Mitigación Mitigación Riesgos Riesgos DAT DATACENTER (LOG/FIS) + Control e Accesos F!sicos " Lógicos# Tra$a%o Tra$a%o e in&estigación#
Integrantes' Re"nalo Fenalia Carlos Gon*le Cailo ,ge-o Asignatra' Tecnolog!as e in.oración " conicación I
Docente' 0os1 Ale2aner &era 3entes
4nice Ta$la T a$la e contenio contenio 1.0 Introducción...................................................................................3 2.0 Historia...........................................................................................4 2.1 Una s ala, un computador.............................. computador............................................... ................................. ................................. .................................................. ................................. 4
Algunos datos curiosos............ curiosos...................... .................... .................... ..................... ..................... .................... .................... .................. ............. ....... .. 5
3.0 Seguridad Física............................................................................. Física.............................................................................8 8 3.1 El edificio............................. edificio.............................................. ................................. ................................. .................................. .................................. ........................................ ....................... 8 3.1.1 Los suministros de energía del edificio....................................... edificio........................................................ ................................................. ................................ 8 3.1.2 Los enlaces de comunicaciones del edificio.......................................... edificio........................................................... ..................................... .................... 10 3.1.3 Los accesos físicos al edificio............................. edificio.............................................. ................................. ................................. .......................................11 ......................11 3.1.4 El acceso al centro de computación........................... computación............................................ ................................. ................................. ................................ ............... 12 3.1.5 La estructura es tructura del edificio............................ edificio............................................. .................................. .................................. .............................................. ............................. 13 3.1. La seguridad contra incendios ! otros desastres............................................ desastres.........................................................................14 .............................14 3.1." #lanes de e$acuación del personal.................................. personal................................................... .................................. ................................. .......................... .......... 14 3.1.8 %eguridad física de los &ac'ups................................ &ac'ups................................................. .................................. ................................. ................................ ................ 14 3.1.( %istemas de redundancia de ser$idores ! almacenamiento de datos...........................................15 datos...........................................15 3.1.10 )lo*amiento )lo*amiento ! &ac'up de datos críticos fuera del edificio.............................. edificio........................................................1 ..........................1 3.2 El entorno f ísico del +ardare................................ +ardare................................................. .................................. ................................. .....................................1 .....................1 3.2.1 %uministro d e energía para el +ardare.................................. +ardare................................................... .................................. ...................................1" ..................1" 3.2.2 -omunicaciones /nterconeión de redes ! sistemas......................................... sistemas..................................................................1" .........................1" 3.2.3 )cceso físico al +ardare................................ +ardare................................................ ................................. .................................. .......................................... ......................... 1( 3.2.4 Localiación física del +ardare.................................. +ardare................................................... .................................. ............................................. ............................ 21 3.2.5 -ontrol de acceso al +ardare. -ontrol de acceso del personal.................................................21 3.2. /nteracción del +ardare con el suministro de energía ! agua............................................... agua....................................................23 .....23 3.2." %istemas de control del +ardar e ! su integridad........................................... integridad........................................................... ............................23 ............23 3.2.8 %eguridad contra incendios ! otros desastres a ni$el de +ardare.............................................24 3.2.( #lanes de e$acuación de +ardare ! euipos........................................ euipos......................................................... ................................. ................ ....25 3.2.10 El entorno de tra&a*o del personal ! su interacción con el +ardar e........................................2 e........................................2 3.2.11 #lanificación de espacio para +ardare ! dispositi$os. onta*e en rac's................................28 3.2.12 -ontrol de la temperatura ! la +umedad del entorno. onitoriación......................................28 onitoriación......................................28 3.2.13 %er$idores ! dispositi$os concentradores, enrutadores ! pasarelas..........................................2(
5
Docente' 0os1 Ale2aner &era 3entes
4nice Ta$la T a$la e contenio contenio 1.0 Introducción...................................................................................3 2.0 Historia...........................................................................................4 2.1 Una s ala, un computador.............................. computador............................................... ................................. ................................. .................................................. ................................. 4
Algunos datos curiosos............ curiosos...................... .................... .................... ..................... ..................... .................... .................... .................. ............. ....... .. 5
3.0 Seguridad Física............................................................................. Física.............................................................................8 8 3.1 El edificio............................. edificio.............................................. ................................. ................................. .................................. .................................. ........................................ ....................... 8 3.1.1 Los suministros de energía del edificio....................................... edificio........................................................ ................................................. ................................ 8 3.1.2 Los enlaces de comunicaciones del edificio.......................................... edificio........................................................... ..................................... .................... 10 3.1.3 Los accesos físicos al edificio............................. edificio.............................................. ................................. ................................. .......................................11 ......................11 3.1.4 El acceso al centro de computación........................... computación............................................ ................................. ................................. ................................ ............... 12 3.1.5 La estructura es tructura del edificio............................ edificio............................................. .................................. .................................. .............................................. ............................. 13 3.1. La seguridad contra incendios ! otros desastres............................................ desastres.........................................................................14 .............................14 3.1." #lanes de e$acuación del personal.................................. personal................................................... .................................. ................................. .......................... .......... 14 3.1.8 %eguridad física de los &ac'ups................................ &ac'ups................................................. .................................. ................................. ................................ ................ 14 3.1.( %istemas de redundancia de ser$idores ! almacenamiento de datos...........................................15 datos...........................................15 3.1.10 )lo*amiento )lo*amiento ! &ac'up de datos críticos fuera del edificio.............................. edificio........................................................1 ..........................1 3.2 El entorno f ísico del +ardare................................ +ardare................................................. .................................. ................................. .....................................1 .....................1 3.2.1 %uministro d e energía para el +ardare.................................. +ardare................................................... .................................. ...................................1" ..................1" 3.2.2 -omunicaciones /nterconeión de redes ! sistemas......................................... sistemas..................................................................1" .........................1" 3.2.3 )cceso físico al +ardare................................ +ardare................................................ ................................. .................................. .......................................... ......................... 1( 3.2.4 Localiación física del +ardare.................................. +ardare................................................... .................................. ............................................. ............................ 21 3.2.5 -ontrol de acceso al +ardare. -ontrol de acceso del personal.................................................21 3.2. /nteracción del +ardare con el suministro de energía ! agua............................................... agua....................................................23 .....23 3.2." %istemas de control del +ardar e ! su integridad........................................... integridad........................................................... ............................23 ............23 3.2.8 %eguridad contra incendios ! otros desastres a ni$el de +ardare.............................................24 3.2.( #lanes de e$acuación de +ardare ! euipos........................................ euipos......................................................... ................................. ................ ....25 3.2.10 El entorno de tra&a*o del personal ! su interacción con el +ardar e........................................2 e........................................2 3.2.11 #lanificación de espacio para +ardare ! dispositi$os. onta*e en rac's................................28 3.2.12 -ontrol de la temperatura ! la +umedad del entorno. onitoriación......................................28 onitoriación......................................28 3.2.13 %er$idores ! dispositi$os concentradores, enrutadores ! pasarelas..........................................2(
5
3.2.14 -a&leado elctrico............................. elctrico.............................................. .................................. .................................. ................................. ............................... ............... ..... 30 3.2.15 -a&leado de telefonía............................. telefonía.............................................. .................................. ................................. ................................................ ................................ 31 3.2.1 -a&leado de redes................................. redes.................................................. .................................. ................................. ................................................ ................................ . 31 3.2.1" Lla$es, cerraduras ! armarios................................ armarios................................................. .................................. .................................. ................................. ................ 32 3.2.18 -maras de seguridad ! su monitoriación............................ monitoriación............................................ .................................................. .................................. 32
4.- Seguridad lógica............................................. lógica............................................................................34 ...............................34 4.1 6&*eti$os de la %egur idad Lógica.............................. Lógica............................................... ................................. ................................. ...................................35 ..................35 4.2 -aracterísticas de la seguridad de la información................................ información................................................. ................................. .........................35 .........35 4.3 )spectos a recalcar en la seguridad lógica.............................. lógica............................................... .................................. ......................................35 .....................35 4.4 -ausantes de $iolaciones al acceso lógico................................ lógico................................................ ................................. .....................................35 ....................35 4.5 )spectos a e$aluar respecto a las contrase7as pueden ser...................................... ser............................................................ ...................... 35 4. La seguridad lógica tiene dos dimensiones ue son....................................... son..................................................................... .............................. 3 4." %eguridad lógica eterna............................................... eterna................................................................ .................................. ............................................. ............................ ..3 .. 3 4.".1 ispositi$os de control de puertos.................................. puertos................................................... .................................. ................................. .......................... .......... 3 4.".2 9irealls o puertas de seguridad................................ seguridad................................................ ................................. .................................. ................................3 ...............3 4.".3 )cceso de personal p ersonal contratado o consultores................................ consultores................................................ ................................. ..............................3 .............3 4.".4 )ccesos p:&licos.............................. p:&licos............................................... .................................. ................................. ........................................................ ........................................ 3 4.".5 )dministración................... )dministración.................................... ................................. ................................. .................................. ...................................................... ..................................... 3 3.".5.1 )dministración del personal ! usuar ios................................. ios.................................................. .................................. ................................. ................ 3" 3.".5.1.1 6rganiación del #ersonal................................. #ersonal.................................................. .................................. .................................................. ................................. 3" 4.8
%eguridad lógica interna............................. interna.............................................. .................................. .................................. ................................. ........................... ........... 38
4.8.1 -ontroles de acceso................................. acceso.................................................. .................................. .................................. ................................................. ................................ 38 4.8.1.1 /dentificación ! autentificación........................... autentificación............................................ .................................. ................................................... .................................. 38 4.8.1.2 ;oles............................ ;oles............................................. .................................. .................................. ................................. ................................. .........................................41 ........................41 4.8.1.3
............................................... =passords>................................................................ .................................. .................................42 ................42
4.8.1.7.2 4.8.1.7.2 Encriptaci Encriptación......... ón....................... ............................. .............................. ............................. ................................... ..................... ......... 43 4.8.1.".3 Listas de control de accesos.................................. accesos................................................... ................................. ................................. ...............................43 ..............43 4.8.1.".4 límites so&re la interfase de usuario............................................... usuario............................................................... .......................................43 .......................43
4.8.1.7.5 Etiquetas de seguridad..................................................................................43 4.( )lgunas reas de estudio ue pueden formar parte de la seguridad lógica...................................43 lógica...................................43 4.10 Estndares de %eguridad............................... %eguridad................................................ .................................. .................................. ................................. ............................ ............ 43
5.0 Bibliograía........................................... Bibliograía................................................................................... ........................................45 45
6
!.0 "onclusión....................................................................................4!
#7 Introcción# Existe un viejo dicho en la seguridad informática que dicta: “Todo “Todo lo que no está permitido debe estar es tar prohibido”
Un fallo en la seguridad seguridad de un Centro de Procesamiento Procesamiento de datos datos (CPD) podra detener las operaciones de la organi!aci"n# afectando a la imagen de la empresa $ del dise%ador del CPD& Para garanti!ar garanti!ar que los procesos procesos $ el sistema funcionen $ que la informaci"n informaci"n está protegida se suelen agrupar en cuatro áreas:
8
• • • •
'eguridad fsica 'eguridad "gica 'eguridad en la red Control de accesos adecuados tanto fsicos como los denominados l"gicos
5#7 9istoria 5# :na sala; n co<taor Computadoras como la E*+C# la ,arvard -ar. * o la -anchester 'mall/'cale Experimental -achine (tam0i1n conocida como -anchester 2a0$) ocupan un lugar de gran importancia en la historia de la computaci"n $ su nom0re está vinculado a estos primeros ($ apasionantes) a%os en los que se comen!aron a desarrollar los primeros computadores& Desde estos primeros a%os# la gesti"n de las salas t1cnicas en las que se construan# opera0an $ se programa0an estos primeros computadores supuso tam0i1n un gran reto tecnol"gico para estos ingenieros que comen!a0an a enfrentarse a pro0lemas operacionales de0idos al calor disipado por estos computadores $ la necesidad de garanti!ar el suministro el1ctrico para hacerlos
=
funcionar (retos a los que ho$ en da nos seguimos enfrentando)& Evidentemente el factor de escala no era el mismo $# durante casi cuatro d1cadas# una computadora o un mainframe era sin"nimo de un 3gigante de hierro4 que era capa! de ocupar una gran ha0itaci"n& Para que nos hagamos una idea de c"mo eran estos centros de datos de los a%os 56 $ 76# la computadora -anchester 'mall/'cale Experimental -achine (895) meda 7#8; metros de largo $ <#== metros de alto# pesa0a alrededor de una tonelada $ consuma =&766 vatios& El E*+C (895;)# que se conci0i" para reali!ar cálculos de tiro# ocupa0a una superficie de 8;> metros cuadrados# pesa0a alrededor de <> toneladas# consuma 8;6 .ilovatios $ era capa! de elevar la temperatura de la sala en la que se encontra0a hasta alcan!ar unos insoporta0les 76 grados& a ,arvard -ar. * (8955)# una de las primeras computadoras que a?n se conservan# era un 3mastodonte de hierro4 que reali!a0a entre = $ 7 cálculos por segundo $ requera un espacio de 87#7 metros de largo# <#56 metros de alto $ ;6 centmetros de anchura& Esta computadora# construida por *2- $ un equipo de investigadores de la Universidad de ,arvard# pesa0a 7 toneladas $ encerra0a en su chasis 66 .il"metros de ca0le# = millones de conexiones# >;6&666 ruedas $ rel1s $ alrededor de 8&566 interruptores rotatorios de die! posiciones que servan para visuali!ar los valores num1ricos de los cálculos& Dicho de otra forma# en los primeros a%os de la computaci"n los centros de datos esta0an formados# prácticamente# por una sola gran computadora@ una imagen que seguramente nos resulte familiar $ ha$amos visto en documentos hist"ricos# fotografas de los a%os 76 o ;6 $# seguramente# en alguna que otra pelcula de la 1poca&
De hecho# los primeros computadores comerciales tam0i1n ocupa0an un espacio similar $ sistemas como el *2- >68# el *2- ;76 (el primer computador fa0ricado en serie por *2- en el a%o 897=) o el *2- >696 (897)# que fueron algunos de los computadores comerciales que entraron en el mundo de las empresas en los a%os 76# ocupa0an prácticamente una ha0itaci"n completa entre el computador principal# la consola de operaci"n o los distintos perif1ricos que complementa0an el sistema&
>
Por ejemplo# la unidad principal del *2- ;76 pesa0a alrededor de 966 .ilos $ su unidad de alimentaci"n pesa0a 8#=7 toneladas# requiriendo un espacio de 8#7 metros de largo# 6#9 metros de ancho $ 8# metros de altura&
*magen: Universidad Polit1cnica de -adrid
Algnos atos criosos 'i los datos que se han visto de estos primeros centros de datos nos hacen una idea de c"mo eran estas primera computadoras $ c"mo# a lo largo del tiempo# ha evolucionado la tecnologa tanto en capacidad de proceso como en consolidaci"n de las infraestructuras# estos primeros a%os a?n nos dejan algunos datos $ an1cdotas curiosas que vale la pena conocer para ver con perspectiva el gran salto cuantitativo que se ha dado hasta llegar al cloud computing $ la flexi0ilidad de los centros de datos actuales& El pico de consumo el1ctrico de la E*+C# con sus 8;6 .ilovatios# era enorme para el suministro de la 1poca $# a veces# la computadora en funcionamiento era capa! de provocar cortes de suministro en la ciudad de Ailadelfia& 'iguiendo con este computador# su tama%o era tan grande $ el sistema era tan complejo que cuando el Ej1rcito de Estados Unidos decidi" llevarse el sistema al campo de prue0as de artillera de +0erdeen# se necesitaron alrededor de 9 meses
?
para reali!ar el traslado $ su posterior puesta en servicio (un dato especialmente curioso si lo comparamos con la flexi0ilidad con la que podemos reali!ar un traslado de centro de datos sin apenas p1rdida de servicio)&
*magen: U&'& av$
El t1rmino 0ug# que ho$ en da manejamos cuando encontramos un fallo en un softBare# tiene su origen en esta primera generaci"n de computadoras& Concretamente fue un t1rmino que acu%" el equipo de la C+ -ar. ** Electronic -usic '$nthesi!er el 9 de septiem0re de 895> cuando se encontraron que el sistema no funciona0a $ al revisarlo se encontraron con una mariposa que se ha0a colado dentro del chasis $ era la que ha0a provocado los errores&
@
En estos ?ltimos ;6 a%os tanto computadores como centros de datos han avan!ado mucho $ nada tienen que ver con estas computadoras hist"ricas $ estos primeros a%os de gesti"n de infraestructuras *C@ sin em0argo# vale pena conocer esta historia para mirar al data center con una perspectiva distinta&
6#7 Segria
F!sica
6# El eicio El estudio del edificio donde se encuentra u0icado el hardBare $ los dispositivos que han de soportar nuestras aplicaciones es el primer paso en cualquier estudio de seguridad fsica# $ tam0i1n suele ser el más pro0lemático# puesto que nos encontramos con un entorno $a construido# no modifica0le $ que suele tener un
B
uso compartido por los sistemas hardBare $ otro tipo de sistemas& 'e intentará siempre resaltar todos los fallos de seguridad que se puedan encontrar# $ se tendrá en cuenta si estos son su0sana0les o inherentes a la estructura del edificio& En cualquier caso se reali!ará un informe de las posi0ilidades de modificaci"n para su0sanar fallos $ de las precauciones que sea posi0le tomar para minimi!ar los riesgos de seguridad fsica cuando no sea posi0le su0sanarlos& am0i1n se de0e estudiar el impacto econ"mico de las modificaciones que se aconsejan# puesto que la entidad fsica de los sistemas que vamos a supervisar suele implicar un gasto considera0le si han de reali!arse modificaciones de cualquier tipo& unca se de0e dejar de lado ning?n defecto que o0servemos al reali!ar el estudio# pero es acepta0le el dejar a consideraci"n de la empresa las modificaciones que impliquen un gasto considera0le& De0erá en este caso intentar 0uscar formas alternativas de minimi!ar los riesgos o recurrir en su caso a aseguradoras que puedan atenuar la gravedad de un incidente que implique a instalaciones del edificio&
6## Los sinistros e energ!a el eicio El primero de los puntos que se de0e o0servar al reali!ar el estudio del edificio es el suministro de energa& 'e de0e centrar en los sistemas de suministro de energa que puedan afectar a los sistemas que se quiere proteger# dejando de lado otras consideraciones como la disponi0ilidad de servicios para el personal $ similares& Por ejemplo es asunto del administrador la disponi0ilidad de aire acondicionado en la 'ala de Computaci"n# pero no lo es la disponi0ilidad en la 'ala de euniones& El suministro de energa suele tener dos partes# una parte externa que provee $ gestiona la compa%a el1ctrica $ que llega justo hasta el punto donde se encuentra el sistema de tarificaci"n# detrás del cual se suele encontrar el sistema de protecciones $ todo el ca0leado $ dispositivos# la parte interna& a parte externa está protegida por un fusi0le $ un limitador de potencia que instala la compa%a el1ctrica $ que de0en estar calculados para la potencia que va$a a consumir el edificio& tro aspecto a tener en cuenta es la posi0le redundancia que estructuralmente se pueda proporcionar al edificio& Este suele ser un aspecto complicado# pues no es com?n el tener más de una conexi"n el1ctrica para un edificio& Con todo# el sistema ideal sera el que proporcionara redundancia por medio del suministro de energa el1ctrica por dos compa%as diferentes que operen en el mismo sector# lo que es una opci"n a considerar para sistemas crticos& Es posi0le solicitar este tipo de servicios a trav1s de algunas compa%as el1ctricas $ es imposi0le en
7
otras# puede ser esencial para sistemas crticos& a disponi0ilidad de este sistema suele ser nula en la ma$ora de los sitios# pues aunque se cuente con un mercado de energa li0erali!ado que permita la contrataci"n del suministro el1ctrico eligiendo entre varias compa%as la red el1ctrica que ha de transportar esa energa hasta el edificio suele ser propiedad de una de las compa%as o de propiedad estatal# con lo que no tendramos redundancia en el suministro de energa& a opci"n más com?n para proporcionar redundancia en el sistema de suministro de energa es la utili!aci"n de generadores el1ctricos (grupos electr"genos)# que funcionan con com0usti0le $ pueden proporcionar energa a todo un edificio durante un periodo largo de tiempo durante un corte de energa o una interrupci"n del suministro por un desastre natural& Estos sistemas son 0astante comunes en los hospitales $ son una 0uena opci"n (aunque cara) de asegurar el suministro de energa el1ctrica& El suministro de gas $ agua es menos crtico que el suministro de energa el1ctrica para la seguridad de los sistemas hardBare del edificio& De0e tenerse en cuenta el suministro de gas porque algunos sistemas de calefacci"n funcionan con gas# $ pueden ser necesarios en climas mu$ fros para mantener una temperatura mnima en el centro de datos& El fro no suele ser un pro0lema para los sistemas hardBare# por lo que el gas no será una preocupaci"n en la ma$or parte de los casos& tro punto a compro0ar de0e ser la posi0ilidad de que un intruso malintencionado quiera cortar el suministro el1ctrico& Para esto de0e de compro0arse que no es fácil el acceso a los ca0les que proporcionan energa el1ctrica al edificio# por lo menos en un recorrido ra!ona0le desde el edificio hasta la caja de conexiones más cercana& Es imprescindi0le compro0ar que existen todos los dispositivos de protecci"n necesarios para el edificio $ la disponi0ilidad de estos para todo el edificio $ para cada planta de este# de forma que pueda aislarse un pro0lema el1ctrico lo máximo que sea posi0le& *dealmente de0eramos tener protecciones en cada planta e incluso en cada secci"n de cada planta# de forma que un pro0lema el1ctrico afecte lo mnimo posi0le a los sistemas de hardBare $ a la red& os sistemas que consuman gran potencia# como los grandes sistemas UP' de0eran tener su propia protecci"n# normalmente interna en forma de fusi0les u otro tipo de protecciones& odos los dispositivos de protecci"n de0en estar homologados $ la instalaci"n de0e cumplir con el reglamento de 0aja tensi"n del pas donde nos encontremos& Esto nos asegurará una cierta protecci"n contra dispositivos e instalaciones defectuosos& Es importante asegurarnos de que la instalaci"n el1ctrica cumple estas condiciones# solicitando la documentaci"n necesaria para compro0arlo& En
casos mu$ crticos se puede contratar a especialistas en sistemas el1ctricos que realicen un estudio el1ctrico del edificio# del suministro $ de las protecciones&
6##5 Los enlaces e conicaciones el eicio El caso de los sistemas de comunicaciones del edificio es similar al del suministro el1ctrico# se de0e 0uscar la ma$or seguridad $ protecci"n en los sistemas $ además siempre que sea posi0le tener redundancia en los sistemas de comunicaciones para prever el caso de que uno de los enlaces falle& os sistemas de comunicaciones suelen ser de dos tipos: p?0licos $ privados& a ma$ora de los edificios usarán sistemas p?0licos de comunicaciones# como puede ser la red telef"nica para el transporte de vo! $ datos o las conexiones +D'FD'FCa0leFetc que usan medios compartidos para la transmisi"n de datos& Es mucho menos com?n el uso de sistemas privados de comunicaciones como lneas telef"nicas o de datos dedicados o enlaces de microondas entre edificios& Para los sistemas p?0licos se de0e estudiar so0re todo si existe alg?n tipo de redundancia en las comunicaciones# puesto que las compa%as telef"nicas que suelen ser las que proveen los servicios no suelen proporcionar ning?n tipo de certe!a de que las comunicaciones van a mantenerse# por lo que se está a expensas de las averas o fallos que se puedan producir en las redes p?0licas para tener comunicaciones& as comunicaciones telef"nicas son necesarias para permitir el fallo de alguna de estas& 'e de0e tener en cuenta que las centralitas suelen tener una ?nica conexi"n por lo que solo proveen un enlace de comunicaciones compartido por varias lneas telef"nicas# si falla la conexi"n fallará el acceso telef"nico de todos los sistemas telef"nicos conectados a la centralita& Es aconseja0le por tanto mantener más de una lnea $ además con diferentes compa%as# de forma que se tenga siempre comunicaci"n telef"nica aunque alguna de las compa%as falle& Es un sistema 0astante com?n en grandes edificios $ no de0era tener más complicaciones& Es 0astante com?n que las compa%as que usan la red telef"nica clásica compartan el medio fsico para mandar los datos# medio fsico que será propiedad p?0lica o de una de las compa%as# pero en cam0io las compa%as de ca0le suelen tener su propia red para proporcionar la conectividad# por lo que puede ser interesante la contrataci"n de una lnea con una compa%a tradicional $ otra con una compa%a de ca0le para tener dos redes independientes& Para los sistemas de datos tipo +D'FD'FCa0le se de0e 0uscar tam0i1n la redundancia en los sistemas# manteniendo varias conexiones con varios proveedores para mantener siempre un enlace de datos seguro puesto que ninguno nos asegurará una conexi"n cien por cien fia0le& Es necesario que el departamento de administraci"n de red tenga en cuenta esta estructura para poder enrutar el tráfico de forma que si uno de los enlaces falla los datos se
5
transmitan por otro enlace de otra compa%a& Esta estructura de acceso a redes es mu$ com?n en grandes instalaciones $ no de0era ha0er pro0lema en su estudio o en recomendar su instalaci"n& Para los sistemas privados las consideraciones de seguridad son algo menos severas que para los sistemas compartidos& a compa%a que nos suministra el servicio nos asegurará las conexiones con una tasa fija de porcentaje de fallo en el tiempo# lo que nos permite planificar más fácilmente la seguridad del enlace# pues se tiene la seguridad de que el enlace se mantendrá& o mismo se aplica para los sistemas de comunicaciones privadas entre edificios usando microondas# donde nosotros mismos podemos asegurar la comunicaci"n $ no dependemos de la disponi0ilidad de una red p?0lica& Para estos sistemas privados se puede reali!ar un estudio contratando a personal especiali!ado en el estudio de estos enlaces $ en su ajuste& 'iempre es aconseja0le complementar estos sistemas privados con un sistema de comunicaci"n p?0lico para proporcionar redundancia en el caso de que el enlace falle& 'e compro0ará tam0i1n la seguridad fsica del ca0leado (o la visi0ilidad de los tam0ores de microondas en su caso) compro0ando que un intruso malintencionado no pueda seccionar los ca0les de comunicaciones que van desde la centralita más cercana hasta el edificio& ,a$ que tener en cuenta que esta secci"n de ca0le es propiedad de la compa%a que proporciona el servicio# por lo que necesitaremos llegar a un acuerdo con esta si se quiere reali!ar alg?n tipo de modificaci"n en este ca0le&
6##6 Los accesos .!sicos al eicio 'e de0e tener en cuenta que el edificio tiene una serie de accesos o0vios $ otros no tan o0vios que un intruso puede usar para entrar en las instalaciones& os o0vios son las puertas principales de acceso $ las ventanas que se encuentran cercanas a la calle& os no tan o0vios son las puertas de servicio# las ventanas superiores# las clara0o$as# los accesos de mantenimiento o los sistemas de ventilaci"n o calefacci"n& 'e de0e reali!ar un estudio de la estructura del edificio# inclu$endo si es necesario el estudio de los planos arquitect"nicos de este si es necesario& Es imprescindi0les ser paranoicos en este aspecto de la seguridad fsica del edificio# puesto que un intruso dentro del edificio es la ma$or amena!a que podemos tener# incluso con todos los sistemas de seguridad fsica desplegados& os sistemas de seguridad fsica pueden ser difciles de so0repasar# pero un intruso con el suficiente tiempo $ que pueda usar la fuer!a 0ruta so0re los armarios o rac.s sin ser detectado tendrá siempre todas las de ganar& 'e de0e por todos los medios impedir el acceso a los potenciales intrusos# $a sea mediante la utili!aci"n de rejillas resistentes en las !onas de acceso $ cerraduras de
6
seguridad en las puertas $ ventanas de acceso# o $a sea mediante la contrataci"n de una vigilancia suficiente para asegurar que ning?n intruso pueda acceder al edificio sin que sea detectado& El nivel de paranoia que se de0e emplear para aconsejar estas medidas de seguridad es directamente proporcional a lo crticos que sean los datos que se de0en proteger& o es lo mismo un simple edificio de oficinas que la central de un 0anco# por ejemplo& En el primero aconsejaremos cerraduras de seguridad# rejillas $ vigilancia general del edificio# en el segundo aconsejaremos todo tipo de medidas de seguridad fsicas como puertas 0lindadas# rejas de acero o rejillas soldadas# $ además vigilancia mediante personas $ cámaras en cada una de las plantas del edificio $ so0re todo en las salas de máquinas que puedan contener datos crticos o sistemas que puedan dejar el sistema de computaci"n del edificio inutili!ado& Podemos reali!ar una distinci"n entre la vigilancia en horas de oficina $ cuando el edificio está cerrado& En las primeras centraremos nuestra atenci"n en la vigilancia de los accesos al edificio# utili!ando tarjetas de identificaci"n para los empleados $ para el personal que de0a acceder a !onas con seguridad $ controlando a todas las personas que entren $ salgan del edificio& Cuando el edificio está cerrado centraremos nuestra atenci"n en la vigilancia por medio de cámaras# en los accesos menos o0vios al edificio $ en las posi0ilidades de que un intruso pueda for!ar alg?n medio de entrada al edificio& Es posi0le contratar a un especialista en puertas $ cerraduras para compro0ar la seguridad de los accesos al edificio $ dentro del edificio& am0i1n es posi0le aplicar alguna de las oc. Pic.ing Guides que se encuentran en *nternet si somos los suficientemente há0iles como para compro0ar una cerradura por nosotros mismos# aunque es mu$ posi0le que sea más sencillo $ efica! la contrataci"n de un especialista&
6##8 El acceso al centro e co<tación 'i contamos en el edificio con un centro de computaci"n o datacenter se de0e compro0ar la seguridad fsica especfica de esa ha0itaci"n en concreto# por ser esta crtica para los sistemas& Un centro de computaci"n de0e tener unas caractersticas especiales en cuanto a seguridad que no son necesarias en otros puntos del edificio& De0e tener un sistema de acceso suficientemente seguro# preferi0lemente con una puerta 0lindada $ siempre que sea posi0le con personal de vigilancia que comprue0e el acceso por medio de tarjetas de identificaci"n o medios similares& am0i1n es posi0le el uso de sistemas de identificaci"n 0iom1trica# por medio de claves temporales tipo pie o similares& El acceso fsico de0e ser todo lo seguro que sea posi0le# vigilando que la puerta sea lo suficientemente s"lida $ la cerradura los suficientemente segura& o es difcil el estudio de seguridad fsica del acceso a un datacenter# pero es complicado el
8
crear un sistema seguro de control de acceso# siendo aconseja0le el tener personal de vigilancia que comprue0e las identificaciones de forma inequvoca $ que apunte en un sistema todos los accesos que se produ!can al datacenter& En cuanto a la estructura fsica se de0e tener un suministro el1ctrico asegurado# para lo que tomaremos las medidas que se han indicado más arri0a para el edificio# incluido un panel de protecciones para el datacenter que pueda protegerlo $ aislarlo de otras secciones del edificio& 'e de0e tener tam0i1n un sistema de conexi"n a la red corporativa asegurado# mediante varias conexiones redundantes que permitan que una falle $ que el edificio pueda seguir accediendo al centro de computaci"n& 'i el sistema de0e tener conexi"n a redes p?0licas se proporcionará una conexi"n redundante que permita el fallo de al menos una de las vas de acceso&
Es imprescindi0le un sistema de aire acondicionado si se tiene suficiente hardBare en el centro de computaci"n& Es aconseja0le tener alg?n m1todo de monitori!aci"n de la temperatura $ la humedad de la sala para mantener unas condiciones "ptimas para los equipos que se mantienen en la sala de computaci"n& am0i1n es imprescindi0le un sistema de detecci"n de incendios# que pueda avisar rápidamente al personal encargado si se produce alg?n incendio en la sala& 'iempre que sea posi0le se tendrá alimentaci"n redundante para todo el sistema de computaci"n $ luego para cada equipo en particular&
6##= La estrctra el eicio El estudio de la estructura del edificio es 0eneficioso para todos los demás estudios que de0en a reali!ar so0re la seguridad fsica del edificio& 'iempre que sea posi0le se de0en estudiar los planos del edificio para o0servar la estructura# el reparto del espacio dentro del edificio# los accesos# los sistemas de seguridad (salidas de emergencia# sistemas antiincendios# etc)# el suministro de energa# las canali!aciones de agua $ gas# etc& En lugares donde sea pro0a0le la incidencia de terremotos se estudiará especialmente la estructura fsica del edificio $ los sistemas de seguridad implementados para tales casos& 'e puede pedir a$uda a un arquitecto para que estudie los planos del edificio $ pueda se%alarnos los puntos más crticos o que de0amos vigilar&
6##> La segria contra incenios " otros esastres os sistemas de seguridad contra incendios $ otros desastres naturales de0en ser instalados normalmente cuando el edificio es construido# $ son difciles de instalar despu1s&
=
os sistemas de detecci"n de incendios pueden ser instalados despu1s de construido el edificio $ no suponen una gran inversi"n# pueden avisar rápidamente de peque%os incendios $ permitir al personal el sofocarlos antes de que alcancen ma$or entidad& Puesto que el agua es enemigo del hardBare informático no podemos implantar ning?n tipo de sistema para sofocar incendios 0asados en agua# es preferi0le el compro0ar que se dispone de suficientes extintores de C< o de espuma& Como se ha dicho otro pro0lema para el hardBare informático es el agua& a rotura de una tu0era puede producir un verdadero desastre en el sistema informático de una empresa# estropeando todos los sistemas de una red# por lo que es aconseja0le la instalaci"n de detectores de lquidos a ras de suelo para detectar rápidamente cualquier fuga de agua& En cualquier caso siempre que se tenga un sistema de computaci"n lo suficientemente crtico ninguno de estos sistemas puede sustituir al personal de vigilancia# que de0erá velar por la seguridad fsica de los sistemas tam0i1n en estos aspectos# para lo que de0erá tener una serie de protocolos claros a seguir cuando se produce una de estas contingencias&
6##? 3lanes e e&acación el
6##@ Segria .!sica e los $ac
>
eficaces contra este tipo de eventos& o mismo es aplica0le para los terremotos $ otros accidentes naturales& El sistema más efica! para mantener los 0ac.ups seguros es mantenerlos fuera del edificio# o al menos mantener una copia de estos# $a sea en otro edificio o en un centro de almacenamiento de 0ac.ups& Estos ?ltimos son centros que proporcionan almacenamiento de las cintas de 0ac.up con todas las medidas de seguridad fsica imagina0les $ que son una 0uena alternativa al mantenimiento de los 0ac.ups cerca de las máquinas de las que se ha hecho 0ac.up& Puede contratarse uno de estos servicios $ mandar los 0ac.ups o copias de estos a uno de estos servicios# que velará por la seguridad de los 0ac.ups& ormalmente este tipo de servicios se encarga de ir a la empresa en los periodos de tiempo concertados para recoger las cintas de 0ac.up& tra alternativa es mantener 0ac.ups distri0uidos# replicando los 0ac.ups entre edificios o entre sistemas informáticos# para prevenir la perdida de datos por culpa de un pro0lema de seguridad fsica en alguno de los sistemas o edificios&
6##B Sisteas e renancia e ser&iores " alacenaiento e atos Una opci"n que siempre se de0e considerar cuando reali!amos estudios de seguridad fsica es la posi0ilidad de mantener varias copias de los datos e incluso tener redundancia para los servidores corporativos& Con los nuevos sistemas de almacenamiento distri0uido es sencillo mantener los datos sincroni!ados en varias locali!aciones# con lo que disminu$e enormemente la pro0a0ilidad de p1rdida de datos& H teniendo suficiente ancho de 0anda de red para interconectar los sistemas corporativos de varios edificios podemos tener redundancia de los servidores de datos o aplicaciones# con lo que podremos tener la seguridad de que los sistemas informáticos siempre estarán disponi0les# aunque no sea en la locali!aci"n fsica que se estudie& a redundancia de servidores $ del almacenamiento de los datos# so0re todo cuando está situada en diferentes edificios mejora la seguridad fsica de un sistema de computaci"n en gran medida# $ es una opci"n a tener en cuenta incluso aunque implementemos otro tipo de sistemas de seguridad fsica en el edificio& os sistemas de gesti"n $ los servidores de aplicaciones comerciales distri0uidos son caros $ difciles de mantener ho$ en da# pero es posi0le implementar mediante softBare li0re sistemas distri0uidos con precios ra!ona0les $ con un gran rendimiento& +lgunas grandes empresas están li0erando 0ajo licencias de softBare li0re sistemas de gesti"n de datos distri0uidos que pueden ser de gran a$uda en estos casos& Para los sistemas de almacenamiento distri0uido existen varias opciones tanto de softBare li0re como de softBare comercial# por lo que
?
s"lo de0emos ocuparnos de tener el sistema adecuado $ el ancho de 0anda suficiente para poder replicar los datos& El ?nico punto de fallo con estos sistemas es el enlace de comunicaci"n entre los sistemas a replicar# so0re todo cuando manejamos datos crticos& Para solucionar esto se de0e aplicar otro tipo de redundancia# tanto en los sistemas como en los enlaces de red entre sistemas# como se ha explicado más arri0a&
6##7 Alo%aiento " $ac< e atos cr!ticos .era el eicio a elecci"n de un sistema de alojamiento para 0ac.ups es una decisi"n del personal de administraci"n# teniendo en cuenta una serie de ra!ones como la necesidad disponi0ilidad inmediata de los 0ac.ups o el tiempo que estos de0en almacenarse& Como regla general se de0e mantener al menos una copia de los 0ac.ups principales fuera del edificio# o incluso mantener fuera todos los 0ac.ups& Como se ha indicado en la secci"n dedicada a los 0ac.ups existen empresas dedicadas al almacenamiento de datos que proveerán a los 0ac.ups de todas las medidas de seguridad fsica necesarias& -edidas como el almacenamiento de los 0ac.ups en el domicilio particular de los administradores son contraproducentes# pues no suelen tener ni las medidas de seguridad necesarias ni la capacidad de mantener un entorno "ptimo para los 0ac.ups&
6#5 El entorno .!sico el arare Entendemos como entorno fsico del hardBare el entorno en el que está situado el hardBare# dispositivos de red $ centros de computaci"n& Es el paso siguiente en el estudio de la seguridad fsica al estudio del edificio& 'upone el estudio de la locali!aci"n del hardBare# el acceso fsico que las personas puedan tener a este# todo el ca0leado que interconecta el hardBare o que le provee de energa# el control de la temperatura $ demás condiciones climáticas del entorno donde se encuentra el hardBare# el estudio del tipo de montaje de este hardBare dentro de nuestra infraestructura $ los m1todos de administraci"n $ gesti"n del hardBare $ de su entorno&
6#5# Sinistro e energ!a
@
cortes del suministro el1ctrico& ,a$ que tener en cuenta siempre que no solo es necesario proveer de un suministro esta0le $ continuo de energa a los ordenadores $ a los sistemas de almacenamiento# se de0e proporcionar el mismo tratamiento al hardBare de red# incluidos concentradores# enrutadores# pasarelas $ todos los dispositivos que sean necesarios para el funcionamiento normal de la empresa& Estas medidas pueden incluir tam0i1n otro tipo de hardBare como impresoras láser o fotocopiadoras& Para evitar puntos de fallo es conveniente el no depender ?nicamente de un sistema UP' para todo el hardBare a proteger# siendo más conveniente la instalaci"n de varios UP' que puedan suministrar energa a parte del sistema en el caso de que uno de los UP' fallara& 'e estudiará la autonoma de los UP' $ las protecciones que proporcionan al hardBare $ se recomendará en su caso la instalaci"n de más sistemas UP' o la redundancia de alguno de ellos& De0erá estudiarse tam0i1n las protecciones como fusi0les# automáticos $ diferenciales que se tenga en cada una de las concentraciones de hardBare# como centros de computaci"n# rac.s o armarios con varios sistemas montados&
6#5#5 Conicaciones' Intercone2ión e rees " sisteas En este momento del estudio de la seguridad fsica se de0e centrar so0re todo en la estructura fsica general de la red $ no en los dispositivos en concreto& 'e de0e comen!ar estudiando el dise%o de la red del edificio# o0servando las troncales de red que intercomunicarán las diferentes plantas $ secciones del edificio& *ntentaremos centrarnos en la estructura fsica $ no l"gica de la red# 0uscando los puntos de fallo que puedan afectar a toda la red& Una red tpica de un edificio consta de uno o varios grandes enrutadores que proporcionan la conectividad con el exterior# una red troncal (normalmente Giga0it Ethernet) que se extiende por la estructura del edificio# un gran concentrador por planta que distri0u$e el tráfico desde la red troncal $ luego varios concentradores más peque%os que conformarán las diferentes redes departamentales& El primer paso a estudiar es 0uscar los puntos de fallo que puedan provocar una cada total de la red# estudiando los grandes enrutadores que proporcionan conexi"n con el exterior# donde se de0e 0uscar dispositivos fia0les $ dotados de redundancia tanto en su estructura fsica interior como en la funcionalidad que proporcionan# incorporando varias conexiones preferi0lemente con varios proveedores que nunca dejen a nuestra red troncal sin conexi"n al exterior& 'e estudiará el entorno donde están situados los dispositivos enrutadores# o0servando que cumplan con todas las normas $ que dispongan de un suministro
B
continuo $ esta0le de energa& El siguiente punto a estudiar es el ca0leado de la red# comen!ando por la red troncal& a red troncal suele ser Ethernet Grueso en sistemas antiguos $ Giga0it Ethernet en los sistemas más modernos& En am0os casos se de0e estudiar el ca0leado mediante dispositivos al efecto $ o0servando mediante planos o esquemas como han sido entu0ados $ distri0uidos por el edificio& En el caso de redes troncales de fi0ra "ptica necesitaremos instrumental especfico para el estudio de la red $ de las interconexiones que esta pueda tener# $ es posi0le que necesitemos contratar a personal especiali!ado si se quiere estudiar la fia0ilidad del medio fsico# lo que no suele ser necesario# pues reali!ando un estudio de la velocidad de conexi"n entre los diferentes concentradores en cada planta o departamento $ con los enrutadores que dan conexi"n al exterior podremos compro0ar la salud del medio fsico& De0e estudiarse el tipo de fi0ra "ptica instalada $ la calidad del ca0leado# o0servando la documentaci"n que ha$an dejado los instaladores de la red troncal& El tercer punto a estudiar es la posi0ilidad de fallo de los concentradores que conectan la red troncal con los concentradores de los distintos departamentos o secciones dentro del edificio& o más com?n es encontrar uno de estos dispositivos por planta# al cual se conectan todos los demás concentradores proporcionando conexi"n a las distintas redes departamentales del edificio& Para estos concentradores se de0erán tomar las mismas precauciones que para los enrutadores principales# proporcionando siempre que sea posi0le redundancia en las conexiones entre la red troncal $ los concentradores de las redes departamentales& El cuarto punto son los concentradores que interconectan las redes locales departamentales con los concentradores conectados a la red troncal& Estos dispositivos son menos crticos que los anteriores# puesto que un fallo en ellos s"lo afectara a la red local departamental a la que proveen conexi"n& Para estos concentradores no suele ser necesario proporcionar redundancia# simplemente cuidaremos de que se encuentran en un entorno no hostil $ correctamente alimentados& -ás adelante veremos las medidas que de0en tomarse con el dispositivo en concreto en materia de seguridad fsica& Para todos los dispositivos indicados se estudiará su u0icaci"n $ el acceso que un intruso pueda tener a ellos# so0re todo se de0e tener control de acceso a los enrutadores principales $ tam0i1n a los concentradores de cada planta# que son crticos en la seguridad fsica de todo el sistema& 'e de0erá estudiar tam0i1n la posi0ilidad de que un intruso malintencionado provoque alg?n tipo de fallo en la red cortando el ca0leado de red o manipulando alguno de los dispositivos de red& Contra la contingencia de un corte en el ca0leado de red es interesante la posi0ilidad en edificios nuevos de que el
57
ca0leado de red sea integrado en la estructura del edificio# aunque esto siempre supondrá una merma en las posi0ilidades de ampliaci"n de la red& En otro caso se de0e procurar que los ca0les de red est1n lo más agrupados posi0le para facilitar su vigilancia& 'e entu0arán siempre que sea posi0le los ca0les de red utili!ando medios rgidos que no sean fáciles de seccionar& os dispositivos de red estarán tam0i1n agrupados $ preferi0lemente protegidos en armarios ignfugos o rac.s con ventilaci"n suficiente que permita una fácil vigilancia&
6#5#6 Acceso .!sico al arare El acceso fsico al hardBare sea este computadoras o dispositivos de red de0erá ser restringido# teniendo en cuenta las necesidades de cada departamento o usuario& 'e de0e hacer aqu una distinci"n entre los equipos de red $ servidores departamentales o corporativos $ las máquinas de usuario final& os equipos de red importantes como routers# pasarelas $ concentradores de0erán estar en un lugar donde exista un control de acceso# $a sea mediante vigilancia por medio de personas o mediante el aislamiento de las salas o armarios donde estos se encuentren por medio de cerraduras o sistemas de control de acceso mediante tarjetas# claves o control 0iom1trico& Para cada acceso de0erá reflejarse una entrada en un sistema de control que puede ser desde un simple li0ro donde se va$an apuntando las personas $ el acceso que han tenido a los equipos hasta un sistema informático que deje reflejado en sus logs el acceso al hardBare $ quien lo ha hecho& Es importante controlar $ reflejar siempre en los apuntes quien ha accedido al hardBare# con que motivo $ las modificaciones fsicas o l"gicas que en su caso pueda ha0er reali!ado so0re este hardBare& os dispositivos de red que permitan un acceso remoto de0erán ser protegidos por medio de claves $ cortafuegos para limitar el acceso a las personas que tienen a su cargo la administraci"n de estos sistemas& 'e de0erá preveer la posi0ilidad de que intrusos o atacantes intenten cam0iar la configuraci"n del hardBare de red# so0re todo en el caso de enrutadores $ concentradores que proporcionen funcionalidad de IP# para esto se seguirán las medidas de seguridad informática indicadas para cada caso# que dependerán del tipo de dispositivo $ de sus posi0ilidades de configuraci"n& Es esencial el control fsico de estos dispositivos porque algunos de ellos permiten el acceso a la configuraci"n por medio de conexi"n a puertos serie $ proporcionan una seguridad menor cuando se accede de esta forma& 'e de0erá preveer tam0i1n la posi0ilidad de atacantes con el tiempo suficiente para reali!ar ataques de fuer!a 0ruta so0re las claves de los sistemas o denegaciones de servicio por medio de envo de tráfico masivo o construido contra los dispositivos& 'e de0e preveer tam0i1n la posi0ilidad ho$ en da de que estos dispositivos sean hac.eados# pues muchos de estos dispositivos tienen su propio sistema operativo o están
5
directamente 0asados en hardBare estándar que es más suscepti0le a ser atacado por medio de ataques informáticos& *ncluso las más modernas impresoras láser cuentan con su propio sistema operativo# que puede ser hac.eado $ que puede proveer a un atacante de un medio de acceso a la red prácticamente no tenido nunca en cuenta por los administradores encargados de la seguridad& Para los servidores departamentales o corporativos se de0erá tener en cuenta las mismas premisas que para los dispositivos de red $ además las propias de cualquier computadora que necesite una seguridad fsica e informática& 'e tendrá en cuenta tam0i1n la locali!aci"n fsica de las máquinas $ en su caso se proveerá el mismo control de acceso que para los dispositivos de red importantes& Una de las medidas más eficaces contra los ataques tanto fsicos como informáticos so0re todo este tipo de sistemas es la monitori!aci"n continua de los dispositivos mediante sistemas de monitori!aci"n 0asados en hardBare o softBare& os administradores de la red $ de los servidores de0erán mantener 0ajo o0servaci"n estos dispositivos mediante esta monitori!aci"n 0uscando fallos $ de0erá evaluarse en cada caso si el fallo ha sido fortuito o se ha de0ido a alg?n tipo de manipulaci"n so0re el hardBare o so0re el softBare de los dispositivos& as máquinas de usuario final donde han de tra0ajar los empleados son parad"jicamente las más importantes $ las más difciles de proteger# porque normalmente han de estar situadas en el entorno del usuario# donde están expuestas a los errores o manipulaciones que un usuario poco cuidadoso o mal informado pueda reali!ar so0re ellas& En secciones posteriores de este informe se explicará c"mo proteger este tipo de máquinas# pero a nivel corporativo puede ser interesante alg?n tipo de monitori!aci"n tam0i1n de estas máquinas para detectar fallos o manipulaciones del hardBare o el softBare& a locali!aci"n de estas máquinas de0erá ser idealmente centrali!ada# en forma de rac.s o de armarios donde se agrupen las máquinas $ donde se pueda controlar el acceso a estas# siempre que los usuarios finales no de0an manipular fsicamente las máquinas# como en el caso de utili!aci"n de lectores de CD-# gra0adoras de CDs o disqueteras& 'e intentará siempre que sea posi0le que el usuario final tra0aje de forma remota so0re los servidores de la empresa# implementando soluciones de acceso remoto a las aplicaciones $ los datos# o manteniendo como se ha dicho las máquinas en una locali!aci"n segura donde el usuario no pueda manipularlas&
6#5#8 Localiación .!sica el arare a locali!aci"n fsica del hardBare puede afectar enormemente a la seguridad
55
fsica del sistema# pues un sistema donde las máquinas est1n expuestas a la manipulaci"n del usuario final o de supuestos intrusos será un sistema poco seguro& Es aconseja0le mantener los dispositivos de red $ los servidores en un lugar centrali!ado# idealmente un centro de datos donde podamos tener las medidas de seguridad fsica indicadas anteriormente $ donde el control de acceso permita sa0er qui1n# cuándo $ porqu1 ha accedido fsicamente a alguno de los dispositivos& 'e aconseja el uso de armarios ignfugos correctamente ventilados con rac.s donde se instalarán los dispositivos de red $ los servidores# correctamente ca0leados $ teniendo en cuenta la seguridad fsica de este ca0leado& Estos armarios de0en tener cerraduras lo suficientemente seguras para impedir el acceso a un supuesto intruso malintencionado $ con la capacidad de reali!ar oc. Pic.ing (-anipulaci"n de cerraduras)& -ás adelante se ha0lará de las medidas que se pueden implementar para impedir este tipo de comportamientos& El acceso a los armarios de0erá estar controlado $ se de0erá crear una poltica de acceso a los armarios# donde se apuntará de alguna de las formas anteriormente indicadas cada acceso a los dispositivos de red $ servidores alojados en el armario# la persona que ha accedido $ las manipulaciones que en su caso pueda ha0er reali!ado& 'iempre que se realice alg?n tipo de ampliaci"n de equipos o modificaci"n del hardBare en los armarios por personal externo a la empresa o al departamento encargado de la administraci"n del hardBare de0erá dejarse mu$ claro mediante una serie de polticas de acceso lo que puede o no puede hacerse& 'iempre que sea posi0le se preverá la posi0ilidad de atacantes o intrusos malintencionados que tengan acceso fsico al hardBare# pues aunque tomemos todas las medidas posi0les contra el acceso fsico al hardBare siempre se de0e asegurar tam0i1n el mismo hardBare en previsi"n de accesos no deseados&
6#5#= Control e acceso al arare# Control e acceso el
56
'iempre será preferi0le la intervenci"n de personal encargado del acceso al hardBare que la utili!aci"n de llaves# tarjetas o dispositivos electr"nicos# pues estos ?ltimos son más suscepti0les de ser 0urlados mediante varios sistemas# mientras que los primeros simplemente de0erán ser entrenados para evitar el ,ac.ing 'ocial $ para seguir la poltica de acceso al hardBare de manera estricta& En sistemas mu$ crticos se puede poner personal de vigilancia o cámaras para controlar el acceso al hardBare& a rigide! de las polticas de acceso al hardBare es inversamente proporcionales a la facilidad de administraci"n de los sistemas# pero normalmente son necesarias si se quiere mantener una poltica de seguridad fsica alta& os dispositivos $ servidores situados fuera de los centros de datos o de computaci"n o en las !onas departamentales de0erán ser protegidos mediante armarios o rac.s cerrados con llave $ de0erá imponerse una poltica en el departamento de acceso a estos sistemas& Es importante que en todos los casos siempre tengan una persona encargada del control del acceso al hardBare $ que tenga responsa0ilidades asociadas a este cometido& Puede tratarse de los mismos administradores# de los usuarios (mediante polticas de acceso) o de personal contratado para este cometido& Estas personas de0erán responsa0ili!arse personalmente de todos los accesos al hardBare que se produ!can $ apuntar en los li0ros o logs detalladamente todas las manipulaciones reali!adas& Un punto poco conocido pero mu$ a tener en cuenta en la seguridad fsica de los sistemas es el control de acceso del personal de mantenimiento del edificio& El personal de limpie!a# de mantenimiento del edificio $ personal similar de0e pasar por los mismos sistemas de control de acceso que los administradores o usuarios de las máquinas& odo el mundo confa en el personal de limpie!a o de mantenimiento# pro0a0lemente todo el mundo los conoce $ llevan a%os tra0ajando en la empresa# pero si los datos son suficientemente crticos haremos 0ien en desconfiar de todo el mundo# $ tam0i1n de ellos& +lguien puede ofrecer una cantidad de dinero o extorsionar de alguna forma al personal para que extraiga datos o provoque da%os en el hardBare# todo depende de lo importante que sean los datos $ de su valor econ"mico& *ncluso pueden producir da%os graves por simple desconocimiento# pues no es la primera ve! que el personal de limpie!a desenchufa un servidor crtico de la empresa para enchufar la aspiradora& H no es una 0roma# ocurre de verdad& o ideal es que personal de vigilancia acompa%e al personal de limpie!a $ mantenimiento cuando este de0a acceder a los centros de computaci"n o a los sitios donde est1n alojados servidores o sistemas de almacenamiento de datos& am0i1n se puede usar otro tipo de control de acceso como tarjetas o sistemas 0iom1tricos# que prevengan este tipo de comportamientos&
58
6#5#> Interacción el arare con el sinistro e energ!a " aga +unque parte de la seguridad fsica del edificio de0erá tam0i1n tenerse en cuenta en los centros de computaci"n o de almacenamiento de datos la seguridad fsica asociada a las canali!aciones de energa $ agua& as canali!aciones de energa pueden provocar cortocircuitos o fallos que provoquen incendios $ las canali!aciones de agua pueden romperse $ estropear el hardBare& 'e de0erá estudiar que estas canali!aciones cumplan las normas que al efecto de0en seguirse en cada pas# pues existen reglamentos que indican la distancia a la que de0en de estar estas canali!aciones unas de otras $ de los dispositivos el1ctricos como el hardBare& 'e puede usar aqu dispositivos de monitori!aci"n como detectores de humo o de lquidos# que de0erán situarse estrat1gicamente para proporcionar una máxima superficie de co0ertura $ so0re todo para proteger a los sistemas más crticos& Puede ser aconseja0le en algunos casos mantener los sistemas crticos o redundantes en varias ha0itaciones# disminu$endo as la posi0ilidad de que una contingencia de este tipo pueda afectar a un grupo grande de máquinas# $ de0erá aprovecharse la estructura fsica del edificio para proveer aislamiento entre estas salas o secciones donde se ha de situar el hardBare& a ma$ora de las veces es preferi0le mantener algo más de ca0leado que mantener todo el hardBare en una misma locali!aci"n fsica donde est1 expuesta a situaciones de riesgo como incendios o inundaciones& os sistemas de 0ac.up $ almacenamiento de datos de0erán estar en locali!aciones seguras dentro del edificio $ lejos de canali!aciones de energa o agua# por ser crtico su funcionamiento para la seguridad de los datos& Como en casi todos los casos la redundancia en estos sistemas# so0re todo si se tiene varios sistemas distri0uidos en distintas secciones del edificio o incluso en diferentes edificios# nos proveerá de una seguridad adicional contra este tipo de accidentes&
6#5#? Sisteas e control el arare " s integria os sistemas de control de las condiciones de tra0ajo del hardBare suelen ir integradas en los rac.s o armarios que usemos para protegerlos# indicando normalmente una serie de parámetros como la temperatura de tra0ajo# la humedad relativa del am0iente dentro del rac. o armario $ otros parámetros& os sistemas UP' de cierta entidad suelen tener alg?n medio de monitori!aci"n remota mediante '-P o avisos de alg?n tipo& De0erá estudiarse la implantaci"n de rac.s# armarios $ sistemas UP' que proporcionen monitori!aci"n de las condiciones de funcionamiento del hardBare para mantener las máquinas
5=
en un nivel "ptimo de seguridad $ para poder reaccionar rápidamente cuando se produce alg?n pro0lema& a integridad del hardBare de0e ser vigilada normalmente mediante softBare# $a sea mediante softBare de monitori!aci"n o sistemas de gesti"n de redes 0asados en '-P& Por esto es mu$ interesante que los dispositivos de red dispongan de funcionalidad '-P suficiente para poder monitori!ar la salud de los dispositivos $ su estado& En condiciones normales de funcionamiento será suficiente con un sistema de monitori!aci"n a trav1s de la red que permita ver si los dispositivos están funcionando correctamente $ cumpliendo con su cometido# en los sistemas crticos puede ser necesaria una monitori!aci"n adicional por medio de personal que verifique que los rac.s $ armarios están funcionando correctamente $ que los dispositivos de red están fsicamente protegidos&
6#5#@ Segria contra incenios " otros esastres a ni&el e arare a seguridad contra incendios $ otros desastres han sido tratadas a nivel estructural anteriormente# pero ahora ha0laremos de la seguridad a nivel de hardBare# que proporcionará un segundo nivel de protecci"n fsica& o más normal es usar rac.s o armarios ignfugos para proteger a los sistemas contra peque%os incendios o desastres naturales# aunque se de0e tener siempre en mente que la temperatura que se alcan!ará en un incendio en los rac.s $ dentro de los armarios ignfugos es suficiente para destruir el hardBare $ los datos que este hardBare pueda contener& ada es más efica! contra este tipo de imprevistos que un sistema efica! de 0ac.up# donde los 0ac.ups sean guardados fuera del edificio o al menos fuera de la secci"n que contiene el hardBare o los dispositivos de almacenamiento de datos& a eficacia de un sistema de 0ac.up es una cuesti"n de seguridad informática# por lo que no la trataremos aqu# simplemente haremos notar que un 0ac.up no es efica! si no está disponi0le cuando ocurre un incidente $ es necesaria su restauraci"n& a frecuencia de los 0ac.ups tam0i1n es un factor a tener en cuenta# puesto que no siempre es posi0le el llevar fuera del edificio o secci"n los 0ac.ups en un espacio de tiempo suficientemente corto como para asegurar la mnima perdida de datos $ tra0ajo cuando se produce un desastre de este tipo& os 0ac.ups remotos son una opci"n a tener en cuenta en estos casos# usando sistemas que reali!an 0ac.ups a trav1s de red en máquinas situadas en otros edificios# posi0lemente con replicaci"n de los datos# para mantener varias copias de los datos $ los 0ac.ups $ preveer as la contingencia de un incendio o un desastre natural en uno de los edificios& a implementaci"n de los sistemas de seguridad contra incendios# inundaciones# terremotos $ demás desastres naturales de0erá ser más estricta cuantos más
5>
crticos sean los datos que se de0en proteger& 'e de0e mantener un equili0rio entre el presupuesto dedicado a la seguridad fsica para este tipo de eventos $ las p1rdidas que puedan darse si uno de estos eventos se produce& Estas p1rdidas pueden ser econ"micas# en horas de tra0ajo o en la integridad de datos crticos como datos econ"micos# datos de clientes o proveedores $ datos secretos referidos a la empresa o a los clientes o proveedores& En el caso de que los datos sean crticos e irrecupera0les o que su perdida pueda da%ar la imagen corporativa de la empresa se empleará todo el presupuesto necesario para mantener copias de los datos distri0uidas en varios edificios# mediante sistemas de 0ac.up o almacenamiento distri0uido# porque est1 será el ?nico sistema que nos asegurará el mantener siempre copias de los datos físicamente seguras.
6#5#B 3lanes e e&acación e arare " ei
5?
de tra0ajo de los usuarios para perder el mnimo de horas de tra0ajo posi0les& 'e de0e tener en cuenta que normalmente es más caro el tiempo de tra0ajo del personal que tra0aja en la empresa que la infraestructura informática de esta# por lo que antes de evacuar otro tipo de equipos de0erán evacuarse los datos de tra0ajo del personal& Despu1s se podrán evacuar todos los demás equipos que sea posi0le# teniendo en cuenta las consideraciones que la empresa encuentre más importantes# que pueden ser el valor econ"mico de los equipos# la necesidad de disponi0ilidad inmediata de una infraestructura mnima para continuar con el tra0ajo o la necesidad de disponer de un sistema mnimo para la prestaci"n de servicios a clientes $ proveedores&
6#5#7 El entorno e tra$a%o el
5@
a todo el personal de administraci"n en las prácticas de seguridad de la red& as normas una ve! apro0adas de0erán ser prácticamente inamovi0les# $ cualquier caso excepcional que tenga implicaciones so0re la seguridad fsica de los sistemas de0erá ser o0servado con lupa $ aceptado por una persona con capacidad de decisi"n ejecutiva $ con los conocimientos t1cnicos necesarios para apro0ar o denegar una determinada práctica puntual& Es mu$ aconseja0le que todo acceso o modificaci"n so0re el hardBare quede reflejado de alguna forma para que pueda ser compro0ado posteriormente en el supuesto de fallos o pro0lemas de funcionamiento del sistema& Para los usuarios finales de los sistemas se de0e crear una normativa de uso de la red $ del hardBare# donde se indicará de forma clara $ fácil de entender $ cumplir las normas que se de0en seguir para el uso de los dispositivos hardBare $ de la red corporativa& especto a la red corporativa haremos notar que las normas se referirán a el acceso fsico a las 0ocas de red# a los concentradores $ al ca0leado de red# no a el uso informático que se realice de la red# para lo que de0erá ela0orarse otra normativa por parte del personal de administraci"n $ que no tendrá relaci"n con la seguridad fsica& Puede ser conveniente la impartici"n de un seminario donde se explique a los usuarios las normas que de0en seguir para evitar la manipulaci"n del hardBare $ el acceso a este& Es complicado el implicar totalmente a los usuarios finales en la seguridad tanto fsica como informática de las máquinas $ la red# en determinados casos por falta de informaci"n o capacidad t1cnica $ en otros por errores o intentos de manipulaci"n para llevar a ca0o prácticas en principio prohi0idas o desaconsejadas en la normativa de la red pero que el usuario puede encontrar atractivas& 'e de0e ser conscientes de que el peso de la responsa0ilidad de mantener la seguridad fsica de los sistemas informáticos del usuario final de0e recaer so0re el equipo de administraci"n& odo error o manipulaci"n que un usuario final realice so0re el hardBare o la red es responsa0ilidad de% administrador# pues se de0en prever todos los casos posi0les que se puedan dar $ que puedan afectar a la seguridad del sistema& En caso de tener una normativa que los empleados de0en cumplir# estando estos de0idamente informados# $ so0re todo si se tiene la certe!a de que determinada manipulaci"n del hardBare o de la red ha sido hecha a sa0iendas de las implicaciones en la seguridad se de0e en su caso avisar al infractor $ si la conducta se repite se de0e comunicar la infracci"n a la persona que tenga capacidad ejecutiva para imponer sanciones so0re el usuario&
6#5# 3lanicación e es
5B
dispositivos de red puede llevarnos a prácticas contrarias a la consecuci"n de una 0uena seguridad fsica& Por ejemplo si no se ha planificado suficiente espacio en uno de los armarios o rac.s para montar un dispositivo de red podemos vernos o0ligados a montar este dispositivo fuera del armario con lo que cualquiera podrá acceder a las conexiones $ puertos del dispositivo&
Es aconseja0le so0redimensionar los armarios $ rac.s de montaje de equipos en el momento de su compra previendo futuras ampliaciones que impliquen la instalaci"n de nuevos equipos o dispositivos de red# esto solo puede hacerse normalmente en el momento de la compra# o0ligándonos en otro caso a adquirir otro armario o rac. si nos quedamos sin espacio& Es un punto a tener en cuenta cuando se planifica una nueva red o cuando se va a ampliar una red existente& 'i o0servamos que existen dispositivos de red# servidores +' o servidores de aplicaciones fuera de los rac.s protegidos con llave o de los armarios ignfugos se aconsejará siempre la compra de nuevos armarios para contener estos dispositivos& Uno de los aspectos que se suelen descuidar cuando se adquieren o montan rac.s o armarios ignfugos es la u0icaci"n de los UP'& os UP' de0erán ir dentro de los armarios# por ser un punto de fallo de todo el sistema $ por tanto un sistema a proteger con especial cuidado&
6#5#5 Control e la te
67
peque%os $ con una ma$or integraci"n de componentes la ventilaci"n se convierte en un punto importante a tener en cuenta& Existen rac.s $ armarios ventilados que permiten tener las máquinas en un punto de funcionamiento "ptimo& Es importante que además de tomar las medidas necesarias para tener la temperatura dentro de unos lmites acepta0les# se de0e tener un sistema de monitori!aci"n de la temperatura& Este sistema puede ser un simple term"metro electr"nico en la sala de computaci"n o en los rac.s $ armarios o un sistema de adquisici"n de datos conectado a un term"metro que pueda mandar datos de la temperatura a un ordenador que nos permita reali!ar la monitori!aci"n& Un ejemplo de un sistema de este tipo son los diversos aparatos que existen para su integraci"n con el softBare agios $ que nos permiten mediante plugins de agios la monitori!aci"n de la temperatura de cualquier sistema# avisándonos cuando supera los lmites preesta0lecidos& De0e configurarse tam0i1n correctamente la 0ios de los ordenadores para que monitoricen correctamente la temperatura interna $ avisen si esta supera los lmites marcados& o mismo para la velocidad de giro de los ventiladores# que redunda al fin $ al ca0o en la temperatura que el hardBare adquirirá&
6#5#6 Ser&iores " is
6
6#5#8 Ca$leao el1ctrico 'e de0e tener en cuenta como administrador en seguridad fsica el ca0leado el1ctrico en dos vertientes principales# las dos relacionadas pero independientes& a primera de ellas es el ca0leado que proporciona energa a los sistemas computacionales $ dispositivos de red (e incluso otro tipo de dispositivos como impresoras láser o faxes) $ que de0en de cumplir como mnimo las normas aplica0les a este tipo de ca0leado seg?n el pas donde nos encontremos# normalmente el reglamento de 0aja tensi"n& Esto implica que los ca0les no se encuentren cerca de conducciones de agua o gas $ otra serie de apartados que se pueden consultar en los reglamentos de 0aja tensi"n de cada pas& Esto por supuesto es el mnimo admisi0le& + partir de aqu se de0e 0uscar los posi0les fallos que hipot1ticamente pudieran producirse dentro del ca0leado& Por ejemplo ha$ que estudiar que los enchufes $ clavijas donde se conectan los dispositivos cumplen con las normativas aplica0les $ que no existe peligro de que pueda saltar una chispa entre terminales& tro punto a estudiar es el diámetro $ la calidad del ca0leado# para lo cual nos puede asesorar un electricista# calculando la potencia máxima que va a consumir un determinado sistema alimentado por un ca0leado $ calculando a partir de ah la secci"n $ calidad del ca0le que de0e instalarse& De0e so0redimensionarse siempre este factor por las posi0les so0retensiones de la red $ para prevenir so0recargas en el ca0leado si a%adimos más dispositivos al sistema& En cualquier caso ha$ que hacer notar que el ca0leado no suele ser pro0lemático $ suele estar 0ien calculado $ mu$ so0redimensionado para la potencia que ha de transportar& a segunda de las vertientes son las conducciones ajenas a los sistemas computacionales $ que puedan afectar negativamente al funcionamiento de estos& odo el ca0leado el1ctrico# so0re todo el que transporta una gran cantidad de energa el1ctrica (soporta mucha potencia) produce trastornos electromagn1ticos en su entorno& os ordenadores $ dispositivos de red# e incluso el ca0leado de red son 0astante sensi0les a este tipo de alteraciones electromagn1ticas# por lo que intentaremos que el ca0leado ajeno a los sistemas que de0a transportar una gran potencia est1 lejos del ca0leado el1ctrico# de red $ de los ordenadores $ dispositivos de red& Un correcto aislamiento de este ca0leado puede mitigar este pro0lema en gran medida& En caso de duda siempre podemos consultar a personal especiali!ado que puede reali!ar mediciones de campo so0re los ca0les e indicarnos si pueden producir alg?n tipo de alteraci"n so0re los sistemas&
65
6#5#= Ca$leao e tele.on!a Poco más que a%adir so0re el ca0leado de telefona& 'e de0e o0servar que el ca0leado tiene la calidad $ está homologado seg?n la normativa del pas donde se encuentre& 'e de0e tener tam0i1n en cuenta lo dicho en el apartado anterior $ mantenerlo lejos del ca0leado el1ctrico que transporte mucha potencia& Por lo demás el ca0leado de telefona no suele dar ning?n tipo de pro0lemas# más que los puramente fsicos como seccionamientos del ca0le# conectores mal montados o defectuosos $ cosas as& Como con el ca0leado de red se de0e proteger de alguna forma el ca0leado de telefona# para prever la posi0le actuaci"n de un intruso malintencionado que pueda seccionar el ca0le $ dejarnos sin comunicaciones& Es fundamental poder compro0ar el ca0leado mediante aparatos fa0ricados a tal efecto de forma sencilla# para detectar roturas o seccionamientos del ca0le si se tiene el ca0le protegido por alg?n tipo de entu0ado o integrado en la estructura del edificio&
3.2.16
Ca$leao e rees
El ca0leado de redes es más sensi0le a las pertur0aciones electromagn1ticas que el ca0leado de telefona# por transportar datos a una ma$or frecuencia& 'e asume que se está ha0lando de ca0le tipo ethernet del com?nmente instalado ho$ en da& Un caso diferente sera el antiguo ca0leado coaxial# que se recomienda sustituir por el nuevo ca0leado ethernet o el ca0leado de fi0ra "ptica# que no sufre pertur0aciones electromagn1ticas $ que tiene como ?nico punto d10il a estudiar su fragilidad# que no permite determinadas instalaciones# as como la ma$or complejidad de sus conectores& En el caso del ca0leado ethernet normal a 86- o 866- que se suele instalar en las redes departamentales o locales se de0e estudiar el ca0leado# o0servando que est1 protegido mediante entu0ado o integrado en la estructura del edificio# además de o0servar que no se encuentre cercano a conducciones de electricidad de alta potencia que puedan crear interferencias electromagn1ticas so0re el ca0leado de red& 'e de0erán tomar las medidas precisas para evitar el supuesto seccionamiento del ca0le por parte de un intruso malintencionado $ un m1todo de compro0aci"n mediante dispositivos de compro0aci"n de redes que nos permita encontrar posi0les fallos en el ca0leado& Es importante que todo el ca0leado $ los conectores est1n homologados# cumplan con la normativa aplica0le $ sean de la máxima calidad# a da de ho$ C+7 o C+>&
6#5#? Lla&es; cerraras " ararios a seguridad fsica de los armarios $ rac.s es 0ásicamente la de sus
66
cerraduras $ llaves# pues aunque podemos estudiar la fortale!a fsica del armario es poco pro0a0le que un supuesto atacante se ponga a reventar un armario o rac. para acceder a su interior& 'o0re todo cuando tiene otros m1todos para hacerlo&&& as llaves $ cerraduras dan una falsa seguridad al administrador de sistemas& a gran ma$ora de los armarios $ rac.s que se comerciali!an tienen cerraduras $ llaves mu$ simples que pueden ser a0iertas por cualquiera con un poco de ha0ilidad $ el material $ los conocimientos necesarios& 'olo de0e estudiar las varias oc. Pic.ing Guides que existen en *nternet $ que ense%an como a0rir todo tipo de cerraduras# incluso las que tienen varios cilindros& El administrador de seguridad fsica de0erá siempre aconsejar el uso de llaves de varios cilindros# similares a las que se encuentran en las puertas 0lindadas# que son prácticamente imposi0les de a0rir mediante t1cnicas de oc. Pic.ing& odo lo demás es enga%arse# porque la persona que quiera acceder a el armario seguramente tendrá los conocimientos $ la ha0ilidad para a0rirlo si se tienen cerraduras de un cilindro o dos& o ha$ nada mejor para darse cuenta de las implicaciones en seguridad fsica e informática de las t1cnicas de oc. Pic.ing que 0ajarse de internet el documento he -* oc. Pic.ing Guide o cualquiera de los documentos de oc. Pic.ing que existen en *nternet& +unque al principio la t1cnica puede ser complicada $ difcil de implementar en una cerradura real puede estar seguro que si un intruso ha decidido aplicar estas t1cnicas so0re su armario o rac. tendrá la práctica $ los conocimientos necesarios para tener 1xito en su empresa& a ?nica soluci"n es el adquirir armarios $ rac.s con cerraduras seguras# que tengan al menos tres cilindros o que tengan cerraduras similares a las de las puertas 0lindadas& 'olo esto nos asegurará que ning?n intruso podrá acceder a los dispositivos&
6#5#@ C*aras e segria " s onitoriación as cámaras de seguridad son un elemento imprescindi0le si se tienen a cargo sistemas realmente crticos o sistemas especialmente atractivos para los supuestos intrusos o hac.ers& Esto inclu$e todos los sistemas que al0erguen datos econ"micos# n?meros de tarjetas de cr1dito# datos de clientes o proveedores# datos personales de los clientes# etc& 'i se tienen centros de datos que almacenan datos de este tipo o cualquier tipo de datos crticos para el funcionamiento de la empresa o secretos se de0e tener personal de vigilancia contratado& Este personal de0erá contar con cámaras de seguridad que les
68
permita monitori!ar el edificio ante la posi0ilidad de intrusos o de actuaciones sospechosas del personal& o ideal es tener personal de vigilancia presencial en el centro de datos para el control de acceso $ luego personal de vigilancia encargado de la monitori!aci"n de las cámaras de vigilancia& 'e de0e tener en cuenta las cuestiones relativas a la privacidad del personal cuando instalemos o aconsejemos instalar cámaras de vigilancia& ormalmente se de0e poner en conocimiento de los empleados la existencia de estas cámaras# su locali!aci"n $ su funci"n de vigilancia&
8# Segria lógica JKu1 es la seguridad "gicaL
6=
Es la aplicaci"n de 0arreras $ procedimientos que resguarden el acceso a los datos $ s"lo se permita acceder a ellos a las personas autori!adas para hacerlo& a seguridad l"gica involucra todas aquellas medidas esta0lecidas por la administraci"n /usuarios $ administradores de recursos/ para minimi!ar los riesgos de seguridad asociados con sus operaciones cotidianas& uego de ver como el sistema puede verse afectado por la falta de 'eguridad Asica# es importante recalcar que la ma$ora de los da%os que puede sufrir un centro de c"mputos no será so0re los medios fsicos sino contra informaci"n por 1l almacenada $ procesada& +s# la 'eguridad Asica# s"lo es una parte del amplio espectro que se de0e cu0rir para no vivir con una sensaci"n ficticia de seguridad& Como $a se ha mencionado# el activo más importante que se posee es la información# $ por lo tanto de0en existir t1cnicas# más allá de la seguridad fsica# que la aseguren& Estas t1cnicas las 0rinda la 'eguridad "gica& Es decir que la Seguridad Lógica consiste en la 3aplicaci"n de 0arreras $ procedimientos que resguarden el acceso a los datos $ s"lo se permita acceder a ellos a las personas autori!adas para hacerlo&4 Existe un viejo dicho en la seguridad informática que dicta que 3todo lo que no está permitido de0e estar prohi0ido4 $ esto es lo que de0e asegurar la 'eguridad "gica& os o0jetivos que se plantean serán: • •
•
•
• •
•
estringir el acceso a los programas $ archivos& +segurar que los operadores puedan tra0ajar sin una supervisi"n minuciosa $ no puedan modificar los programas ni los archivos que no correspondan& +segurar que se est1n utili!ados los datos# archivos $ programas correctos en $ por el procedimiento correcto& Kue la informaci"n transmitida sea reci0ida s"lo por el destinatario al cual ha sido enviada $ no a otro& Kue la informaci"n reci0ida sea la misma que ha sido transmitida& Kue existan sistemas alternativos secundarios de transmisi"n entre diferentes puntos&
Kue se disponga de pasos alternativos de emergencia para la transmisi"n de informaci"n&
8# O$%eti&os e la Segria Lógica •
estringir el acceso a los programas $ archivos
6>
•
•
•
+segurar que los operadores puedan tra0ajar sin una supervisi"n minuciosa $ no puedan modificar los programas ni los archivos que no correspondan& +segurar que se est1n utili!ando los datos# archivos $ programas correctos en $ por el procedimiento correcto& Kue la informaci"n transmitida sea reci0ida por el destinatario al cual ha sido enviada $ no a otro&
8#5 Caracter!sticas e la segria e la in.oración# • • •
Confidencialidad Disponi0ilidad *ntegridad
8#6 As
a importancia de la informaci"n para la organi!aci"n a necesidad de la seguridad a importancia de definir los activos sensi0les $ crticos a proteger& as responsa0ilidades
8#8 Casantes e &iolaciones al acceso lógico • • • •
Piratas informáticos (,ac.ers) Personal tiempo parcialFtemporal Competencia Ex/empleados
8#= As
• •
Kuien asigna la contrase%a: *nicial $ sucesivas& Iigencia# incluso puede ha0erlas de un solo uso o dependientes de una funci"n tiempo& umero de intentos que permiten al usuario Protecci"n o cam0ios de la contrase%a inciales que llegan a los sistemas
*Siempre se ha dicho que la contraseña ha de ser difícilmente imaginable por ajenos fácilmente recordables por el propio usuario! este "ltimo aspecto se pone en peligro cuando un mismo usuario ha de identificarse ante distinto sistemas! para lo que puede asignar una misma contraseña! lo que supone una #ulnerabilidad si la protección es desigual$
8#> La segria lógica tiene os iensiones e son' • •
a autenticaci"n o acreditaci"n de usuarios& El secreto de archivos $ transmisiones&
6?
8#? Segria lógica e2terna 8#?# Dis
8#?#5 Firealls o <ertas e segria Permiten 0loquear o filtrar el acceso entre dos redes# usualmente una privada $ otra externa (por ejemplo *nternet)& os fireBalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisi"n de atacantes o virus a los sistemas de la organi!aci"n& Este tema será a0ordado con posterioridad&
8#?#6 Acceso e
8#?#8 Accesos
8#?#= Ainistración Una ve! esta0lecidos los controles de acceso so0re los sistemas $ la aplicaci"n# es necesario reali!ar una eficiente administraci"n de estas medidas de seguridad l"gica# lo que involucra la implementaci"n# seguimientos# prue0as $ modificaciones so0re los accesos de los usuarios de los sistemas& a poltica de seguridad que se desarrolle respecto a la seguridad l"gica de0e guiar a las decisiones referidas a la determinaci"n de los controles de accesos $ especificando las consideraciones necesarias para el esta0lecimiento de perfiles de usuarios& a definici"n de los permisos de acceso requiere determinar cual será el
6@
nivel de seguridad necesario so0re los datos# por lo que es imprescindi0le clasificar la informaci"n# determinando el riesgo que producira una eventual exposici"n de la misma a usuarios no autori!ados& +s los diversos niveles de la informaci"n requerirán diferentes medidas $ niveles de seguridad& Para empe!ar la implementaci"n# es conveniente comen!ar definiendo las medidas de seguridad so0re la informaci"n más sensi0le o las aplicaciones más crticas# $ avan!ar de acuerdo a un orden de prioridad descendiente# esta0lecido alrededor de las aplicaciones& Una ve! clasificados los datos# de0erán esta0lecerse las medidas de seguridad para cada uno de los niveles& Un programa especfico para la administraci"n de los usuarios informáticos desarrollado so0re la 0ase de las consideraciones expuestas# puede constituir un compromiso vaco# si no existe una conciencia de la seguridad organi!acional por parte de todos los empleados& Esta conciencia de la seguridad puede alcan!arse mediante el ejemplo del personal directivo en el cumplimiento de las polticas $ el esta0lecimiento de compromisos firmados por el personal# donde se especifique la responsa0ilidad de cada uno& Pero además de este compromiso de0e existir una concienti!aci"n por parte de la administraci"n hacia el personal en donde se remarque la importancia de la informaci"n $ las consecuencias posi0les de su p1rdida o apropiaci"n de la misma por agentes extra%os a la organi!aci"n&
6#?#=# Ainistración el
•
•
•
Definici"n de puestos: de0e contemplarse la máxima separaci"n de funciones posi0les $ el otorgamiento del mnimo permiso de acceso requerido por cada puesto para la ejecuci"n de las tareas asignadas& Determinaci"n de la sensi0ilidad del puesto: para esto es necesario determinar si la funci"n requiere permisos riesgosos que le permitan alterar procesos# perpetrar fraudes o visuali!ar informaci"n confidencial& Elecci"n de la persona para cada puesto: requiere considerar los requerimientos de experiencia $ conocimientos t1cnicos necesarios para cada puesto& +simismo# para los puestos definidos como crticos puede requerirse una verificaci"n de los antecedentes personales Entrenamiento inicial $ continuo del empleado: cuando la persona seleccionada ingresa a la organi!aci"n# además de sus responsa0ilidades individuales para la ejecuci"n de las tares que se asignen# de0en comunicárseles las polticas organi!acionales# haciendo hincapi1 en la poltica de seguridad& El individuo de0e conocer las
6B
disposiciones organi!acionales# su responsa0ilidad en cuanto a la seguridad informática $ lo que se espera de 1l& Esta capacitaci"n de0e orientarse a incrementar la conciencia de la necesidad de proteger los recursos informáticos $ a entrenar a los usuarios en la utili!aci"n de los sistemas $ equipos para que ellos puedan llevar a ca0o sus funciones en forma segura# minimi!ando la ocurrencia de errores (principal riesgo relativo a la tecnologa informática)& '"lo cuando los usuarios están capacitados $ tienen una conciencia formada respecto de la seguridad pueden asumir su responsa0ilidad individual& Para esto# el ejemplo de la gerencia constitu$e la 0ase fundamental para que el entrenamiento sea efectivo: el personal de0e sentir que la seguridad es un elemento prioritario dentro de la organi!aci"n&
8#@ Segria lógica interna 8#@# Controles e acceso Estos controles pueden implementarse en el 'istema perativo# so0re los sistemas de aplicaci"n# en 0ases de datos# en un paquete especfico de seguridad o en cualquier otro utilitario& Constitu$en una importante a$uda para proteger al sistema operativo de la red# al sistema de aplicaci"n $ demás softBare de la utili!aci"n o modificaciones no autori!adas@ para mantener la integridad de la informaci"n (restringiendo la cantidad de usuarios $ procesos con acceso permitido) $ para resguardar la informaci"n confidencial de accesos no autori!ados& +simismo# es conveniente tener en cuenta otras consideraciones referidas a la seguridad l"gica# como por ejemplo las relacionadas al procedimiento que se lleva a ca0o para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso& +l respecto# el ational *nstitute for 8 'tandars and echnolog$ (*') ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema:
8#@## Ienticación " atenticación Es la primera lnea de defensa para la ma$ora de los sistemas computari!ados# permitiendo prevenir el ingreso de personas no autori!adas& Es la 0ase para la ma$or parte de los controles de acceso $ para el seguimiento de las actividades de los usuarios& 'e denomina %dentificación al momento en que el usuario se da a conocer en el sistema@ $ &utenticación a la verificaci"n que reali!a el sistema so0re esta identificaci"n& +l igual que se consider" para la seguridad fsica# $ 0asada en ella# existen cuatro tipos de t1cnicas que permiten reali!ar la autenticaci"n de la identidad del usuario# las cuales pueden ser utili!adas individualmente o com0inadas:
87
•
• •
•
+lgo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o passBord# una clave criptográfica# un n?mero de identificaci"n personal o P*# etc& +lgo que la persona posee' por ejemplo una tarjeta magn1tica& +lgo que el individuo es $ que lo identifica unvocamente: por ejemplo las huellas digitales o la vo!& +lgo que el individuo es capa! de hacer' por ejemplo los patrones de escritura&
Para cada una de estas t1cnicas vale lo mencionado en el caso de la seguridad fsica en cuanto a sus ventajas $ desventajas& 'e destaca que en los dos primeros casos enunciados# es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan# mientras que por otro lado# los controles de autenticaci"n 0iom1tricos seran los más apropiados $ fáciles de administrar# resultando ser tam0i1n# los más costosos por lo dificultosos de su implementaci"n eficiente& Desde el punto de vista de la eficiencia# es conveniente que los usuarios sean identificados $ autenticados solamente una ve!# pudiendo acceder a partir de all# a todas las aplicaciones $ datos a los que su perfil les permita# tanto en sistemas locales como en sistemas a los que de0a acceder en forma remota& Esto se denomina Msingle logNinM o sincroni!aci"n de passBords& Una de las posi0les t1cnicas para implementar esta ?nica identificaci"n de usuarios sera la utili!aci"n de un servidor de autenticaciones so0re el cual los usuarios se identifican# $ que se encarga luego de autenticar al usuario so0re los restantes equipos a los que 1ste pueda acceder& Este servidor de autenticaciones no de0e ser necesariamente un equipo independiente $ puede tener sus funciones distri0uidas tanto geográfica como l"gicamente# de acuerdo con los requerimientos de carga de tareas& a 'eguridad *nformática se 0asa# en gran medida# en la efectiva administraci"n de los permisos de acceso a los recursos informáticos# 0asados en la identificaci"n# autenticaci"n $ autori!aci"n de accesos& Esta administraci"n a0arca: •
8
Proceso de solicitud# esta0lecimiento# manejo# seguimiento $ cierre de las cuentas de usuarios& Es necesario considerar que la solicitud de ha0ilitaci"n de un permiso de acceso para un usuario determinado# de0e provenir de su superior $# de acuerdo con sus requerimientos especficos de acceso# de0e generarse el perfil en el sistema de seguridad# en el sistema operativo o en la aplicaci"n seg?n corresponda&
http://www.nist.gov
•
•
+demás# la identificaci"n de los usuarios de0e definirse de acuerdo con una norma homog1nea para toda la organi!aci"n& evisiones peri"dicas so0re la administraci"n de las cuentas $ los
8
•
•
•
•
•
permisos de acceso esta0lecidos& as mismas de0en encararse desde el punto de vista del sistema operativo# $ aplicaci"n por aplicaci"n# pudiendo ser llevadas a ca0o por personal de auditora o por la gerencia propietaria del sistema@ siempre so0re la 0ase de que cada usuario disponga del mnimo permiso que requiera de acuerdo con sus funciones& as revisiones de0en orientarse a verificar la adecuaci"n de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas# la actividad de las cuentas de usuarios o la autori!aci"n de cada ha0ilitaci"n de acceso& Para esto# de0en anali!arse las cuentas en 0usca de perodos de inactividad o cualquier otro aspecto anormal que permita una redefinici"n de la necesidad de acceso& Detecci"n de actividades no autori!adas& +demás de reali!ar auditorias o efectuar el seguimiento de los registros de transacciones (pistas)# existen otras medidas que a$udan a detectar la ocurrencia de actividades no autori!adas& +lgunas de ellas se 0asan en evitar la dependencia hacia personas determinadas# esta0leciendo la o0ligatoriedad de tomar vacaciones o efectuando rotaciones peri"dicas a las funciones asignadas a cada una& uevas consideraciones relacionadas con cam0ios en la asignaci"n de funciones del empleado& Para implementar la rotaci"n de funciones# o en caso de reasignar funciones por ausencias temporales de algunos empleados# es necesario considerar la importancia de mantener actuali!ados los permisos de acceso& Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organi!aci"n# llevadas a ca0o en forma amistosa o no& os despidos del personal de sistemas presentan altos riesgos $a que en general se trata de empleados con capacidad para modificar aplicaciones o la configuraci"n del sistema# dejando M0om0as l"gicasM o destru$endo sistemas o recursos informáticos& o o0stante# el personal de otras áreas usuarias de los sistemas tam0i1n puede causar da%os# por ejemplo# introduciendo informaci"n err"nea a las aplicaciones intencionalmente& Para evitar estas situaciones# es recomenda0le anular los permisos de acceso a las personas que se desvincularán de la organi!aci"n# lo antes posi0le& En caso de despido# el permiso de acceso de0era anularse previamente a la notificaci"n de la persona so0re la situaci"n&
85
8#@##5 Roles El acceso a la informaci"n tam0i1n puede controlarse a trav1s de la funci"n o rol del usuario que requiere dicho acceso& +lgunos ejemplos de roles seran los siguientes: programador# lder de pro$ecto# gerente de un área usuaria# administrador del sistema# etc& En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios&
8#@##6 Transacciones am0i1n pueden implementarse controles a trav1s de las transacciones# por ejemplo solicitando una clave al requerir el procesamiento de una transacci"n determinada&
8#@##8 Liitaciones a los ser&icios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utili!aci"n de la aplicaci"n o preesta0lecidos por el administrador del sistema& Un ejemplo podra ser que en la organi!aci"n se disponga de licencias para la utili!aci"n simultánea de un determinado producto de softBare para cinco personas# en donde exista un control a nivel sistema que no permita la utili!aci"n del producto a un sexto usuario&
8#@##= Moalia e acceso 'e refiere al modo de acceso que se permite al usuario so0re los recursos $ a la informaci"n& Esta modalidad puede ser: •
•
•
•
•
Lectura: el usuario puede ?nicamente leer o visuali!ar la informaci"n pero no puede alterarla& De0e considerarse que la informaci"n puede ser copiada o impresa& (scritura: este tipo de acceso permite agregar datos# modificar o 0orrar informaci"n& (jecución: este acceso otorga al usuario el privilegio de ejecutar programas& )orrado: permite al usuario eliminar recursos del sistema (como programas# campos de datos o archivos)& El 0orrado es considerado una forma de modificaci"n& odas las anteriores&
+demás existen otras modalidades de acceso generalmente se inclu$en en los sistemas de aplicaci"n: • •
especiales#
que
reación: permite al usuario crear nuevos archivos# registros o campos& )"squeda: permite listar los archivos de un directorio determinado&
86
8#@##> :$icación " orario El acceso a determinados recursos del sistema puede estar 0asado en la u0icaci"n fsica o l"gica de los datos o personas& En cuanto a los horarios# este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana& De esta forma se mantiene un control más restringido de los usuarios $ !onas de ingreso& 'e de0e mencionar que estos dos tipos de controles siempre de0en ir acompa%ados de alguno de los controles anteriormente mencionados&
8#@##? Control e acceso interno 8#@##?#
•
Sincroni+ación de pass,ords : consiste en permitir que un usuario acceda con la misma passBord a diferentes sistemas interrelacionados $# su actuali!aci"n automática en todos ellos en caso de ser modificada& Podra pensarse que esta es una caracterstica negativa para la seguridad de un sistema# $a que una ve! descu0ierta la clave de un usuario# se podra tener acceso a los m?ltiples sistemas a los que tiene acceso dicho usuario& 'in em0argo# estudios hechos muestran que las personas normalmente suelen manejar una sola passBord para todos los sitios a los que tengan acceso# $ que si se los fuer!a a elegir diferentes passBords tienden a guardarlas escritas para no olvidarlas# lo cual significa un riesgo a?n ma$or& Para implementar la sincroni!aci"n de passBords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad& aducidad control' este mecanismo controla cuándo pueden $Fo de0en cam0iar sus passBords los usuarios& 'e define el perodo mnimo que de0e pasar para que los usuarios puedan cam0iar sus passBords# $ un perodo máximo que puede transcurrir para que 1stas caduquen&
88
8#@##?#5 Encri
8#@##?#6 Listas e control e accesos 'e refiere a un registro donde se encuentran los nom0res de los usuarios que o0tuvieron el permiso de acceso a un determinado recurso del sistema# as como la modalidad de acceso permitido& Este tipo de listas varan considera0lemente en su capacidad $ flexi0ilidad&
8#@##?#8 l!ites so$re la inter.ase e sario Esto lmites# generalmente# son utili!ados en conjunto con las listas de control de accesos $ restringen a los usuarios a funciones especficas& 2ásicamente pueden ser de tres tipos: men?s# vistas so0re la 0ase de datos $ lmites fsicos so0re la interfase de usuario& Por ejemplo los cajeros automáticos donde el usuario s"lo puede ejecutar ciertas funciones presionando teclas especficas&
8#@##?#= Etietas e segria Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utili!arse para varios prop"sitos como control de accesos# especificaci"n de medidas de protecci"n# etc& Estas etiquetas no son modifica0les&
8#B Algnas *reas e estio e <een .orar
Iirus ,ac.ers 'istemas perativos *nesta0les Copias de 'eguridad Programas mal dise%ados
8#7 Est*nares e Segria • • • •
*dentificaci"n $ autentificaci"n oles ransacciones imitaciones a los servicios
8=
• •
-odalidad de acceso U0icaci"n $ horario
8>
=#7 ,i$liogra.!a tt<'//$logtin$ig#co/ser&ioresistoricos
8?