Está en la página 1de 48

Mitigacin Riesgos DATACENTER

(LOG/FIS) + Control de Accesos


Fsicos y Lgicos.
Trabajo de investigacin.

Integrantes: Reynaldo
Fuenzalida
Carlos
Gonzlez
Camilo Bugueo
Asignatura: Tecnologas de informacin y comunicacin I
1

Docente: Jos Alexander vera Puentes

ndice
Tabla de contenido
1.0 Introduccin...................................................................................3
2.0 Historia...........................................................................................4
2.1 Una sala, un computador.................................................................................................................4

Algunos datos curiosos..................................................................................................5

3.0 Seguridad Fsica.............................................................................8


3.1 El edificio........................................................................................................................................8
3.1.1 Los suministros de energa del edificio........................................................................................8
3.1.2 Los enlaces de comunicaciones del edificio...............................................................................10
3.1.3 Los accesos fsicos al edificio.....................................................................................................11
3.1.4 El acceso al centro de computacin............................................................................................12
3.1.5 La estructura del edificio............................................................................................................13
3.1.6 La seguridad contra incendios y otros desastres.........................................................................14
3.1.7 Planes de evacuacin del personal..............................................................................................14
3.1.8 Seguridad fsica de los backups..................................................................................................14
3.1.9 Sistemas de redundancia de servidores y almacenamiento de datos...........................................15
3.1.10 Alojamiento y backup de datos crticos fuera del edificio........................................................16
3.2 El entorno fsico del hardware.......................................................................................................16
3.2.1 Suministro de energa para el hardware......................................................................................17
3.2.2 Comunicaciones: Interconexin de redes y sistemas..................................................................17
3.2.3 Acceso fsico al hardware...........................................................................................................19
3.2.4 Localizacin fsica del hardware................................................................................................21
3.2.5 Control de acceso al hardware. Control de acceso del personal.................................................21
3.2.6 Interaccin del hardware con el suministro de energa y agua....................................................23
3.2.7 Sistemas de control del hardware y su integridad.......................................................................23
3.2.8 Seguridad contra incendios y otros desastres a nivel de hardware.............................................24
3.2.9 Planes de evacuacin de hardware y equipos.............................................................................25
3.2.10 El entorno de trabajo del personal y su interaccin con el hardware........................................26
3.2.11 Planificacin de espacio para hardware y dispositivos. Montaje en racks................................28
3.2.12 Control de la temperatura y la humedad del entorno. Monitorizacin......................................28
3.2.13 Servidores y dispositivos concentradores, enrutadores y pasarelas..........................................29

3.2.14 Cableado elctrico....................................................................................................................30


3.2.15 Cableado de telefona...............................................................................................................31
3.2.16 Cableado de redes....................................................................................................................31
3.2.17 Llaves, cerraduras y armarios...................................................................................................32
3.2.18 Cmaras de seguridad y su monitorizacin..............................................................................32

4.- Seguridad lgica............................................................................34


4.1 Objetivos de la Seguridad Lgica..................................................................................................35
4.2 Caractersticas de la seguridad de la informacin..........................................................................35
4.3 Aspectos a recalcar en la seguridad lgica.....................................................................................35
4.4 Causantes de violaciones al acceso lgico.....................................................................................35
4.5 Aspectos a evaluar respecto a las contraseas pueden ser:............................................................35
4.6 La seguridad lgica tiene dos dimensiones que son:.....................................................................36
4.7 Seguridad lgica externa...............................................................................................................36
4.7.1 Dispositivos de control de puertos..............................................................................................36
4.7.2 Firewalls o puertas de seguridad.................................................................................................36
4.7.3 Acceso de personal contratado o consultores..............................................................................36
4.7.4 Accesos pblicos........................................................................................................................ 36
4.7.5 Administracin........................................................................................................................... 36
3.7.5.1 Administracin del personal y usuarios...................................................................................37
3.7.5.1.1 Organizacin del Personal....................................................................................................37
4.8

Seguridad lgica interna...........................................................................................................38

4.8.1 Controles de acceso....................................................................................................................38


4.8.1.1 Identificacin y autentificacin...............................................................................................38
4.8.1.2 Roles........................................................................................................................................ 41
4.8.1.3 Transacciones.......................................................................................................................... 41
4.8.1.4 Limitaciones a los servicios.....................................................................................................41
4.8.1.5 Modalidad de acceso...............................................................................................................41
4.8.1.6 Ubicacin y horario.................................................................................................................42
4.8.1.7 Control de acceso interno........................................................................................................42
4.8.1.7.1 palabras claves (passwords).................................................................................................42

4.8.1.7.2 Encriptacin.................................................................................................43
4.8.1.7.3 Listas de control de accesos..................................................................................................43
4.8.1.7.4 lmites sobre la interfase de usuario......................................................................................43

4.8.1.7.5 Etiquetas de seguridad..................................................................................43


4.9 Algunas reas de estudio que pueden formar parte de la seguridad lgica:...................................43
4.10 Estndares de Seguridad..............................................................................................................43

5.0 Bibliografa...................................................................................45
3

6.0 Conclusin....................................................................................46

1.0 Introduccin.
Existe un viejo dicho en la seguridad informtica que dicta:
Todo lo que no est permitido debe estar prohibido
Un fallo en la seguridad de un Centro de Procesamiento de datos (CPD) podra
detener las operaciones de la organizacin, afectando a la imagen de la empresa
y del diseador del CPD.
Para garantizar que los procesos y el sistema funcionen y que la informacin est
protegida se suelen agrupar en cuatro reas:
4

Seguridad fsica
Seguridad Lgica
Seguridad en la red
Control de accesos adecuados tanto fsicos como los denominados lgicos

2.0 Historia
2.1 Una sala, un computador
Computadoras como la ENIAC, la Harvard Mark I o la Manchester Small-Scale
Experimental Machine (tambin conocida como Manchester Baby) ocupan un
lugar de gran importancia en la historia de la computacin y su nombre est
vinculado a estos primeros (y apasionantes) aos en los que se comenzaron a
desarrollar los primeros computadores.
Desde estos primeros aos, la gestin de las salas tcnicas en las que se
construan, operaban y se programaban estos primeros computadores supuso
tambin un gran reto tecnolgico para estos ingenieros que comenzaban a
enfrentarse a problemas operacionales debidos al calor disipado por estos
computadores y la necesidad de garantizar el suministro elctrico para hacerlos
5

funcionar (retos a los que hoy en da nos seguimos enfrentando). Evidentemente


el factor de escala no era el mismo y, durante casi cuatro dcadas, una
computadora o un mainframe era sinnimo de un gigante de hierro que era
capaz de ocupar una gran habitacin.
Para que nos hagamos una idea de cmo eran estos centros de datos de los aos
40 y 50, la computadora Manchester Small-Scale Experimental Machine (1948)
meda 5,16 metros de largo y 2,33 metros de alto, pesaba alrededor de una
tonelada y consuma 3.500 vatios. El ENIAC (1946), que se concibi para realizar
clculos de tiro, ocupaba una superficie de 167 metros cuadrados, pesaba
alrededor de 27 toneladas, consuma 160 kilovatios y era capaz de elevar la
temperatura de la sala en la que se encontraba hasta alcanzar unos insoportables
50 grados.
La Harvard Mark I (1944), una de las primeras computadoras que an se
conservan, era un mastodonte de hierro que realizaba entre 3 y 5 clculos por
segundo y requera un espacio de 15,5 metros de largo, 2,40 metros de alto y 60
centmetros de anchura. Esta computadora, construida por IBM y un equipo de
investigadores de la Universidad de Harvard, pesaba 5 toneladas y encerraba en
su chasis 800 kilmetros de cable, 3 millones de conexiones, 760.000 ruedas y
rels y alrededor de 1.400 interruptores rotatorios de diez posiciones que servan
para visualizar los valores numricos de los clculos.
Dicho de otra forma, en los primeros aos de la computacin los centros de datos
estaban formados, prcticamente, por una sola gran computadora; una imagen
que seguramente nos resulte familiar y hayamos visto en documentos histricos,
fotografas de los aos 50 o 60 y, seguramente, en alguna que otra pelcula de la
poca.

De hecho, los primeros computadores comerciales tambin ocupaban un espacio


similar y sistemas como el IBM 701, el IBM 650 (el primer computador fabricado
en serie por IBM en el ao 1953) o el IBM 7090 (1958), que fueron algunos de los
computadores comerciales que entraron en el mundo de las empresas en los aos
50, ocupaban prcticamente una habitacin completa entre el computador
principal, la consola de operacin o los distintos perifricos que complementaban
el sistema.

Por ejemplo, la unidad principal del IBM 650 pesaba alrededor de 900 kilos y su
unidad de alimentacin pesaba 1,35 toneladas, requiriendo un espacio de 1,5
metros de largo, 0,9 metros de ancho y 1,8 metros de altura.

Imagen: Universidad Politcnica de Madrid

Algunos datos curiosos


Si los datos que se han visto de estos primeros centros de datos nos hacen una
idea de cmo eran estas primera computadoras y cmo, a lo largo del tiempo, ha
evolucionado la tecnologa tanto en capacidad de proceso como en consolidacin
de las infraestructuras, estos primeros aos an nos dejan algunos datos y
ancdotas curiosas que vale la pena conocer para ver con perspectiva el gran
salto cuantitativo que se ha dado hasta llegar al cloud computing y la flexibilidad
de los centros de datos actuales.
El pico de consumo elctrico de la ENIAC, con sus 160 kilovatios, era enorme para
el suministro de la poca y, a veces, la computadora en funcionamiento era capaz
de provocar cortes de suministro en la ciudad de Filadelfia.
Siguiendo con este computador, su tamao era tan grande y el sistema era tan
complejo que cuando el Ejrcito de Estados Unidos decidi llevarse el sistema al
campo de pruebas de artillera de Aberdeen, se necesitaron alrededor de 9 meses
7

para realizar el traslado y su posterior puesta en servicio (un dato especialmente


curioso si lo comparamos con la flexibilidad con la que podemos realizar un
traslado de centro de datos sin apenas prdida de servicio).

Imagen: U.S. Navy

El trmino bug, que hoy en da manejamos cuando encontramos un fallo en un


software, tiene su origen en esta primera generacin de computadoras.
Concretamente fue un trmino que acu el equipo de la RCA Mark II Electronic
Music Synthesizer el 9 de septiembre de 1947 cuando se encontraron que el
sistema no funcionaba y al revisarlo se encontraron con una mariposa que se
haba colado dentro del chasis y era la que haba provocado los errores.
8

En estos ltimos 60 aos tanto computadores como centros de datos han


avanzado mucho y nada tienen que ver con estas computadoras histricas y estos
primeros aos de gestin de infraestructuras TIC; sin embargo, vale pena conocer
esta historia para mirar al data center con una perspectiva distinta.

3.0

Seguridad Fsica

3.1 El edificio
El estudio del edificio donde se encuentra ubicado el hardware y los dispositivos
que han de soportar nuestras aplicaciones es el primer paso en cualquier estudio
de seguridad fsica, y tambin suele ser el ms problemtico, puesto que nos
encontramos con un entorno ya construido, no modificable y que suele tener un
9

uso compartido por los sistemas hardware y otro tipo de sistemas. Se intentar
siempre resaltar todos los fallos de seguridad que se puedan encontrar, y se
tendr en cuenta si estos son subsanables o inherentes a la estructura del
edificio. En cualquier caso se realizar un informe de las posibilidades de
modificacin para subsanar fallos y de las precauciones que sea posible tomar
para minimizar los riesgos de seguridad fsica cuando no sea posible
subsanarlos.
Tambin se debe estudiar el impacto econmico de las modificaciones que se
aconsejan, puesto que la entidad fsica de los sistemas que vamos a supervisar
suele implicar un gasto considerable si han de realizarse modificaciones de
cualquier tipo. Nunca se debe dejar de lado ningn defecto que observemos al
realizar el estudio, pero es aceptable el dejar a consideracin de la empresa las
modificaciones que impliquen un gasto considerable. Deber en este caso
intentar buscar formas alternativas de minimizar los riesgos o recurrir en su caso
a aseguradoras que puedan atenuar la gravedad de un incidente que implique a
instalaciones del edificio.

3.1.1 Los suministros de energa del edificio


El primero de los puntos que se debe observar al realizar el estudio del edificio
es el suministro de energa. Se debe centrar en los sistemas de suministro de
energa que puedan afectar a los sistemas que se quiere proteger, dejando de
lado otras consideraciones como la disponibilidad de servicios para el personal y
similares. Por ejemplo es asunto del administrador la disponibilidad de aire
acondicionado en la Sala de Computacin, pero no lo es la disponibilidad en la
Sala de Reuniones.
El suministro de energa suele tener dos partes, una parte externa que provee y
gestiona la compaa elctrica y que llega justo hasta el punto donde se
encuentra el sistema de tarificacin, detrs del cual se suele encontrar el
sistema de protecciones y todo el cableado y dispositivos, la parte interna.
La parte externa est protegida por un fusible y un limitador de potencia que
instala la compaa elctrica y que deben estar calculados para la potencia que
vaya a consumir el edificio.
Otro aspecto a tener en cuenta es la posible redundancia que estructuralmente
se pueda proporcionar al edificio. Este suele ser un aspecto complicado, pues no
es comn el tener ms de una conexin elctrica para un edificio. Con todo, el
sistema ideal sera el que proporcionara redundancia por medio del suministro de
energa elctrica por dos compaas diferentes que operen en el mismo sector, lo
que es una opcin a considerar para sistemas crticos. Es posible solicitar este
tipo de servicios a travs de algunas compaas elctricas y es imposible en
10

otras, puede ser esencial para sistemas crticos. La disponibilidad de este


sistema suele ser nula en la mayora de los sitios, pues aunque se cuente con un
mercado de energa liberalizado que permita la contratacin del suministro
elctrico eligiendo entre varias compaas la red elctrica que ha de transportar
esa energa hasta el edificio suele ser propiedad de una de las compaas o de
propiedad estatal, con lo que no tendramos redundancia en el suministro de
energa.
La opcin ms comn para proporcionar redundancia en el sistema de suministro
de energa es la utilizacin de generadores elctricos (grupos electrgenos), que
funcionan con combustible y pueden proporcionar energa a todo un edificio
durante un periodo largo de tiempo durante un corte de energa o una
interrupcin del suministro por un desastre natural. Estos sistemas son bastante
comunes en los hospitales y son una buena opcin (aunque cara) de asegurar el
suministro de energa elctrica.
El suministro de gas y agua es menos crtico que el suministro de energa
elctrica para la seguridad de los sistemas hardware del edificio. Debe tenerse
en cuenta el suministro de gas porque algunos sistemas de calefaccin
funcionan con gas, y pueden ser necesarios en climas muy fros para mantener
una temperatura mnima en el centro de datos. El fro no suele ser un problema
para los sistemas hardware, por lo que el gas no ser una preocupacin en la
mayor parte de los casos.
Otro punto a comprobar debe ser la posibilidad de que un intruso
malintencionado quiera cortar el suministro elctrico. Para esto debe de
comprobarse que no es fcil el acceso a los cables que proporcionan energa
elctrica al edificio, por lo menos en un recorrido razonable desde el edificio
hasta la caja de conexiones ms cercana.
Es imprescindible comprobar que existen todos los dispositivos de proteccin
necesarios para el edificio y la disponibilidad de estos para todo el edificio y para
cada planta de este, de forma que pueda aislarse un problema elctrico lo
mximo que sea posible. Idealmente deberamos tener protecciones en cada
planta e incluso en cada seccin de cada planta, de forma que un problema
elctrico afecte lo mnimo posible a los sistemas de hardware y a la red. Los
sistemas que consuman gran potencia, como los grandes sistemas UPS
deberan tener su propia proteccin, normalmente interna en forma de fusibles u
otro tipo de protecciones.
Todos los dispositivos de proteccin deben estar homologados y la instalacin
debe cumplir con el reglamento de baja tensin del pas donde nos encontremos.
Esto nos asegurar una cierta proteccin contra dispositivos e instalaciones
defectuosos. Es importante asegurarnos de que la instalacin elctrica cumple
estas condiciones, solicitando la documentacin necesaria para comprobarlo. En
11

casos muy crticos se puede contratar a especialistas en sistemas elctricos que


realicen un estudio elctrico del edificio, del suministro y de las protecciones.

3.1.2 Los enlaces de comunicaciones del edificio


El caso de los sistemas de comunicaciones del edificio es similar al del
suministro elctrico, se debe buscar la mayor seguridad y proteccin en los
sistemas y adems siempre que sea posible tener redundancia en los sistemas
de comunicaciones para prever el caso de que uno de los enlaces falle.
Los sistemas de comunicaciones suelen ser de dos tipos: pblicos y privados. La
mayora de los edificios usarn sistemas pblicos de comunicaciones, como
puede ser la red telefnica para el transporte de voz y datos o las conexiones
ADSL/DSL/Cable/etc que usan medios compartidos para la transmisin de datos.
Es mucho menos comn el uso de sistemas privados de comunicaciones como
lneas telefnicas o de datos dedicados o enlaces de microondas entre edificios.
Para los sistemas pblicos se debe estudiar sobre todo si existe algn tipo de
redundancia en las comunicaciones, puesto que las compaas telefnicas que
suelen ser las que proveen los servicios no suelen proporcionar ningn tipo de
certeza de que las comunicaciones van a mantenerse, por lo que se est a
expensas de las averas o fallos que se puedan producir en las redes pblicas
para tener comunicaciones. Las comunicaciones telefnicas son necesarias para
permitir el fallo de alguna de estas. Se debe tener en cuenta que las centralitas
suelen tener una nica conexin por lo que solo proveen un enlace de
comunicaciones compartido por varias lneas telefnicas, si falla la conexin
fallar el acceso telefnico de todos los sistemas telefnicos conectados a la
centralita. Es aconsejable por tanto mantener ms de una lnea y adems con
diferentes compaas, de forma que se tenga siempre comunicacin telefnica
aunque alguna de las compaas falle. Es un sistema bastante comn en grandes
edificios y no debera tener ms complicaciones. Es bastante comn que las
compaas que usan la red telefnica clsica compartan el medio fsico para
mandar los datos, medio fsico que ser propiedad pblica o de una de las
compaas, pero en cambio las compaas de cable suelen tener su propia red
para proporcionar la conectividad, por lo que puede ser interesante la
contratacin de una lnea con una compaa tradicional y otra con una compaa
de cable para tener dos redes independientes.
Para los sistemas de datos tipo ADSL/DSL/Cable se debe buscar tambin la
redundancia en los sistemas, manteniendo varias conexiones con varios
proveedores para mantener siempre un enlace de datos seguro puesto que
ninguno nos asegurar una conexin cien por cien fiable. Es necesario que el
departamento de administracin de red tenga en cuenta esta estructura para
poder enrutar el trfico de forma que si uno de los enlaces falla los datos se
12

transmitan por otro enlace de otra compaa. Esta estructura de acceso a redes
es muy comn en grandes instalaciones y no debera haber problema en su
estudio o en recomendar su instalacin.
Para los sistemas privados las consideraciones de seguridad son algo menos
severas que para los sistemas compartidos. La compaa que nos suministra el
servicio nos asegurar las conexiones con una tasa fija de porcentaje de fallo en
el tiempo, lo que nos permite planificar ms fcilmente la seguridad del enlace,
pues se tiene la seguridad de que el enlace se mantendr. Lo mismo se aplica
para los sistemas de comunicaciones privadas entre edificios usando
microondas, donde nosotros mismos podemos asegurar la comunicacin y no
dependemos de la disponibilidad de una red pblica. Para estos sistemas
privados se puede realizar un estudio contratando a personal especializado en el
estudio de estos enlaces y en su ajuste. Siempre es aconsejable complementar
estos sistemas privados con un sistema de comunicacin pblico para
proporcionar redundancia en el caso de que el enlace falle.
Se comprobar tambin la seguridad fsica del cableado (o la visibilidad de los
tambores de microondas en su caso) comprobando que un intruso
malintencionado no pueda seccionar los cables de comunicaciones que van
desde la centralita ms cercana hasta el edificio. Hay que tener en cuenta que
esta seccin de cable es propiedad de la compaa que proporciona el servicio,
por lo que necesitaremos llegar a un acuerdo con esta si se quiere realizar algn
tipo de modificacin en este cable.

3.1.3 Los accesos fsicos al edificio


Se debe tener en cuenta que el edificio tiene una serie de accesos obvios y otros
no tan obvios que un intruso puede usar para entrar en las instalaciones. Los
obvios son las puertas principales de acceso y las ventanas que se encuentran
cercanas a la calle. Los no tan obvios son las puertas de servicio, las ventanas
superiores, las claraboyas, los accesos de mantenimiento o los sistemas de
ventilacin o calefaccin.
Se debe realizar un estudio de la estructura del edificio, incluyendo si es
necesario el estudio de los planos arquitectnicos de este si es necesario. Es
imprescindibles ser paranoicos en este aspecto de la seguridad fsica del edificio,
puesto que un intruso dentro del edificio es la mayor amenaza que podemos
tener, incluso con todos los sistemas de seguridad fsica desplegados. Los
sistemas de seguridad fsica pueden ser difciles de sobrepasar, pero un intruso
con el suficiente tiempo y que pueda usar la fuerza bruta sobre los armarios o
racks sin ser detectado tendr siempre todas las de ganar. Se debe por todos los
medios impedir el acceso a los potenciales intrusos, ya sea mediante la
utilizacin de rejillas resistentes en las zonas de acceso y cerraduras de
13

seguridad en las puertas y ventanas de acceso, o ya sea mediante la


contratacin de una vigilancia suficiente para asegurar que ningn intruso pueda
acceder al edificio sin que sea detectado. El nivel de paranoia que se debe
emplear para aconsejar estas medidas de seguridad es directamente
proporcional a lo crticos que sean los datos que se deben proteger. No es lo
mismo un simple edificio de oficinas que la central de un banco, por ejemplo. En
el primero aconsejaremos cerraduras de seguridad, rejillas y vigilancia general
del edificio, en el segundo aconsejaremos todo tipo de medidas de seguridad
fsicas como puertas blindadas, rejas de acero o rejillas soldadas, y adems
vigilancia mediante personas y cmaras en cada una de las plantas del edificio y
sobre todo en las salas de mquinas que puedan contener datos crticos o
sistemas que puedan dejar el sistema de computacin del edificio inutilizado.
Podemos realizar una distincin entre la vigilancia en horas de oficina y cuando el
edificio est cerrado. En las primeras centraremos nuestra atencin en la
vigilancia de los accesos al edificio, utilizando tarjetas de identificacin para los
empleados y para el personal que deba acceder a zonas con seguridad y
controlando a todas las personas que entren y salgan del edificio. Cuando el
edificio est cerrado centraremos nuestra atencin en la vigilancia por medio de
cmaras, en los accesos menos obvios al edificio y en las posibilidades de que
un intruso pueda forzar algn medio de entrada al edificio.
Es posible contratar a un especialista en puertas y cerraduras para comprobar la
seguridad de los accesos al edificio y dentro del edificio. Tambin es posible
aplicar alguna de las Lock Picking Guides que se encuentran en Internet si
somos los suficientemente hbiles como para comprobar una cerradura por
nosotros mismos, aunque es muy posible que sea ms sencillo y eficaz la
contratacin de un especialista.

3.1.4 El acceso al centro de computacin


Si contamos en el edificio con un centro de computacin o datacenter se debe
comprobar la seguridad fsica especfica de esa habitacin en concreto, por ser
esta crtica para los sistemas. Un centro de computacin debe tener unas
caractersticas especiales en cuanto a seguridad que no son necesarias en otros
puntos del edificio. Debe tener un sistema de acceso suficientemente seguro,
preferiblemente con una puerta blindada y siempre que sea posible con personal
de vigilancia que compruebe el acceso por medio de tarjetas de identificacin o
medios similares. Tambin es posible el uso de sistemas de identificacin
biomtrica, por medio de claves temporales tipo Opie o similares. El acceso
fsico debe ser todo lo seguro que sea posible, vigilando que la puerta sea lo
suficientemente slida y la cerradura los suficientemente segura. No es difcil el
estudio de seguridad fsica del acceso a un datacenter, pero es complicado el
14

crear un sistema seguro de control de acceso, siendo aconsejable el tener


personal de vigilancia que compruebe las identificaciones de forma inequvoca y
que apunte en un sistema todos los accesos que se produzcan al datacenter.
En cuanto a la estructura fsica se debe tener un suministro elctrico
asegurado, para lo que tomaremos las medidas que se han indicado ms arriba
para el edificio, incluido un panel de protecciones para el datacenter que pueda
protegerlo y aislarlo de otras secciones del edificio. Se debe tener tambin un
sistema de conexin a la red corporativa asegurado, mediante varias
conexiones redundantes que permitan que una falle y que el edificio pueda
seguir accediendo al centro de computacin. Si el sistema debe tener conexin
a redes pblicas se proporcionar una conexin redundante que permita el fallo
de al menos una de las vas de acceso.
Es imprescindible un sistema de aire acondicionado si se tiene suficiente
hardware en el centro de computacin. Es aconsejable tener algn mtodo de
monitorizacin de la temperatura y la humedad de la sala para mantener unas
condiciones ptimas para los equipos que se mantienen en la sala de
computacin. Tambin es imprescindible un sistema de deteccin de incendios,
que pueda avisar rpidamente al personal encargado si se produce algn
incendio en la sala. Siempre que sea posible se tendr alimentacin redundante
para todo el sistema de computacin y luego para cada equipo en particular.

3.1.5 La estructura del edificio


El estudio de la estructura del edificio es beneficioso para todos los dems
estudios que deben a realizar sobre la seguridad fsica del edificio. Siempre que
sea posible se deben estudiar los planos del edificio para observar la estructura,
el reparto del espacio dentro del edificio, los accesos, los sistemas de seguridad
(salidas de emergencia, sistemas antiincendios, etc), el suministro de energa, las
canalizaciones de agua y gas, etc.
En lugares donde sea probable la incidencia de terremotos se estudiar
especialmente la estructura fsica del edificio y los sistemas de seguridad
implementados para tales casos. Se puede pedir ayuda a un arquitecto para que
estudie los planos del edificio y pueda sealarnos los puntos ms crticos o que
debamos vigilar.

3.1.6 La seguridad contra incendios y otros desastres


Los sistemas de seguridad contra incendios y otros desastres naturales deben
ser instalados normalmente cuando el edificio es construido, y son difciles de
instalar despus.
15

Los sistemas de deteccin de incendios pueden ser instalados despus de


construido el edificio y no suponen una gran inversin, pueden avisar
rpidamente de pequeos incendios y permitir al personal el sofocarlos antes de
que alcancen mayor entidad. Puesto que el agua es enemigo del hardware
informtico no podemos implantar ningn tipo de sistema para sofocar incendios
basados en agua, es preferible el comprobar que se dispone de suficientes
extintores de CO2 o de espuma.
Como se ha dicho otro problema para el hardware informtico es el agua. La
rotura de una tubera puede producir un verdadero desastre en el sistema
informtico de una empresa, estropeando todos los sistemas de una red, por lo
que es aconsejable la instalacin de detectores de lquidos a ras de suelo para
detectar rpidamente cualquier fuga de agua.
En cualquier caso siempre que se tenga un sistema de computacin lo
suficientemente crtico ninguno de estos sistemas puede sustituir al personal de
vigilancia, que deber velar por la seguridad fsica de los sistemas tambin en
estos aspectos, para lo que deber tener una serie de protocolos claros a seguir
cuando se produce una de estas contingencias.

3.1.7 Planes de evacuacin del personal


Consideraciones ticas aparte se deben tener en cuenta que una parte esencial
del sistema computacional de una empresa o edificio son los administradores, las
personas que usan el sistema y en general los empleados de la empresa. Por
eso dentro del estudio de la seguridad fsica del sistema se debe tener en cuenta
a las personas, manteniendo una serie de planes claros e inequvocos de
evacuacin de estos si se produce cualquier tipo de desastre dentro del edificio.
Se deben estudiar los planes existentes para este tipo de evacuaciones, teniendo
en cuenta que sean realmente aplicables en un momento de desconcierto
general como puede ser un incendio y que sean el mximo de eficaces.

3.1.8 Seguridad fsica de los backups


De nada sirve mantener un perfecto sistema de backups si cuando es necesario
restaurarlos estos no estn disponibles. La seguridad fsica de las cintas o
dispositivos de backup debe ser una preocupacin para un encargado en
seguridad fsica, y por tanto se debe tener previsto cualquier incidente que se
pueda producir, como incendios, terremotos, robos y as cualquier evento pueda
ocurrir.
Los armarios ignfugos son eficaces hasta cierto punto contra los incendios. Si
estos son de pequea magnitud probablemente los backups sobrevivirn, pero si
hay un incendio de cierta entidad la temperatura que se alcanzar dentro del
armario destruir los datos de los backups, por lo que son slo relativamente
16

eficaces contra este tipo de eventos. Lo mismo es aplicable para los terremotos y
otros accidentes naturales.
El sistema ms eficaz para mantener los backups seguros es mantenerlos fuera
del edificio, o al menos mantener una copia de estos, ya sea en otro edificio o en
un centro de almacenamiento de backups. Estos ltimos son centros que
proporcionan almacenamiento de las cintas de backup con todas las medidas de
seguridad fsica imaginables y que son una buena alternativa al mantenimiento
de los backups cerca de las mquinas de las que se ha hecho backup. Puede
contratarse uno de estos servicios y mandar los backups o copias de estos a uno
de estos servicios, que velar por la seguridad de los backups.
Normalmente este tipo de servicios se encarga de ir a la empresa en los
periodos de tiempo concertados para recoger las cintas de backup.
Otra alternativa es mantener backups distribuidos, replicando los backups entre
edificios o entre sistemas informticos, para prevenir la perdida de datos por
culpa de un problema de seguridad fsica en alguno de los sistemas o edificios.

3.1.9 Sistemas de redundancia de servidores y almacenamiento de


datos
Una opcin que siempre se debe considerar cuando realizamos estudios de
seguridad fsica es la posibilidad de mantener varias copias de los datos e incluso
tener redundancia para los servidores corporativos. Con los nuevos sistemas de
almacenamiento distribuido es sencillo mantener los datos sincronizados en
varias localizaciones, con lo que disminuye enormemente la probabilidad de
prdida de datos. Y teniendo suficiente ancho de banda de red para interconectar
los sistemas corporativos de varios edificios podemos tener redundancia de los
servidores de datos o aplicaciones, con lo que podremos tener la seguridad de
que los sistemas informticos siempre estarn disponibles, aunque no sea en la
localizacin fsica que se estudie.
La redundancia de servidores y del almacenamiento de los datos, sobre todo
cuando est situada en diferentes edificios mejora la seguridad fsica de un
sistema de computacin en gran medida, y es una opcin a tener en cuenta
incluso aunque implementemos otro tipo de sistemas de seguridad fsica en el
edificio.
Los sistemas de gestin y los servidores de aplicaciones comerciales distribuidos
son caros y difciles de mantener hoy en da, pero es posible implementar
mediante software libre sistemas distribuidos con precios razonables y con un
gran rendimiento. Algunas grandes empresas estn liberando bajo licencias de
software libre sistemas de gestin de datos distribuidos que pueden ser de gran
ayuda en estos casos. Para los sistemas de almacenamiento distribuido existen
varias opciones tanto de software libre como de software comercial, por lo que
17

slo debemos ocuparnos de tener el sistema adecuado y el ancho de banda


suficiente para poder replicar los datos.
El nico punto de fallo con estos sistemas es el enlace de comunicacin entre
los sistemas a replicar, sobre todo cuando manejamos datos crticos. Para
solucionar esto se debe aplicar otro tipo de redundancia, tanto en los sistemas
como en los enlaces de red entre sistemas, como se ha explicado ms arriba.

3.1.10 Alojamiento y backup de datos crticos fuera del edificio


La eleccin de un sistema de alojamiento para backups es una decisin del
personal de administracin, teniendo en cuenta una serie de razones como la
necesidad disponibilidad inmediata de los backups o el tiempo que estos deben
almacenarse. Como regla general se debe mantener al menos una copia de los
backups principales fuera del edificio, o incluso mantener fuera todos los
backups. Como se ha indicado en la seccin dedicada a los backups existen
empresas dedicadas al almacenamiento de datos que proveern a los backups
de todas las medidas de seguridad fsica necesarias. Medidas como el
almacenamiento de los backups en el domicilio particular de los administradores
son contraproducentes, pues no suelen tener ni las medidas de seguridad
necesarias ni la capacidad de mantener un entorno ptimo para los backups.

3.2 El entorno fsico del hardware


Entendemos como entorno fsico del hardware el entorno en el que est situado
el hardware, dispositivos de red y centros de computacin. Es el paso siguiente
en el estudio de la seguridad fsica al estudio del edificio. Supone el estudio de la
localizacin del hardware, el acceso fsico que las personas puedan tener a este,
todo el cableado que interconecta el hardware o que le provee de energa, el
control de la temperatura y dems condiciones climticas del entorno donde se
encuentra el hardware, el estudio del tipo de montaje de este hardware dentro de
nuestra infraestructura y los mtodos de administracin y gestin del hardware y
de su entorno.

3.2.1 Suministro de energa para el hardware


Despus de haber estudiado el suministro de energa al edificio se debe realizar
un estudio del suministro de energa a los centros de computacin o en el
entorno inmediato donde se encuentra situado el hardware. Es imprescindible el
asegurar un suministro estable y continuo de energa elctrica al hardware,
utilizando normalmente sistemas UPS (Sistema de suministro ininterrumpido de
energa) que regularn la tensin evitando los picos de voltaje que pueda traer la
red y proporcionarn un tiempo de autonoma por medio de bateras en caso de
18

cortes del suministro elctrico.


Hay que tener en cuenta siempre que no solo es necesario proveer de un
suministro estable y continuo de energa a los ordenadores y a los sistemas de
almacenamiento, se debe proporcionar el mismo tratamiento al hardware de red,
incluidos concentradores, enrutadores, pasarelas y todos los dispositivos que
sean necesarios para el funcionamiento normal de la empresa. Estas medidas
pueden incluir tambin otro tipo de hardware como impresoras lser o
fotocopiadoras.
Para evitar puntos de fallo es conveniente el no depender nicamente de un
sistema UPS para todo el hardware a proteger, siendo ms conveniente la
instalacin de varios UPS que puedan suministrar energa a parte del sistema
en el caso de que uno de los UPS fallara. Se estudiar la autonoma de los
UPS y las protecciones que proporcionan al hardware y se recomendar en su
caso la instalacin de ms sistemas UPS o la redundancia de alguno de ellos.
Deber estudiarse tambin las protecciones como fusibles, automticos y
diferenciales que se tenga en cada una de las concentraciones de hardware,
como centros de computacin, racks o armarios con varios sistemas montados.

3.2.2 Comunicaciones: Interconexin de redes y sistemas


En este momento del estudio de la seguridad fsica se debe centrar sobre todo
en la estructura fsica general de la red y no en los dispositivos en concreto. Se
debe comenzar estudiando el diseo de la red del edificio, observando las
troncales de red que intercomunicarn las diferentes plantas y secciones del
edificio. Intentaremos centrarnos en la estructura fsica y no lgica de la red,
buscando los puntos de fallo que puedan afectar a toda la red.
Una red tpica de un edificio consta de uno o varios grandes enrutadores que
proporcionan la conectividad con el exterior, una red troncal (normalmente
Gigabit Ethernet) que se extiende por la estructura del edificio, un gran
concentrador por planta que distribuye el trfico desde la red troncal y luego
varios concentradores ms pequeos que conformarn las diferentes redes
departamentales.
El primer paso a estudiar es buscar los puntos de fallo que puedan provocar una
cada total de la red, estudiando los grandes enrutadores que proporcionan
conexin con el exterior, donde se debe buscar dispositivos fiables y dotados de
redundancia tanto en su estructura fsica interior como en la funcionalidad que
proporcionan, incorporando varias conexiones preferiblemente con varios
proveedores que nunca dejen a nuestra red troncal sin conexin al exterior. Se
estudiar el entorno donde estn situados los dispositivos enrutadores,
observando que cumplan con todas las normas y que dispongan de un suministro
19

continuo y estable de energa.


El siguiente punto a estudiar es el cableado de la red, comenzando por la red
troncal. La red troncal suele ser Ethernet Grueso en sistemas antiguos y Gigabit
Ethernet en los sistemas ms modernos. En ambos casos se debe estudiar el
cableado mediante dispositivos al efecto y observando mediante planos o
esquemas como han sido entubados y distribuidos por el edificio. En el caso de
redes troncales de fibra ptica necesitaremos instrumental especfico para el
estudio de la red y de las interconexiones que esta pueda tener, y es posible que
necesitemos contratar a personal especializado si se quiere estudiar la fiabilidad
del medio fsico, lo que no suele ser necesario, pues realizando un estudio de la
velocidad de conexin entre los diferentes concentradores en cada planta o
departamento y con los enrutadores que dan conexin al exterior podremos
comprobar la salud del medio fsico. Debe estudiarse el tipo de fibra ptica
instalada y la calidad del cableado, observando la documentacin que hayan
dejado los instaladores de la red troncal.
El tercer punto a estudiar es la posibilidad de fallo de los concentradores que
conectan la red troncal con los concentradores de los distintos departamentos o
secciones dentro del edificio. Lo ms comn es encontrar uno de estos
dispositivos por planta, al cual se conectan todos los dems concentradores
proporcionando conexin a las distintas redes departamentales del edificio. Para
estos concentradores se debern tomar las mismas precauciones que para los
enrutadores principales, proporcionando siempre que sea posible redundancia en
las conexiones entre la red troncal y los concentradores de las redes
departamentales.
El cuarto punto son los concentradores que interconectan las redes locales
departamentales con los concentradores conectados a la red troncal. Estos
dispositivos son menos crticos que los anteriores, puesto que un fallo en ellos
slo afectara a la red local departamental a la que proveen conexin. Para
estos concentradores no suele ser necesario proporcionar redundancia,
simplemente cuidaremos de que se encuentran en un entorno no hostil y
correctamente alimentados. Ms adelante veremos las medidas que deben
tomarse con el dispositivo en concreto en materia de seguridad fsica.
Para todos los dispositivos indicados se estudiar su ubicacin y el acceso que
un intruso pueda tener a ellos, sobre todo se debe tener control de acceso a los
enrutadores principales y tambin a los concentradores de cada planta, que son
crticos en la seguridad fsica de todo el sistema.
Se deber estudiar tambin la posibilidad de que un intruso malintencionado
provoque algn tipo de fallo en la red cortando el cableado de red o manipulando
alguno de los dispositivos de red. Contra la contingencia de un corte en el
cableado de red es interesante la posibilidad en edificios nuevos de que el
20

cableado de red sea integrado en la estructura del edificio, aunque esto siempre
supondr una merma en las posibilidades de ampliacin de la red. En otro caso
se debe procurar que los cables de red estn lo ms agrupados posible para
facilitar su vigilancia. Se entubarn siempre que sea posible los cables de red
utilizando medios rgidos que no sean fciles de seccionar. Los dispositivos de
red estarn tambin agrupados y preferiblemente protegidos en armarios
ignfugos o racks con ventilacin suficiente que permita una fcil vigilancia.

3.2.3 Acceso fsico al hardware


El acceso fsico al hardware sea este computadoras o dispositivos de red deber
ser restringido, teniendo en cuenta las necesidades de cada departamento o
usuario. Se debe hacer aqu una distincin entre los equipos de red y servidores
departamentales o corporativos y las mquinas de usuario final.
Los equipos de red importantes como routers, pasarelas y concentradores
debern estar en un lugar donde exista un control de acceso, ya sea mediante
vigilancia por medio de personas o mediante el aislamiento de las salas o
armarios donde estos se encuentren por medio de cerraduras o sistemas de
control de acceso mediante tarjetas, claves o control biomtrico. Para cada
acceso deber reflejarse una entrada en un sistema de control que puede ser
desde un simple libro donde se vayan apuntando las personas y el acceso que
han tenido a los equipos hasta un sistema informtico que deje reflejado en sus
logs el acceso al hardware y quien lo ha hecho. Es importante controlar y reflejar
siempre en los apuntes quien ha accedido al hardware, con que motivo y las
modificaciones fsicas o lgicas que en su caso pueda haber realizado sobre este
hardware. Los dispositivos de red que permitan un acceso remoto debern ser
protegidos por medio de claves y cortafuegos para limitar el acceso a las
personas que tienen a su cargo la administracin de estos sistemas. Se deber
preveer la posibilidad de que intrusos o atacantes intenten cambiar la
configuracin del hardware de red, sobre todo en el caso de enrutadores y
concentradores que proporcionen funcionalidad de VPN, para esto se seguirn
las medidas de seguridad informtica indicadas para cada caso, que dependern
del tipo de dispositivo y de sus posibilidades de configuracin. Es esencial el
control fsico de estos dispositivos porque algunos de ellos permiten el acceso a
la configuracin por medio de conexin a puertos serie y proporcionan una
seguridad menor cuando se accede de esta forma. Se deber preveer tambin la
posibilidad de atacantes con el tiempo suficiente para realizar ataques de fuerza
bruta sobre las claves de los sistemas o denegaciones de servicio por medio de
envo de trfico masivo o construido contra los dispositivos. Se debe preveer
tambin la posibilidad hoy en da de que estos dispositivos sean hackeados, pues
muchos de estos dispositivos tienen su propio sistema operativo o estn
21

directamente basados en hardware estndar que es ms susceptible a ser


atacado por medio de ataques informticos. Incluso las ms modernas
impresoras lser cuentan con su propio sistema operativo, que puede ser
hackeado y que puede proveer a un atacante de un medio de acceso a la red
prcticamente no tenido nunca en cuenta por los administradores encargados de
la seguridad.
Para los servidores departamentales o corporativos se deber tener en cuenta
las mismas premisas que para los dispositivos de red y adems las propias de
cualquier computadora que necesite una seguridad fsica e informtica. Se tendr
en cuenta tambin la localizacin fsica de las mquinas y en su caso se
proveer el mismo control de acceso que para los dispositivos de red
importantes.
Una de las medidas ms eficaces contra los ataques tanto fsicos como
informticos sobre todo este tipo de sistemas es la monitorizacin continua de
los dispositivos mediante sistemas de monitorizacin basados en hardware o
software. Los administradores de la red y de los servidores debern mantener
bajo observacin estos dispositivos mediante esta monitorizacin buscando
fallos y deber evaluarse en cada caso si el fallo ha sido fortuito o se ha debido a
algn tipo de manipulacin sobre el hardware o sobre el software de los
dispositivos.
Las mquinas de usuario final donde han de trabajar los empleados son
paradjicamente las ms importantes y las ms difciles de proteger, porque
normalmente han de estar situadas en el entorno del usuario, donde estn
expuestas a los errores o manipulaciones que un usuario poco cuidadoso o mal
informado pueda realizar sobre ellas. En secciones posteriores de este informe
se explicar cmo proteger este tipo de mquinas, pero a nivel corporativo puede
ser interesante algn tipo de monitorizacin tambin de estas mquinas para
detectar fallos o manipulaciones del hardware o el software. La localizacin de
estas mquinas deber ser idealmente centralizada, en forma de racks o de
armarios donde se agrupen las mquinas y donde se pueda controlar el acceso a
estas, siempre que los usuarios finales no deban manipular fsicamente las
mquinas, como en el caso de utilizacin de lectores de CDROM, grabadoras de
CDs o disqueteras. Se intentar siempre que sea posible que el usuario final
trabaje de forma remota sobre los servidores de la empresa, implementando
soluciones de acceso remoto a las aplicaciones y los datos, o manteniendo como
se ha dicho las mquinas en una localizacin segura donde el usuario no pueda
manipularlas.

3.2.4 Localizacin fsica del hardware


La localizacin fsica del hardware puede afectar enormemente a la seguridad
22

fsica del sistema, pues un sistema donde las mquinas estn expuestas a la
manipulacin del usuario final o de supuestos intrusos ser un sistema poco
seguro. Es aconsejable mantener los dispositivos de red y los servidores en un
lugar centralizado, idealmente un centro de datos donde podamos tener las
medidas de seguridad fsica indicadas anteriormente y donde el control de
acceso permita saber quin, cundo y porqu ha accedido fsicamente a alguno
de los dispositivos.
Se aconseja el uso de armarios ignfugos correctamente ventilados con racks
donde se instalarn los dispositivos de red y los servidores, correctamente
cableados y teniendo en cuenta la seguridad fsica de este cableado. Estos
armarios deben tener cerraduras lo suficientemente seguras para impedir el
acceso a un supuesto intruso malintencionado y con la capacidad de realizar
Lock Picking (Manipulacin de cerraduras). Ms adelante se hablar de las
medidas que se pueden implementar para impedir este tipo de comportamientos.
El acceso a los armarios deber estar controlado y se deber crear una poltica
de acceso a los armarios, donde se apuntar de alguna de las formas
anteriormente indicadas cada acceso a los dispositivos de red y servidores
alojados en el armario, la persona que ha accedido y las manipulaciones que en
su caso pueda haber realizado. Siempre que se realice algn tipo de ampliacin
de equipos o modificacin del hardware en los armarios por personal externo a la
empresa o al departamento encargado de la administracin del hardware deber
dejarse muy claro mediante una serie de polticas de acceso lo que puede o no
puede hacerse.
Siempre que sea posible se prever la posibilidad de atacantes o intrusos
malintencionados que tengan acceso fsico al hardware, pues aunque tomemos
todas las medidas posibles contra el acceso fsico al hardware siempre se debe
asegurar tambin el mismo hardware en previsin de accesos no deseados.

3.2.5 Control de acceso al hardware. Control de acceso del


personal
El control de acceso al hardware se realizar preferiblemente mediante personal
que verifique mediante algn tipo de identificacin a las personas que tienen
permiso para acceder al hardware o mediante dispositivos electrnicos (claves,
sistemas biomtricos) o fsicos (puertas blindadas, cerraduras seguras, etc) que
permitan controlar quien tiene acceso al hardware y quin no. Es muy til en
estos casos tener una poltica clara y concisa sobre quien, como, cuando y para
que puede tener acceso al hardware. Estas normativas debern ser conocidas
por todo el personal con acceso al hardware y debern estar plasmadas sobre
papel para poder ser consultadas en caso de duda.
23

Siempre ser preferible la intervencin de personal encargado del acceso al


hardware que la utilizacin de llaves, tarjetas o dispositivos electrnicos, pues
estos ltimos son ms susceptibles de ser burlados mediante varios sistemas,
mientras que los primeros simplemente debern ser entrenados para evitar el
Hacking Social y para seguir la poltica de acceso al hardware de manera
estricta. En sistemas muy crticos se puede poner personal de vigilancia o
cmaras para controlar el acceso al hardware. La rigidez de las polticas de
acceso al hardware es inversamente proporcionales a la facilidad de
administracin de los sistemas, pero normalmente son necesarias si se quiere
mantener una poltica de seguridad fsica alta.
Los dispositivos y servidores situados fuera de los centros de datos o de
computacin o en las zonas departamentales debern ser protegidos mediante
armarios o racks cerrados con llave y deber imponerse una poltica en el
departamento de acceso a estos sistemas.
Es importante que en todos los casos siempre tengan una persona encargada
del control del acceso al hardware y que tenga responsabilidades asociadas a
este cometido. Puede tratarse de los mismos administradores, de los usuarios
(mediante polticas de acceso) o de personal contratado para este cometido.
Estas personas debern responsabilizarse personalmente de todos los accesos
al hardware que se produzcan y apuntar en los libros o logs detalladamente
todas las manipulaciones realizadas.
Un punto poco conocido pero muy a tener en cuenta en la seguridad fsica de los
sistemas es el control de acceso del personal de mantenimiento del edificio. El
personal de limpieza, de mantenimiento del edificio y personal similar debe pasar
por los mismos sistemas de control de acceso que los administradores o usuarios
de las mquinas. Todo el mundo confa en el personal de limpieza o de
mantenimiento, probablemente todo el mundo los conoce y llevan aos
trabajando en la empresa, pero si los datos son suficientemente crticos haremos
bien en desconfiar de todo el mundo, y tambin de ellos. Alguien puede ofrecer
una cantidad de dinero o extorsionar de alguna forma al personal para que
extraiga datos o provoque daos en el hardware, todo depende de lo importante
que sean los datos y de su valor econmico. Incluso pueden producir daos
graves por simple desconocimiento, pues no es la primera vez que el personal de
limpieza desenchufa un servidor crtico de la empresa para enchufar la
aspiradora. Y no es una broma, ocurre de verdad. Lo ideal es que personal de
vigilancia acompae al personal de limpieza y mantenimiento cuando este deba
acceder a los centros de computacin o a los sitios donde estn alojados
servidores o sistemas de almacenamiento de datos. Tambin se puede usar otro
tipo de control de acceso como tarjetas o sistemas biomtricos, que prevengan
este tipo de comportamientos.
24

3.2.6 Interaccin del hardware con el suministro de energa y agua


Aunque parte de la seguridad fsica del edificio deber tambin tenerse en cuenta
en los centros de computacin o de almacenamiento de datos la seguridad fsica
asociada a las canalizaciones de energa y agua. Las canalizaciones de energa
pueden provocar cortocircuitos o fallos que provoquen incendios y las
canalizaciones de agua pueden romperse y estropear el hardware. Se deber
estudiar que estas canalizaciones cumplan las normas que al efecto deben
seguirse en cada pas, pues existen reglamentos que indican la distancia a la que
deben de estar estas canalizaciones unas de otras y de los dispositivos elctricos
como el hardware.
Se puede usar aqu dispositivos de monitorizacin como detectores de humo o
de lquidos, que debern situarse estratgicamente para proporcionar una
mxima superficie de cobertura y sobre todo para proteger a los sistemas ms
crticos. Puede ser aconsejable en algunos casos mantener los sistemas crticos
o redundantes en varias habitaciones, disminuyendo as la posibilidad de que
una contingencia de este tipo pueda afectar a un grupo grande de mquinas, y
deber aprovecharse la estructura fsica del edificio para proveer aislamiento
entre estas salas o secciones donde se ha de situar el hardware. La mayora de
las veces es preferible mantener algo ms de cableado que mantener todo el
hardware en una misma localizacin fsica donde est expuesta a situaciones de
riesgo como incendios o inundaciones.
Los sistemas de backup y almacenamiento de datos debern estar en
localizaciones seguras dentro del edificio y lejos de canalizaciones de energa o
agua, por ser crtico su funcionamiento para la seguridad de los datos. Como en
casi todos los casos la redundancia en estos sistemas, sobre todo si se tiene
varios sistemas distribuidos en distintas secciones del edificio o incluso en
diferentes edificios, nos proveer de una seguridad adicional contra este tipo de
accidentes.

3.2.7 Sistemas de control del hardware y su integridad


Los sistemas de control de las condiciones de trabajo del hardware suelen ir
integradas en los racks o armarios que usemos para protegerlos, indicando
normalmente una serie de parmetros como la temperatura de trabajo, la
humedad relativa del ambiente dentro del rack o armario y otros parmetros. Los
sistemas UPS de cierta entidad suelen tener algn medio de monitorizacin
remota mediante SNMP o avisos de algn tipo. Deber estudiarse la
implantacin de racks, armarios y sistemas UPS que proporcionen monitorizacin
de las condiciones de funcionamiento del hardware para mantener las mquinas
25

en un nivel ptimo de seguridad y para poder reaccionar rpidamente cuando se


produce algn problema.
La integridad del hardware debe ser vigilada normalmente mediante software, ya
sea mediante software de monitorizacin o sistemas de gestin de redes
basados en SNMP. Por esto es muy interesante que los dispositivos de red
dispongan de funcionalidad SNMP suficiente para poder monitorizar la salud de
los dispositivos y su estado. En condiciones normales de funcionamiento ser
suficiente con un sistema de monitorizacin a travs de la red que permita ver si
los dispositivos estn funcionando correctamente y cumpliendo con su cometido,
en los sistemas crticos puede ser necesaria una monitorizacin adicional por
medio de personal que verifique que los racks y armarios estn funcionando
correctamente y que los dispositivos de red estn fsicamente protegidos.

3.2.8 Seguridad contra incendios y otros desastres a nivel de


hardware
La seguridad contra incendios y otros desastres han sido tratadas a nivel
estructural anteriormente, pero ahora hablaremos de la seguridad a nivel de
hardware, que proporcionar un segundo nivel de proteccin fsica. Lo ms
normal es usar racks o armarios ignfugos para proteger a los sistemas contra
pequeos incendios o desastres naturales, aunque se debe tener siempre en
mente que la temperatura que se alcanzar en un incendio en los racks y dentro
de los armarios ignfugos es suficiente para destruir el hardware y los datos que
este hardware pueda contener. Nada es ms eficaz contra este tipo de
imprevistos que un sistema eficaz de backup, donde los backups sean guardados
fuera del edificio o al menos fuera de la seccin que contiene el hardware o los
dispositivos de almacenamiento de datos. La eficacia de un sistema de backup es
una cuestin de seguridad informtica, por lo que no la trataremos aqu,
simplemente haremos notar que un backup no es eficaz si no est disponible
cuando ocurre un incidente y es necesaria su restauracin. La frecuencia de los
backups tambin es un factor a tener en cuenta, puesto que no siempre es
posible el llevar fuera del edificio o seccin los backups en un espacio de tiempo
suficientemente corto como para asegurar la mnima perdida de datos y trabajo
cuando se produce un desastre de este tipo. Los backups remotos son una
opcin a tener en cuenta en estos casos, usando sistemas que realizan backups
a travs de red en mquinas situadas en otros edificios, posiblemente con
replicacin de los datos, para mantener varias copias de los datos y los backups
y preveer as la contingencia de un incendio o un desastre natural en uno de los
edificios.
La implementacin de los sistemas de seguridad contra incendios, inundaciones,
terremotos y dems desastres naturales deber ser ms estricta cuantos ms
26

crticos sean los datos que se deben proteger. Se debe mantener un equilibrio
entre el presupuesto dedicado a la seguridad fsica para este tipo de eventos y
las prdidas que puedan darse si uno de estos eventos se produce. Estas
prdidas pueden ser econmicas, en horas de trabajo o en la integridad de datos
crticos como datos econmicos, datos de clientes o proveedores y datos
secretos referidos a la empresa o a los clientes o proveedores. En el caso de que
los datos sean crticos e irrecuperables o que su perdida pueda daar la imagen
corporativa de la empresa se emplear todo el presupuesto necesario para
mantener copias de los datos distribuidas en varios edificios, mediante sistemas
de backup o almacenamiento distribuido, porque est ser el nico sistema que
nos asegurar el mantener siempre copias de los datos fsicamente seguras.

3.2.9 Planes de evacuacin de hardware y equipos


Aunque no sea muy comn es interesante estudiar la posibilidad de que el
hardware deba ser evacuado del edificio por diversas razones. Es posible que se
tenga que mover los sistemas a otro edificio por razones corporativas o que
debamos hacerlo por razones de fuerza mayor, como desastres naturales,
incendios parciales o cualquier otra contingencia imaginable. Para prever este
tipo de evacuacin se debe crear un plan de evacuacin del hardware que nos
permita llevar los equipos crticos a otro edificio o departamento en un mnimo de
tiempo y siguiendo un plan predeterminado que tenga en cuenta la importancia
de cada sistema.
Se debe tener en cuenta al realizar el estudio y el plan de evacuacin la
importancia de los equipos y sobre todo de los datos que albergan estos
equipos, de forma que los equipos y datos ms importantes sean evacuados
primero, y los menos importantes puedan esperar. Se deber plantear la
necesidad de tener personal preparado para este cometido y la facilidad con que
estos datos se pueden mover de un lugar a otro.
Lo principal normalmente en una empresa ser evacuar los datos corporativos
(datos de la empresa, datos de facturacin y contabilidad, del personal que
trabaja en la empresa, de los clientes y de los proveedores), que estarn en
forma de discos duros, sistemas de almacenamiento NAS o cintas de backups.
Para los discos duros se facilita enormemente su evacuacin si se dispone de
discos duros hotswap (extraccin en caliente) que puedan extraerse fcilmente
del equipo y tengan una cierta proteccin fsica contra golpes o movimientos
bruscos. Para los sistemas NAS se intentar que estos tengan tambin discos
hotswap o que sean fcilmente desmontables y transportables. Las cintas de
backup suelen ser fciles de transportar, pero deber tenerse en cuenta que
son sensibles a los campos magnticos y a las temperaturas extremas.
El plan de evacuacin debe continuar con la evacuacin de los backups y datos
27

de trabajo de los usuarios para perder el mnimo de horas de trabajo posibles. Se


debe tener en cuenta que normalmente es ms caro el tiempo de trabajo del
personal que trabaja en la empresa que la infraestructura informtica de esta, por
lo que antes de evacuar otro tipo de equipos debern evacuarse los datos de
trabajo del personal. Despus se podrn evacuar todos los dems equipos que
sea posible, teniendo en cuenta las consideraciones que la empresa encuentre
ms importantes, que pueden ser el valor econmico de los equipos, la
necesidad de disponibilidad inmediata de una infraestructura mnima para
continuar con el trabajo o la necesidad de disponer de un sistema mnimo para la
prestacin de servicios a clientes y proveedores.

3.2.10 El entorno de trabajo del personal y su interaccin con el


hardware
Deber tenerse en cuenta cuando se estudie el entorno de trabajo del personal
de la empresa la formacin que este personal ha recibido sobre seguridad
informtica y fsica de los sistemas sobre los que debe trabajar o que estn
localizados en su entorno ms cercano. Es fundamental que los empleados
tengan los conocimientos necesarios para mantener el entorno del hardware
fsicamente seguro, y para esto debern crearse normas de acceso y de uso de
los dispositivos hardware que el empleado deba manipular, poniendo especial
hincapi en la seguridad de los datos y de su propio trabajo. Tendremos en
cuenta dos tipos de trabajadores para el estudio: los trabajadores con
responsabilidad en la administracin del hardware y software y los usuarios
finales de estos sistemas.
Para los administradores se debe crear unas normas de acceso y uso de los
dispositivos servidores y de red donde se expliquen claramente los pasos que se
debern seguir para acceder al hardware y realizar modificaciones sobre este.
Para este personal es esencial el conocimiento de las implicaciones en la
seguridad fsica de los sistemas que su trabajo diario pueda tener y las medidas
de precaucin que debern tomar para implementar esta seguridad. Se debe
crear junto con el personal de administracin las normas a seguir para acceder y
modificar el hardware y el software. Esto es importante pues nuestras ideas
sobre las medidas que han de tomarse para asegurar fsicamente los sistemas
pueden chocar frontalmente con las prcticas necesarias en la administracin
normal del sistema. Los administradores deben por tanto implicarse en crear las
normas de seguridad fsica, haciendo notar las normas que puedan entorpecer
su trabajo y la mejor forma de realizar las prcticas de administracin sin afectar
a la seguridad fsica del sistema. Una vez creadas las normas y aprobadas por el
personal de administracin deber responsabilizarse ya sea a una persona o el
conjunto del equipo de administracin de la seguridad del sistema, implicando as
28

a todo el personal de administracin en las prcticas de seguridad de la red. Las


normas una vez aprobadas debern ser prcticamente inamovibles, y cualquier
caso excepcional que tenga implicaciones sobre la seguridad fsica de los
sistemas deber ser observado con lupa y aceptado por una persona con
capacidad de decisin ejecutiva y con los conocimientos tcnicos necesarios
para aprobar o denegar una determinada prctica puntual. Es muy aconsejable
que todo acceso o modificacin sobre el hardware quede reflejado de alguna
forma para que pueda ser comprobado posteriormente en el supuesto de fallos o
problemas de funcionamiento del sistema.
Para los usuarios finales de los sistemas se debe crear una normativa de uso de
la red y del hardware, donde se indicar de forma clara y fcil de entender y
cumplir las normas que se deben seguir para el uso de los dispositivos hardware
y de la red corporativa. Respecto a la red corporativa haremos notar que las
normas se referirn a el acceso fsico a las bocas de red, a los concentradores y
al cableado de red, no a el uso informtico que se realice de la red, para lo que
deber elaborarse otra normativa por parte del personal de administracin y que
no tendr relacin con la seguridad fsica. Puede ser conveniente la imparticin
de un seminario donde se explique a los usuarios las normas que deben seguir
para evitar la manipulacin del hardware y el acceso a este.
Es complicado el implicar totalmente a los usuarios finales en la seguridad tanto
fsica como informtica de las mquinas y la red, en determinados casos por falta
de informacin o capacidad tcnica y en otros por errores o intentos de
manipulacin para llevar a cabo prcticas en principio prohibidas o
desaconsejadas en la normativa de la red pero que el usuario puede encontrar
atractivas. Se debe ser conscientes de que el peso de la responsabilidad de
mantener la seguridad fsica de los sistemas informticos del usuario final debe
recaer sobre el equipo de administracin. Todo error o manipulacin que un
usuario final realice sobre el hardware o la red es responsabilidad de
administrador, pues se deben prever todos los casos posibles que se puedan dar
y que puedan afectar a la seguridad del sistema. En caso de tener una normativa
que los empleados deben cumplir, estando estos debidamente informados, y
sobre todo si se tiene la certeza de que determinada manipulacin del hardware o
de la red ha sido hecha a sabiendas de las implicaciones en la seguridad se debe
en su caso avisar al infractor y si la conducta se repite se debe comunicar la
infraccin a la persona que tenga capacidad ejecutiva para imponer sanciones
sobre el usuario.

3.2.11 Planificacin de espacio para hardware y dispositivos.


Montaje en racks
Una mala planificacin del espacio destinado a contener el hardware o los
29

dispositivos de red puede llevarnos a prcticas contrarias a la consecucin de


una buena seguridad fsica. Por ejemplo si no se ha planificado suficiente
espacio en uno de los armarios o racks para montar un dispositivo de red
podemos vernos obligados a montar este dispositivo fuera del armario con lo que
cualquiera podr acceder a las conexiones y puertos del dispositivo.
Es aconsejable sobredimensionar los armarios y racks de montaje de equipos
en el momento de su compra previendo futuras ampliaciones que impliquen la
instalacin de nuevos equipos o dispositivos de red, esto solo puede hacerse
normalmente en el momento de la compra, obligndonos en otro caso a adquirir
otro armario o rack si nos quedamos sin espacio. Es un punto a tener en cuenta
cuando se planifica una nueva red o cuando se va a ampliar una red existente.
Si observamos que existen dispositivos de red, servidores NAS o servidores de
aplicaciones fuera de los racks protegidos con llave o de los armarios ignfugos
se aconsejar siempre la compra de nuevos armarios para contener estos
dispositivos.
Uno de los aspectos que se suelen descuidar cuando se adquieren o montan
racks o armarios ignfugos es la ubicacin de los UPS. Los UPS debern ir dentro
de los armarios, por ser un punto de fallo de todo el sistema y por tanto un
sistema a proteger con especial cuidado.

3.2.12 Control de la temperatura y la humedad del entorno.


Monitorizacin
Se aconseja siempre la instalacin de dispositivos de control de la
temperatura y de la humedad del entorno. El factor ms crtico en los
datacenters y en los racks y armarios ignfugos suele ser la temperatura,
siendo la humedad un factor secundario slo a tener en cuenta en climas
muy determinados donde la humedad pueda afectar a los equipos.
Para prevenir una excesiva temperatura en los centros de datos y en los racks y
armarios lo fundamental es tener una correcta ventilacin y en el caso de
habitaciones que alberguen una gran cantidad de mquinas la instalacin de
aparatos de aire acondicionado. A mayor temperatura menor tiempo entre fallos
para todos los dispositivos electrnicos, incluidos los ordenadores, los
dispositivos de red y cualquier sistema que genere por si mismo calor. Es
fundamental que los ordenadores que montemos tengan una ventilacin interior
suficiente, incluyendo ventiladores para los discos duros y una fuente de
alimentacin correctamente ventilada. Tambin son convenientes las cajas que
incorporan uno o varios ventiladores para refrigerar las mquinas.
En el caso de los racks por su mayor masificacin y por ser los dispositivos ms
30

pequeos y con una mayor integracin de componentes la ventilacin se


convierte en un punto importante a tener en cuenta. Existen racks y armarios
ventilados que permiten tener las mquinas en un punto de funcionamiento
ptimo.
Es importante que adems de tomar las medidas necesarias para tener la
temperatura dentro de unos lmites aceptables, se debe tener un sistema de
monitorizacin de la temperatura. Este sistema puede ser un simple termmetro
electrnico en la sala de computacin o en los racks y armarios o un sistema de
adquisicin de datos conectado a un termmetro que pueda mandar datos de la
temperatura a un ordenador que nos permita realizar la monitorizacin. Un
ejemplo de un sistema de este tipo son los diversos aparatos que existen para
su integracin con el software Nagios y que nos permiten mediante plugins de
Nagios la monitorizacin de la temperatura de cualquier sistema, avisndonos
cuando supera los lmites preestablecidos.
Debe configurarse tambin correctamente la bios de los ordenadores para que
monitoricen correctamente la temperatura interna y avisen si esta supera los
lmites marcados. Lo mismo para la velocidad de giro de los ventiladores, que
redunda al fin y al cabo en la temperatura que el hardware adquirir.

3.2.13 Servidores y dispositivos concentradores, enrutadores y


pasarelas
Se hablo ya profusamente sobre el entorno donde deben encontrarse los
servidores y dispositivos de red. Aadiremos que la seguridad fsica que
implementemos para estos dispositivos debe ser directamente proporcional a la
importancia de estos, y es tarea del administrador informarse de la importancia
que cada dispositivo tiene dentro del conjunto. No es lo mismo un concentrador
de un departamento que el router principal que proporciona la conexin a
Internet. Tampoco es lo mismo un servidor de backups que un servidor de
ficheros. El primero puede dejarnos sin backups y sin cierta seguridad, pero el
segundo dejar la red y por tanto las mquinas de los usuarios finales
paralizadas, perdiendo gran cantidad de tiempo de trabajo hasta que
repongamos el servicio.
Se debe por tanto proteger estos dispositivos segn su importancia real. Para los
dispositivos crticos lo ideal es mantenerlos alejados del personal o de posibles
intrusos en salas con una correcta seguridad y control de acceso, as como con
temperatura y otras condiciones ptimas y siempre que sea posible
monitorizadas. Para los dispositivos menos crticos puede ser ms interesante el
mantenerlos ms cerca del usuario final en armarios cerrados o en racks bajo
llave teniendo en cuenta lo que antes se ha indicado para este tipo de sistemas.
31

3.2.14 Cableado elctrico


Se debe tener en cuenta como administrador en seguridad fsica el cableado
elctrico en dos vertientes principales, las dos relacionadas pero
independientes.
La primera de ellas es el cableado que proporciona energa a los sistemas
computacionales y dispositivos de red (e incluso otro tipo de dispositivos como
impresoras lser o faxes) y que deben de cumplir como mnimo las normas
aplicables a este tipo de cableado segn el pas donde nos encontremos,
normalmente el reglamento de baja tensin. Esto implica que los cables no se
encuentren cerca de conducciones de agua o gas y otra serie de apartados que
se pueden consultar en los reglamentos de baja tensin de cada pas. Esto por
supuesto es el mnimo admisible. A partir de aqu se debe buscar los posibles
fallos que hipotticamente pudieran producirse dentro del cableado. Por ejemplo
hay que estudiar que los enchufes y clavijas donde se conectan los dispositivos
cumplen con las normativas aplicables y que no existe peligro de que pueda
saltar una chispa entre terminales. Otro punto a estudiar es el dimetro y la
calidad del cableado, para lo cual nos puede asesorar un electricista, calculando
la potencia mxima que va a consumir un determinado sistema alimentado por un
cableado y calculando a partir de ah la seccin y calidad del cable que debe
instalarse. Debe sobredimensionarse siempre este factor por las posibles
sobretensiones de la red y para prevenir sobrecargas en el cableado si aadimos
ms dispositivos al sistema. En cualquier caso hay que hacer notar que el
cableado no suele ser problemtico y suele estar bien calculado y muy
sobredimensionado para la potencia que ha de transportar.
La segunda de las vertientes son las conducciones ajenas a los sistemas
computacionales y que puedan afectar negativamente al funcionamiento de
estos. Todo el cableado elctrico, sobre todo el que transporta una gran cantidad
de energa elctrica (soporta mucha potencia) produce trastornos
electromagnticos en su entorno. Los ordenadores y dispositivos de red, e
incluso el cableado de red son bastante sensibles a este tipo de alteraciones
electromagnticas, por lo que intentaremos que el cableado ajeno a los sistemas
que deba transportar una gran potencia est lejos del cableado elctrico, de red y
de los ordenadores y dispositivos de red. Un correcto aislamiento de este
cableado puede mitigar este problema en gran medida. En caso de duda siempre
podemos consultar a personal especializado que puede realizar mediciones de
campo sobre los cables e indicarnos si pueden producir algn tipo de alteracin
sobre los sistemas.

32

3.2.15 Cableado de telefona


Poco ms que aadir sobre el cableado de telefona. Se debe observar que el
cableado tiene la calidad y est homologado segn la normativa del pas donde
se encuentre. Se debe tener tambin en cuenta lo dicho en el apartado anterior y
mantenerlo lejos del cableado elctrico que transporte mucha potencia. Por lo
dems el cableado de telefona no suele dar ningn tipo de problemas, ms que
los puramente fsicos como seccionamientos del cable, conectores mal montados
o defectuosos y cosas as.
Como con el cableado de red se debe proteger de alguna forma el cableado de
telefona, para prever la posible actuacin de un intruso malintencionado que
pueda seccionar el cable y dejarnos sin comunicaciones. Es fundamental poder
comprobar el cableado mediante aparatos fabricados a tal efecto de forma
sencilla, para detectar roturas o seccionamientos del cable si se tiene el cable
protegido por algn tipo de entubado o integrado en la estructura del edificio.
3.2.16
Cableado de redes
El cableado de redes es ms sensible a las perturbaciones electromagnticas
que el cableado de telefona, por transportar datos a una mayor frecuencia. Se
asume que se est hablando de cable tipo ethernet del comnmente instalado
hoy en da. Un caso diferente sera el antiguo cableado coaxial, que se
recomienda sustituir por el nuevo cableado ethernet o el cableado de fibra ptica,
que no sufre perturbaciones electromagnticas y que tiene como nico punto
dbil a estudiar su fragilidad, que no permite determinadas instalaciones, as
como la mayor complejidad de sus conectores.
En el caso del cableado ethernet normal a 10M o 100M que se suele instalar en
las redes departamentales o locales se debe estudiar el cableado, observando
que est protegido mediante entubado o integrado en la estructura del edificio,
adems de observar que no se encuentre cercano a conducciones de
electricidad de alta potencia que puedan crear interferencias electromagnticas
sobre el cableado de red. Se debern tomar las medidas precisas para evitar el
supuesto seccionamiento del cable por parte de un intruso malintencionado y un
mtodo de comprobacin mediante dispositivos de comprobacin de redes que
nos permita encontrar posibles fallos en el cableado.
Es importante que todo el cableado y los conectores estn homologados,
cumplan con la normativa aplicable y sean de la mxima calidad, a da de
hoy CAT5 o CAT7.

3.2.17 Llaves, cerraduras y armarios


La seguridad fsica de los armarios y racks es bsicamente la de sus
33

cerraduras y llaves, pues aunque podemos estudiar la fortaleza fsica del


armario es poco probable que un supuesto atacante se ponga a reventar un
armario o rack para acceder a su interior. Sobre todo cuando tiene otros
mtodos para hacerlo...
Las llaves y cerraduras dan una falsa seguridad al administrador de sistemas. La
gran mayora de los armarios y racks que se comercializan tienen cerraduras y
llaves muy simples que pueden ser abiertas por cualquiera con un poco de
habilidad y el material y los conocimientos necesarios. Solo debe estudiar las
varias Lock Picking Guides que existen en Internet y que ensean como abrir
todo tipo de cerraduras, incluso las que tienen varios cilindros. El administrador
de seguridad fsica deber siempre aconsejar el uso de llaves de varios cilindros,
similares a las que se encuentran en las puertas blindadas, que son
prcticamente imposibles de abrir mediante tcnicas de Lock Picking. Todo lo
dems es engaarse, porque la persona que quiera acceder a el armario
seguramente tendr los conocimientos y la habilidad para abrirlo si se tienen
cerraduras de un cilindro o dos.
No hay nada mejor para darse cuenta de las implicaciones en seguridad fsica e
informtica de las tcnicas de Lock Picking que bajarse de internet el documento
The MIT Lock Picking Guide o cualquiera de los documentos de Lock Picking que
existen en Internet. Aunque al principio la tcnica puede ser complicada y difcil
de implementar en una cerradura real puede estar seguro que si un intruso ha
decidido aplicar estas tcnicas sobre su armario o rack tendr la prctica y los
conocimientos necesarios para tener xito en su empresa.
La nica solucin es el adquirir armarios y racks con cerraduras seguras, que
tengan al menos tres cilindros o que tengan cerraduras similares a las de las
puertas blindadas. Solo esto nos asegurar que ningn intruso podr acceder a
los dispositivos.

3.2.18 Cmaras de seguridad y su monitorizacin


Las cmaras de seguridad son un elemento imprescindible si se tienen a cargo
sistemas realmente crticos o sistemas especialmente atractivos para los
supuestos intrusos o hackers. Esto incluye todos los sistemas que alberguen
datos econmicos, nmeros de tarjetas de crdito, datos de clientes o
proveedores, datos personales de los clientes, etc. Si se tienen centros de datos
que almacenan datos de este tipo o cualquier tipo de datos crticos para el
funcionamiento de la empresa o secretos se debe tener personal de vigilancia
contratado. Este personal deber contar con cmaras de seguridad que les
34

permita monitorizar el edificio ante la posibilidad de intrusos o de actuaciones


sospechosas del personal. Lo ideal es tener personal de vigilancia presencial en
el centro de datos para el control de acceso y luego personal de vigilancia
encargado de la monitorizacin de las cmaras de vigilancia.
Se debe tener en cuenta las cuestiones relativas a la privacidad del personal
cuando instalemos o aconsejemos instalar cmaras de vigilancia. Normalmente
se debe poner en conocimiento de los empleados la existencia de estas cmaras,
su localizacin y su funcin de vigilancia.

4.- Seguridad lgica


Qu es la seguridad Lgica?
35

Es la aplicacin de barreras y procedimientos que resguarden el acceso a los


datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo.
La seguridad lgica involucra todas aquellas medidas establecidas por la
administracin -usuarios y administradores de recursos- para minimizar los riesgos
de seguridad asociados con sus operaciones cotidianas.
Luego de ver como el sistema puede verse afectado por la falta de
Seguridad Fsica, es importante recalcar que la mayora de los daos que
puede sufrir un centro de cmputos no ser sobre los medios fsicos sino contra
informacin por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se posee es la informacin, y por lo
tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.
Estas tcnicas las brinda la Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no
est permitido debe estar prohibido y esto es lo que debe asegurar la Seguridad
Lgica.
Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la


transmisin de informacin.

4.1 Objetivos de la Seguridad Lgica

Restringir el acceso a los programas y archivos


36

Asegurar que los operadores puedan trabajar sin una supervisin minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la informacin transmitida sea recibida por el destinatario al cual ha
sido enviada y no a otro.

4.2 Caractersticas de la seguridad de la informacin.

Confidencialidad
Disponibilidad
Integridad

4.3 Aspectos a recalcar en la seguridad lgica

La importancia de la informacin para la organizacin


La necesidad de la seguridad
La importancia de definir los activos sensibles y crticos a proteger.
Las responsabilidades

4.4 Causantes de violaciones al acceso lgico

Piratas informticos (Hackers)


Personal tiempo parcial/temporal
Competencia
Ex-empleados

4.5 Aspectos a evaluar respecto a las contraseas pueden ser:

Quien asigna la contrasea: Inicial y sucesivas.


Vigencia, incluso puede haberlas de un solo uso o dependientes de una
funcin tiempo.
Numero de intentos que permiten al usuario
Proteccin o cambios de la contrasea inciales que llegan a los sistemas

*Siempre se ha dicho que la contrasea ha de ser difcilmente imaginable por


ajenos y fcilmente recordables por el propio usuario, y este ltimo aspecto
se pone en peligro cuando un mismo usuario ha de identificarse ante
distinto sistemas, para lo que puede
asignar una misma contrasea, lo que supone una vulnerabilidad si la
proteccin es desigual.

4.6 La seguridad lgica tiene dos dimensiones que son:

La autenticacin o acreditacin de usuarios.


El secreto de archivos y transmisiones.
37

4.7 Seguridad lgica externa


4.7.1 Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar
fsicamente separados o incluidos en otro dispositivo de comunicaciones, como
por ejemplo un mdem.

4.7.2 Firewalls o puertas de seguridad


Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada
y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios
internos se conecten a la red exterior al mismo tiempo que previenen la
intromisin de atacantes o virus a los sistemas de la organizacin. Este tema
ser abordado con posterioridad.

4.7.3 Acceso de personal contratado o consultores


Debido a que este tipo de personal en general presta servicios temporarios,
debe ponerse especial consideracin en la poltica y administracin de sus
perfiles de acceso.

4.7.4 Accesos pblicos


Para los sistemas de informacin consultados por el pblico en general, o los
utilizados para distribuir o recibir informacin computarizada (mediante, por
ejemplo, la distribucin y recepcin de formularios en soporte magntico, o la
consulta y recepcin de informacin a travs del correo electrnico) deben
tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el
riesgo y se dificulta su administracin.
Debe considerarse para estos casos de sistemas pblicos, que un ataque
externo o interno puede acarrear un impacto negativo en la imagen de la
organizacin.

4.7.5 Administracin
Una vez establecidos los controles de acceso sobre los sistemas y la
aplicacin, es necesario realizar una eficiente administracin de estas medidas
de seguridad lgica, lo que involucra la implementacin, seguimientos, pruebas
y modificaciones sobre los accesos de los usuarios de los sistemas.
La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe
guiar a las decisiones referidas a la determinacin de los controles de
accesos y especificando las consideraciones necesarias para el establecimiento
de perfiles de usuarios.
La definicin de los permisos de acceso requiere determinar cual ser el
38

nivel de seguridad necesario sobre los datos, por lo que es imprescindible


clasificar la informacin, determinando el riesgo que producira una eventual
exposicin de la misma a usuarios no autorizados.
As los diversos niveles de la informacin requerirn diferentes medidas y
niveles de seguridad.
Para empezar la implementacin, es conveniente comenzar definiendo las
medidas de seguridad sobre la informacin ms sensible o las aplicaciones
ms crticas, y avanzar de acuerdo a un orden de prioridad descendiente,
establecido alrededor de las aplicaciones.
Una vez clasificados los datos, debern establecerse las medidas de seguridad
para cada uno de los niveles.
Un programa especfico para la administracin de los usuarios informticos
desarrollado sobre la base de las consideraciones expuestas, puede constituir un
compromiso vaco, si no existe una conciencia de la seguridad organizacional por
parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse
mediante el ejemplo del personal directivo en el cumplimiento de las polticas y
el establecimiento de compromisos firmados por el personal, donde se
especifique la responsabilidad de cada uno.
Pero adems de este compromiso debe existir una concientizacin por parte
de la administracin hacia el personal en donde se remarque la importancia de la
informacin y las consecuencias posibles de su prdida o apropiacin de la
misma por agentes extraos a la organizacin.

3.7.5.1 Administracin del personal y usuarios


3.7.5.1.1 Organizacin del Personal
Este proceso lleva generalmente cuatro pasos:

Definicin de puestos: debe contemplarse la mxima separacin de


funciones posibles y el otorgamiento del mnimo permiso de acceso
requerido por cada puesto para la ejecucin de las tareas asignadas.
Determinacin de la sensibilidad del puesto: para esto es necesario
determinar si la funcin requiere permisos riesgosos que le permitan
alterar procesos, perpetrar fraudes o visualizar informacin confidencial.
Eleccin de la persona para cada puesto: requiere considerar los
requerimientos de experiencia y conocimientos tcnicos necesarios para
cada puesto. Asimismo, para los puestos definidos como crticos puede
requerirse una verificacin de los antecedentes personales
Entrenamiento inicial y continuo del empleado: cuando la persona
seleccionada ingresa a la organizacin, adems de sus
responsabilidades individuales para la ejecucin de las tares que se
asignen, deben comunicrseles las polticas organizacionales, haciendo
hincapi en la poltica de seguridad. El individuo debe conocer las
39

disposiciones organizacionales, su responsabilidad en cuanto a la


seguridad informtica y lo que se espera de l.
Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad
de proteger los recursos informticos y a entrenar a los usuarios en la utilizacin
de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones
en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo
a la tecnologa informtica).
Slo cuando los usuarios estn capacitados y tienen una conciencia formada
respecto de la seguridad pueden asumir su responsabilidad individual. Para
esto, el ejemplo de la gerencia constituye la base fundamental para que el
entrenamiento sea efectivo: el personal debe sentir que la seguridad es un
elemento prioritario dentro de la organizacin.

4.8 Seguridad lgica interna


4.8.1 Controles de acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la informacin
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardar la informacin confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que se
lleva a cabo para determinar si corresponde un permiso de acceso (solicitado
por un usuario) a un determinado recurso. Al respecto, el National Institute for
1
Standars and Technology (NIST) ha resumido los siguientes estndares de
seguridad que se refieren a los requisitos mnimos de seguridad en cualquier
sistema:

4.8.1.1 Identificacin y autentificacin


Es la primera lnea de defensa para la mayora de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas.
Es la base para la mayor parte de los controles de acceso y para el seguimiento
de las actividades de los usuarios.
Se denomina Identificacin al momento en que el usuario se da a
conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema
sobre esta identificacin.
Al igual que se consider para la seguridad fsica, y basada en ella, existen
cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad
del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
40

Algo que solamente el individuo conoce: por ejemplo una clave secreta
de acceso o password, una clave criptogrfica, un nmero de
identificacin personal o PIN, etc.
Algo que la persona posee: por ejemplo una tarjeta magntica.
Algo que el individuo es y que lo identifica unvocamente: por ejemplo las
huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.

Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad


fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos
primeros casos enunciados, es frecuente que las claves sean olvidadas o que
las tarjetas o dispositivos se pierdan, mientras que por otro lado, los
controles de autenticacin biomtricos seran los ms apropiados y fciles
de administrar, resultando ser tambin, los ms costosos por lo dificultosos
de su implementacin eficiente.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de
all, a todas las aplicaciones y datos a los que su perfil les permita, tanto en
sistemas locales como en sistemas a los que deba acceder en forma remota.
Esto se denomina "single login" o sincronizacin de passwords.
Una de las posibles tcnicas para implementar esta nica identificacin de
usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre
los restantes equipos a los que ste pueda acceder. Este servidor de
autenticaciones no debe ser necesariamente un equipo independiente y puede
tener sus funciones distribuidas tanto geogrfica como lgicamente, de
acuerdo con los requerimientos de carga de tareas.
La Seguridad Informtica se basa, en gran medida, en la efectiva administracin
de los permisos de acceso a los recursos informticos, basados en la
identificacin, autenticacin y autorizacin de accesos. Esta administracin
abarca:

Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de


las cuentas de usuarios. Es necesario considerar que la solicitud de
habilitacin de un permiso de acceso para un usuario determinado,
debe provenir de su superior y, de acuerdo con sus requerimientos
especficos de acceso, debe generarse el perfil en el sistema de
seguridad, en el sistema operativo o en la aplicacin segn corresponda.

http://www.nist.gov

Adems, la identificacin de los usuarios debe definirse de acuerdo con


una norma homognea para toda la organizacin.
Revisiones peridicas sobre la administracin de las cuentas y los
41

permisos de acceso establecidos. Las mismas deben encararse desde el


punto de vista del sistema operativo, y aplicacin por aplicacin,
pudiendo ser llevadas a cabo por personal de auditora o por la
gerencia propietaria del sistema; siempre sobre la base de que cada
usuario disponga del mnimo permiso que requiera de acuerdo con sus
funciones.
Las revisiones deben orientarse a verificar la adecuacin de los permisos
de acceso de cada individuo de acuerdo con sus necesidades
operativas, la actividad de las cuentas de usuarios o la autorizacin de
cada habilitacin de acceso. Para esto, deben analizarse las cuentas
en busca de perodos de inactividad o cualquier otro aspecto anormal
que permita una redefinicin de la necesidad de acceso.
Deteccin de actividades no autorizadas. Adems de realizar auditorias
o efectuar el seguimiento de los registros de transacciones (pistas),
existen otras medidas que ayudan a detectar la ocurrencia de
actividades no autorizadas. Algunas de ellas se basan en evitar la
dependencia hacia personas determinadas, estableciendo
la
obligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a
las funciones asignadas a cada una.
Nuevas consideraciones relacionadas con cambios en la asignacin de
funciones del empleado. Para implementar la rotacin de funciones, o en
caso de reasignar funciones por ausencias temporales de algunos
empleados, es necesario considerar la importancia de mantener
actualizados los permisos de acceso.

Procedimientos a tener en cuenta en caso de desvinculaciones de


personal con la organizacin, llevadas a cabo en forma amistosa o no.
Los despidos del personal de sistemas presentan altos riesgos ya que
en general se trata de empleados con capacidad para modificar
aplicaciones o la configuracin del sistema, dejando "bombas lgicas" o
destruyendo sistemas o recursos informticos. No obstante, el personal
de otras reas usuarias de los sistemas tambin puede causar daos,
por ejemplo, introduciendo informacin errnea a las aplicaciones
intencionalmente.

Para evitar estas situaciones, es recomendable anular los permisos de


acceso a las personas que se desvincularn de la organizacin, lo antes
posible. En caso de despido, el permiso de acceso debera anularse
previamente a la notificacin de la persona sobre la situacin.

42

4.8.1.2 Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran
los siguientes: programador, lder de proyecto, gerente de un rea usuaria,
administrador del sistema, etc. En este caso los derechos de acceso pueden
agruparse de acuerdo con el rol de los usuarios.

4.8.1.3 Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.

4.8.1.4 Limitaciones a los servicios


Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el administrador
del sistema. Un ejemplo podra ser que en la organizacin se disponga de
licencias para la utilizacin simultnea de un determinado producto de software
para cinco personas, en donde exista un control a nivel sistema que no
permita la utilizacin del producto a un sexto usuario.

4.8.1.5 Modalidad de acceso


Se refiere al modo de acceso que se permite al usuario sobre los recursos
y a la informacin. Esta modalidad puede ser:

Lectura: el usuario puede nicamente leer o visualizar la informacin


pero no puede alterarla. Debe considerarse que la informacin puede ser
copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar
informacin.
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos). El borrado es considerado una
forma de modificacin.
Todas las anteriores.

Adems existen otras modalidades de acceso


generalmente se incluyen en los sistemas de aplicacin:

especiales,

que

Creacin: permite al usuario crear nuevos archivos, registros o campos.


Bsqueda: permite listar los archivos de un directorio determinado.

43

4.8.1.6 Ubicacin y horario


El acceso a determinados recursos del sistema puede estar basado en la
ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios, este
tipo de controles permite limitar el acceso de los usuarios a determinadas
horas de da o a determinados das de la semana. De esta forma se
mantiene un control ms restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.

4.8.1.7 Control de acceso interno


4.8.1.7.1 palabras claves (passwords)
Generalmente se utilizan para realizar la autenticacin del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a travs de la
utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el
usuario se ve en la necesidad de utilizar varias palabras clave para acceder a
diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba
o elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de
esta tcnica.
Se podr, por aos, seguir creando sistemas altamente seguros, pero en ltima
instancia cada uno de ellos se romper por este eslabn: la eleccin de
passwords dbiles.

Sincronizacin de passwords: consiste en permitir que un usuario


acceda con la misma password a diferentes sistemas interrelacionados y,
su actualizacin automtica en todos ellos en caso de ser modificada.
Podra pensarse que esta es una caracterstica negativa para la
seguridad de un sistema, ya que una vez descubierta la clave de un
usuario, se podra tener acceso a los mltiples sistemas a los que tiene
acceso dicho usuario. Sin embargo, estudios hechos muestran que las
personas normalmente suelen manejar una sola password para todos los
sitios a los que tengan acceso, y que si se los fuerza a elegir
diferentes passwords tienden a guardarlas escritas para no olvidarlas,
lo cual significa un riesgo an mayor. Para implementar la
sincronizacin de passwords entre sistemas es necesario que todos ellos
tengan un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cundo pueden y/o
deben cambiar sus passwords los usuarios. Se define el perodo
mnimo que debe pasar para que los usuarios puedan cambiar sus
passwords, y un perodo mximo que puede transcurrir para que stas
caduquen.

44

4.8.1.7.2 Encriptacin
La informacin encriptada solamente puede ser desencriptada por quienes
posean la clave apropiada. La encriptacin puede proveer de una potente
medida de control de acceso. Este tema ser abordado con profundidad en el
Captulo sobre Proteccin del presente.

4.8.1.7.3 Listas de control de accesos


Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, as como
la modalidad de acceso permitido. Este tipo de listas varan considerablemente
en su capacidad y flexibilidad.

4.8.1.7.4 lmites sobre la interfase de usuario


Esto lmites, generalmente, son utilizados en conjunto con las listas de
control de accesos y restringen a los usuarios a funciones especficas.
Bsicamente pueden ser de tres tipos: mens, vistas sobre la base de datos y
lmites fsicos sobre la interfase de usuario. Por ejemplo los cajeros automticos
donde el usuario slo puede ejecutar ciertas funciones presionando teclas
especficas.
4.8.1.7.5 Etiquetas de seguridad
Consiste en designaciones otorgadas a los recursos (como por ejemplo un
archivo) que pueden utilizarse para varios propsitos como control de accesos,
especificacin de medidas de proteccin, etc. Estas etiquetas no son
modificables.

4.9 Algunas reas de estudio que pueden formar parte de la


seguridad lgica:

Virus
Hackers
Sistemas Operativos Inestables
Copias de Seguridad
Programas mal diseados

4.10 Estndares de Seguridad

Identificacin y autentificacin
Roles
Transacciones
Limitaciones a los servicios
45

Modalidad de acceso
Ubicacin y horario

46

5.0 Bibliografa
http://blogthinkbig.com/servidores-historicos-primeros-centros-de-datos/
http://blogs.salleurl.edu/datacenter-cpds-newgeneration/2013/04/29/seguridad-y-auditoria-en-un-cpd/
http://es.slideshare.net/Eve_And/seguridad-fsica-y-lgica
http://es.slideshare.net/tecnodelainfo/seguridad-lgica-10075178?related=3
http://es.tldp.org/Manuales-LuCAS/doc-como-seguridad-fisica/COMO-seguridadfisica.pdf

47

6.0 Conclusin

48