabilizados no son buenos ni para la ciberseguridad ni para la seguridad física. A Un informe del Health and Safety Executive (HSE) sobre la violencia en el trabajo reveló que los agresores eran extraños en el 60% de los casos. Las infracciones físicas cometidas por extraños también pueden suponer un riesgo para los sistemas informáticos. Los extraños pueden robar hardware caro, como teléfonos y ordenadores portátiles, poniendo en riesgo de exposición los datos de esos dispositivos.
Prevención del peligro de extraños
- Asegúrese de que su lugar de trabajo dispone de procesos y sistemas para reducir la probabilidad de que una persona entre en el edificio.
- Cosas tan sencillas como asegurarse de que las puertas se mantienen cerradas es importante.
- El acceso con tarjeta magnética para los empleados y un sistema de entrada de visitantes con registro de entrada y salida son esenciales para cualquier negocio.
5/ Problema: pérdida/robo de carnés de empleado
Muchos de los peligros asociados a las violaciones físicas dependen de los controles de acceso. Muchas empresas utilizan ahora identificaciones de empleados asociadas a una entrada biométrica. Sin embargo, incluso éstos sólo son eficaces si un empleado respeta las restricciones de los límites de acceso establecidos por la organización. En otras palabras, los sistemas de identificación de empleados dependen de que un empleado los utilice correctamente.
Por desgracia, los empleados que no comprenden la importancia del acceso privilegiado pueden ofrecer a un colega el uso de su identificación o incluso ofrecerle pasar su huella dactilar u otro dato biométrico para permitir el acceso. Los delincuentes que utilizan tácticas de ingeniería social también se aprovechan de esta desean ayudar a los demás, animando a los empleados a dejarles entrar en las zonas restringidas.
Prevención de la pérdida/robo de carnés de empleado
- La formación para la concienciación en materia de seguridad sobre la importancia de las identificaciones de los empleados es esencial para atajar el abuso de las identificaciones y los accesos de los empleados.
Resumen de 5 métodos esenciales para prevenir las brechas físicas:
- Asegúrese de que todos los empleados reciben formación sobre los tipos de violaciones de la seguridad física.
- Utilice sólidos sistemas de control de acceso a las salas de servidores y otras zonas restringidas y limite el acceso en función de la necesidad de conocer.
- Establezca procesos y sistemas para controlar los movimientos de entrada y salida del edificio
- Mantenga un inventario de dispositivos. Puede utilizarlo para cotejar los posibles dispositivos perdidos o robados y hacer frente a las consecuencias de los datos potencialmente expuestos con rapidez y dentro de los requisitos normativos.
- Asegúrese de que las políticas de seguridad reflejan las posibles violaciones de la seguridad física. Incluya los procesos necesarios para gestionar una violación física y sus consecuencias.