Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Por lo general, las políticas son el primer paso que dispone a una organización
para entrar en un ambiente de seguridad, puesto que reflejan su “voluntad de
hacer algo” que permita detener algunos ataques de que este suceda
(proactividad). A continuación se citan algunos métodos de protección más
comúnmente empleados.
Los dispositivos biométricos tienen tres partes principales; por un lado, disponen
de un mecanismo automático que lee y captura una imagen digital o analógica de
la característica a analizar.
Además disponen de una entidad para manejar aspectos como la compresión,
almacenamiento o comparación de los datos capturados con los guardados en
una base de datos (que son considerados validos), y también ofrecen una interfaz
para las aplicaciones que los utilizan. El proceso general de autenticación sigue
unos pasos comunes a todos los modelos de autenticación biométrica: captura o
lectura de los datos que el usuario a validar presenta, extracción de ciertas
características de la muestra (por ejemplo, las minucias de una huella dactilar),
comparación de tales características con las guardadas en una base de datos, y
decisión de si el usuario es válido o no. Es en esta decisión donde principalmente
entran en juego las dos características básicas de la fiabilidad de todo sistema
biométrico (en general, de todo sistema de autenticación): las tasas de falso
rechazo y de falsa aceptación. Por tasa de falso rechazo (False Rejection Rate,
FRR) se entiende la probabilidad de que el sistema de autenticación rechaze a un
usuario legitimo porque no es capaz de identicarlo correctamente, y por tasa de
falsa aceptación (False Acceptance Rate, FAR) la probabilidad de que el sistema
autentique correctamente a un usuario ilegitimo; evidentemente, una FRR alta
provoca descontento entre los usuarios del sistema, pero una FAR elevada genera
un grave problema de seguridad: estamos proporcionando acceso a un recurso a
personal no autorizado a acceder a él.
Por último, y antes de entrar más a fondo con los esquemas de autenticación
biométrica clásicos, quizás es conveniente desmentir uno de los grandes mitos de
estos modelos: la vulnerabilidad a ataques de simulación. En cualquier película o
libro de espías que se precie, siempre se consigue `engañar' a autenticadores
biométricos para conseguir acceso a determinadas instalaciones mediante estos
ataques: se simula la parte del cuerpo a analizar mediante un modelo o incluso
utilizando órganos amputados a un cadáver o al propio usuario vivo (crudamente,
se le corta una mano o un dedo, se le saca un ojo. . . para conseguir que el
sistema permita la entrada). Evidentemente, esto solo sucede en la ficción: hoy en
día cualquier sistema biométrico con excepción, quizás, de algunos modelos
basados en voz de los que hablaremos luego son altamente inmunes a estos
ataques. Los analizadores de retina, de iris, de huellas o de la geometría de la
mano son capaces, aparte de decidir si el miembro pertenece al usuario legitimo,
de determinar si este está vivo o se trata de un cadáver.
Verificación de voz
Verificación de escritura
Verificación de huellas
Retina
La vasculatura retinal (forma de los vasos sanguíneos de la retina humana) es un
elemento característico de cada individuo, por lo que numerosos estudios en el
campo de la autenticación de usuarios se basan en el reconocimiento de esta
vasculatura.
Iris
El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el color
de ojos de cada persona) es igual que la vasculatura retinal una estructura única
por individuo que forma un sistema muy complejo de hasta 266 grados de libertad,
inalterable durante toda la vida de la persona. El uso por parte de un atacante de
órganos replicados o simulados para conseguir una falsa aceptación es casi
imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el
iris es natural o no.
La identificación basada en el reconocimiento de iris es más moderna que la
basada en patrones retínales; desde hace unos años el iris humano se viene
utilizando para la autenticación de usuarios ([BAW96], [Dau97]). Para ello, se
captura una imagen del iris en blanco y negro, en un entorno correctamente
iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la
pupila varía enormemente en función de factores externos, como la luz) y de ella
se extraen patrones, que a su vez son sometidos a transformaciones matemáticas
([McM97]) hasta obtener una cantidad de datos (típicamente 256 KBytes)
suficiente para los propósitos de autenticación. Esa muestra, denominada iriscode
es comparada con otra tomada con anterioridad y almacenada en la base de datos
del sistema, de forma que si ambas coinciden el usuario se considera autenticado
con éxito; la probabilidad de una falsa aceptación es la menor de todos los
modelos biométricos ([Dau98]).
1.3.-Activos y Vulnerabilidades
Activos
Almacenamiento seguro
Esta orden nos preguntara una clave para cifrar, una pass phrase, que no tiene
por qué ser (ni es recomendable que lo sea) la misma que utilizamos para
proteger la clave privada, utilizada en el sistema de firma digital. A partir de la
clave tecleada (que obviamente no se muestra en pantalla), PGP generara un
archivo denominado fichero.txt.pgp cuyo contenido es el resultado de comprimir y
cifrar (en este orden) el archivo original. Obviamente, fichero.txt no se elimina
automáticamente, por lo que es probable que deseemos borrarlo a mano.
Si lo que queremos es obtener el texto en claro de un archivo previamente cifrado
simplemente hemos de pasar como parámetro el nombre de dicho fichero:
Como vemos, se nos pregunta la clave que habíamos utilizado para cifrar el
archivo, y si es correcta se crea el fichero con el texto en claro; como suceda
antes, el archivo original no se elimina, por lo que tendremos ambos en nuestro
directorio.
PGP ofrece un nivel de seguridad muchísimo superior al de crypt (1), ya que utiliza
algoritmos de cifra más robustos: en lugar de implementar un modelo similar a
Enigma, basado en maquinas de rotor, PGP ofrece cifrado simétrico
principalmente mediante IDEA, un algoritmo de clave secreta desarrollado a
finales de los ochenta por Xuejia Lai y James Massey. Aparte de IDEA, en
versiones posteriores a la utilizada aquí se ofrecen también Triple DES (similar a
DES pero con una longitud de clave mayor) y CAST5, un algoritmo canadiense
que hasta la fecha solo ha podido ser atacado con éxito mediante fuerza bruta;
este último es el cifrador simétrico utilizado por defecto en PGP 5.x.
Para utilizar TCFS necesitamos que la maquina que exporta directorios via NFS
ejecute el demonio xattrd; por su parte, los clientes han de ejecutar un núcleo
compilado con soporte para TCFS.
Además, el administrador de la maquina cliente ha de autorizar a los usuarios a
que utilicen TCFS, generando una clave que cada uno de ellos utilizara para
trabajar con los ficheros cifrados; esto se consigue mediante tcfsgenkey, que
genera una entrada para cada usuario en /etc/tcfspasswd:
rosita:~# tcfsgenkey
login: toni
password:
now we'll generate the des key.
press 10 keys:**********
Ok.
rosita:~# cat /etc/tcfspasswd
toni:2rCmyOUsM5IA=
rosita:~#
Una vez que un usuario tiene una entrada en /etc/tcfspasswd con su clave ya
puede acceder a ficheros cifrados; para ello, en primer lugar utilizaría tcfslogin
para insertar su clave en el kernel, tras lo cual puede ejecutar la variante de mount
distribuida con TCFS para montar los sistemas que el servidor exporta. Sobre los
archivos de estos sistemas, se utiliza la variante de chattr de TCFS para activar o
desactivar el atributo X (podemos visualizar los atributos de un fichero con lsattr),
que indica que se trata de archivos que necesitan al demonio de TCFS para
trabajar sobre ellos (cifrando o descifrando). Finalmente, antes de abandonar una
sesión se ha de ejecutar tcfslogout, cuya función es eliminar la clave del kernel de
Linux. También es necesaria una variante de passwd, proporcionada con TCFS,
que regenera las claves de acceso a archivos cifrados cuando un usuario cambia
su password.
TCFS utiliza uno de los cuatro modos de funcionamiento que ofrece el estándar
DES ([oS80]) denominado CBC (Cipher Block Chaining). El principal problema de
este modelo (aparte de la potencial inseguridad de DES) es la facilidad para
insertar información al final del _chero cifrado, por lo que es indispensable recurrir
a estructuras que permitan detectar el final real de cada archivo; otro problema,
menos peligroso a priori, es la repetición de patrones en archivos que ocupen mas
de 34 Gigabytes (aproximadamente), que puede conducir, aunque es poco
probable, a un criptoanálisis exitoso en base a estas repeticiones. Más peligroso
es el uso del mismo password de entrada al sistema como clave de cifrado
utilizando la funcion resumen MD5 (el peligro no proviene del uso de esta funcion
hash, sino de la clave del usuario); previsiblemente en futuras versiones de TCFS
se utilizaran passphrases similares a las de PGP para descifrar y descifrar.
Otros métodos de almacenamiento seguro
En los últimos años los usuarios de Unix se han concienciado cada vez más con la
seguridad de los datos que poseen en sus sistemas, especialmente de la
privacidad de los mismos: un sistema fiable ha de pasar necesariamente por un
método de almacenamiento seguro; por supuesto, esta preocupación de los
usuarios automáticamente se traduce en mas investigaciones y nuevos desarrollos
en este campo de la seguridad. En este capítulo hemos analizado las ventajas, las
desventajas y el funcionamiento de algunos de estos sistemas, desde el modelo
clásico y habitual en Unix hasta las últimas herramientas de análisis forense y su
problemática, pasando por aplicaciones tan simples como crypt o tan complejas
como pgp; aunque se ha pretendido dar una visión general de lo que se entiende
por un almacenamiento seguro en Unix, es imposible tratar todas las
implementaciones de sistemas que incrementan la seguridad en la actualidad. No
obstante, antes de finalizar este capítulo hemos preferido comentar algunas de las
características de sistemas que se han hecho ya, se están haciendo, o
previsiblemente se harán en un futuro no muy lejano un hueco importante entre los
mecanismos de almacenamiento seguro en Unix.
No podemos finalizar sin hablar del sistema CFS (Cryptographic File System), del
experto en seguridad Matt Blaze ([Bla93]), que se ha convertido en el sistema más
utilizado en entornos donde coexisten diferentes clones de Unix (ya hemos
comentado el problema de TCFS y su dependencia con Linux). Provee de
servicios de cifrado a cualquier sistema de ficheros habitual en Unix, NFS incluido,
utilizando una combinación de varios modos de trabajo de DES que son lo
suficientemente ligeros como para no sobrecargar demasiado a una maquina
normal pero lo suficientemente pesados como para proveer de un nivel aceptable
de seguridad. Los usuarios no tienen más que asociar una clave a los directorios a
proteger para que CFS cifre y descifre sus contenidos de forma transparente
utilizando dicha clave; el texto en claro de los mismos nunca se almacena en un
dispositivo o se transmite a través de la red, y los procedimientos de copia de
seguridad en la maquina no se ven afectados por el uso de CFS. Todo el proceso
se realiza en el espacio de usuario (a diferencia de TCFS, que operaba dentro del
kernel de Linux) utilizando principalmente el demonio cfsd en la maquina donde se
encuentren los sistemas cifrados.
La idea es sencilla: si por ejemplo tenemos cinco archivos cifrados con una
aplicación como pgp, cualquier atacante con acceso al dispositivo y que haga
unas operaciones sobre ficheros puede determinar que tenemos exactamente
esos archivos cifrados; con esta información, su labor para obtener la información
está muy clara: se ha de limitar a obtener las cinco claves privadas usadas para
cifrar los ficheros. Conocer el número exacto es de una ayuda incalculable para el
atacante. Con los sistemas esteganogrfiacos, a pesar de que es imposible ocultar
la existencia de cierta información cifrada, alguien que la inspeccione no va a
poder determinar si la clave de descifrado que el propietario le ha proporcionado
otorga acceso a toda la información o solo a una parte de la misma.
Un atacante que no posea todas las claves no va a poder descifrar todos los
ficheros, y lo más importante: no va a poder saber ni siquiera si otros archivos
aparte de aquellos a los que ha accedido existen o no, aunque posea un acceso
total al software y al soporte físico. Para conseguir esto se utiliza una propiedad de
ciertos mecanismos de seguridad denominada plausible deniability, algo que se
vendría a traducir como `negación creíble'; dicha propiedad permitirá a un usuario
negar de forma creíble que en un dispositivo exista mas información cifrada de la
que ya se ha podido descubrir, o que cierta transacción se haya llevado a cabo.
Volviendo al ejemplo de pgp, el usuario podría revelar la clave de cifrado de solo
uno o dos de los archivos, aquellos que no considere vitales, ocultando las claves
y la existencia del resto sin que el atacante sea capaz de determinar que la
información accedida no es toda la existente.
VULNERALBILIDAES EN LOS SISTEMAS OPERATIVOS.
Un sistema puede recibir muchos ataques, pero con un impacto reducido o nulo...
mientras que otro puede recibir únicamente un ataque con efectos desastrosos.
Leyendo la nota de prensa uno puede llegar a la falsa conclusión que los
ordenadores con sistema operativo Mac son inmunes a los incidentes de
seguridad informática. Esto debe puntualizarse mucho y una consideración de
este tipo es demasiado categórica como para realizarla tan banalmente.
- Tercer punto: Está dado por File Transfer Protocol (FTP), el cual al igual que
el servicio Telnet, se encarga de autentificar. La diferencia se encuentra en que el
FTP lo hace más vulnerable ya que es de carácter anónimo.
- Cuarto punto: Está dado por el protocolo HTTP, el cual es responsable del
servicio World Wide Web. La principal vulnerabilidad de este protocolo, está
asociado a las deficiencias de programación que puede presentar un link
determinado, lo cual puede poner en serio riesgo el equipo que soporta este link,
es decir, el computador servidor.
Estos sistemas actúan como una barrera central para reforzar el control de acceso
a los servicios que se ejecutan tanto en el interior como en el exterior de la red. El
Cortafuego intentará prevenir los ataques del exterior contra las máquinas internas
de una red, denegando intentos de conexión desde partes no autorizadas. De éste
modo, cualquier dispositivo utilizado como mecanismo de control de acceso a nivel
de red para proteger a una red en concreto o a un conjunto de redes, podría ser
representado como un sistema Cortafuegos.
Ningún tipo de red es totalmente invulnerable, incluso las redes con cable sufren
de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más
vulnerables que las redes con cables, debido a la propagación de la señal en
todas direcciones.
El uso de las redes inalámbricas está creciendo a tasas muy rápidas en todo el
mundo, en gran parte debido a la relativa facilidad de uso y la comodidad
acompañante, así como la relativamente baja de los siglos disminución de los
costes de propiedad. Las redes inalámbricas de mayor despliegue en este
momento incluyen en LAN inalámbricas (WLAN) o redes 802.11x, las redes
inalámbricas de acceso o los bucles locales inalámbricos o redes 802.16,
incluyendo WiMAX y redes de área personal (PAN) o Bluetooth o redes 806.15.
Estas redes inalámbricas se están convirtiendo en una importante fuente de
amenazas a la seguridad en una amplia gama de aplicaciones, incluyendo
aplicaciones de comercio electrónico.
Aquí les doy a conocer los algunos tipos de ataque a las redes inalámbricas:
MAC Spoofing o "enmascarar el MAC": ocurre cuando alguien roba una dirección
MAC de una red haciéndose pasar por un cliente autorizado. En general, las
placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita
este tipo de ataque.
Identificación de recursos
Debemos identicar todos los recursos cuya integridad pueda ser amenazada de
cualquier forma; por ejemplo, [C+91] define básicamente los siguientes:
Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores
personales, Impresoras, unidades de disco, líneas de comunicación, servidores,
routers. . .
Software
Códigos fuente y objeto, utilidades, programas de diagnostico, sistemas
operativos, programas de comunicación. . .
Información
En ejecución, almacenados en línea, almacenados fuera de línea, en
comunicación, bases de datos. . .
Personas
Usuarios, operadores. . .
Accesorios
Papel, cintas, toners. . .
Con los recursos correctamente identificados se ha de generar una lista final, que
ya incluirá todo lo que necesitamos proteger en nuestra organización
Identificación de amenazas
Una vez conocemos los recursos que debemos proteger es la hora de identificar
las vulnerabilidades y amenazas que se ciernen contra ellos. Una vulnerabilidad
es cualquier situación que pueda desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha una vulnerabilidad para crear un
problema de seguridad; entre ambas existe una estrecha relación: sin
vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres
grandes grupos, en función del ámbito o la forma en que se pueden producir:
Dentro de este grupo se incluyen todos los posibles problemas relacionados con la
ubicación del entorno de trabajo informático o de la propia organización, así como
con las personas que de una u otra forma están relacionadas con el mismo. Por
ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones.
. .), desastres producidos por elementos cercanos, como los cortes de fluido
eléctrico, y peligros relacionados con operadores, programadores o usuarios del
sistema.
Amenazas en el sistema.
Amenazas en la red.
Cada día es menos común que una maquina trabaje aislada de todas las demás;
se tiende a comunicar equipos mediante redes locales, intranets o la propia
Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la
seguridad de los equipos, peligros que hasta el momento de la conexión no se
suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al
cifrado de los datos en tránsito por la red, a proteger una red local del resto de
internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan
acceder a ciertos recursos internos a la organización (como un investigador que
conecta desde su casa a través de un modem).
Medidas de protección
Tras identificar todos los recursos que deseamos proteger, así como las posibles
vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes
que pueden intentar violar nuestra seguridad, hemos de estudiar cómo proteger
nuestros sistemas, sin ofrecer aun implementaciones concretas para protegerlos
(esto ya no serán políticas sino mecanismos). Esto implica en primer lugar
cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en
cuenta las posibilidades de que una amenaza se pueda convertir en realidad. Este
cálculo puede realizarse partiendo de hechos sucedidos con anterioridad en
nuestra organización, aunque por desgracia en muchos lugares no se suelen
registrar los incidentes acaecidos. En este caso, y también a la hora de evaluar los
daños sobre recursos intangibles, existen diversas aproximaciones como el
método Delphi, que básicamente consiste en preguntar a una serie de
especialistas de la organización sobre el daño y las pérdidas que cierto problema
puede causar; no obstante, la experiencia del administrador en materias de
seguridad suele tener aquí la última palabra a la hora de evaluar los impactos de
cada amenaza.
WRi = Ri * Wi
De esta forma podemos utilizar hojas de trabajo en las que, para cada recurso, se
muestre su nombre y el número asignado, así como los tres valores anteriores.
Evidentemente, los recursos que presenten un riesgo evaluado mayor serán los
que más medidas de protección deben poseer, ya que esto significa que es
probable que sean atacados, y que además el ataque puede causar pérdidas
importantes. Es especialmente importante un grupo de riesgos denominados
inaceptables, aquellos cuyo peso supera un cierto umbral; se trata de problemas
que no nos podemos permitir en nuestros sistemas, por lo que su prevención es
crucial para que todo funcione correctamente.
Una vez que conocemos el riesgo evaluado de cada recurso es necesario efectuar
lo que se llama el análisis de costes y beneficios. Básicamente consiste en
comparar el coste asociado a cada problema (calculado anteriormente, WRi) con
el coste de prevenir dicho problema. El cálculo de este último no suele ser
complejo si conocemos las posibles medidas de prevención que tenemos a
nuestra disposición: por ejemplo, para saber lo que nos cuesta prevenir los efectos
de un incendio en la sala de operaciones, no tenemos más que consultar los
precios de sistemas de extinción de fuego, o para saber lo que nos cuesta
proteger nuestra red solo hemos de ver los precios de productos como routers que
bloqueen paquetes o cortafuegos completos. No solo hemos de tener en cuenta el
coste de cierta protección, sino también lo que nos puede suponer su
implementación y su mantenimiento; en muchos casos existen soluciones
gratuitas para prevenir ciertas amenazas, pero estas soluciones tienen un coste
asociado relativo a la dificultad de hacerlas funcionar correctamente de una forma
continua en el tiempo, por ejemplo dedicando a un empleado a su implementación
y mantenimiento.
Cuando ya hemos realizado este análisis no tenemos más que presentar nuestras
cuentas a los responsables de la organización (o adecuarlas al presupuesto que
un departamento destina a materias de seguridad), siempre teniendo en cuenta
que el gasto de proteger un recurso ante una amenaza ha de ser inferior al gasto
que se producirá si la amenaza se convirtiera en realidad. Hemos de tener
siempre presente que los riesgos se pueden minimizar, pero nunca eliminarlos
completamente, por lo que será recomendable planificar no solo la prevención
ante de un problema sino también la recuperación si el mismo se produce; se
suele hablar de medidas proactivas (aquellas que se toman para prevenir un
problema) y medidas reactivas (aquellas que se toman cuando el daño se
produce, para minimizar sus efectos).
1.5.-Gestion del Riesgo
SEGURIDAD FISICA
TIPOS DE DESASTRES
En este tipo de seguridad física está enfocado a cubrir las amenazas tanto por
el hombre como por la naturaleza del medio físico:
Incendios
Inundaciones
Terremotos
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan o tan intensos que causan a
destrucción de edificios y hasta pérdida de vidas humanas. Por fortuna los daños
en las zonas más improbables suelen ser ligeros
Instalación eléctrica
Trabajar con computadoras implica trabajar con la electricidad. Por lo tanto es una
de las principales áreas a considerar en la seguridad física. Además es una
problemática que abarca del usuario hasta la gran empresa.
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que
se han de enfrentar los usuarios. También está el tema del ruido que interfiere
en el funcionamiento de los componentes electrónicos. El ruido interfiere en los
datos además de favorecer la escucha electrónica.
Cableado
Los cables que se suelen construir las redes locales van de cable telefónico
normal al cable coaxial o fibra óptica. Algunos edificios de oficinas ya se
construyen con los cables instalados para evitar el tiempo y gasto posterior y de
forma en que se minimice el riesgo de un corte, rozadura u otro daño accidental.
Los riesgos más comunes para el cableado pueden ser los siguientes:
Corte del cable: la conexión establecida se rompe lo que impide que el fluo de
datos circule por el cable.
Seguridad lógica
Que la información transmitida sea recibida solo por el destinatario al cual ha sido
enviada y no a otro.
Eavesdropping
Antes de analizar este punto debemos recordar un peligro que muchas veces se
ignora: el de la interceptación de datos emitidos en forma de sonido o simple ruido
en nuestro entorno de operaciones. Imaginemos una situación en la que los
responsables de la seguridad de nuestra organización se reúnen para discutir
nuevos mecanismos de protección; todo lo que en esa reunión se diga puede ser
capturado por multitud de métodos, algunos de los cuales son tan simples que ni
siquiera se contemplan en los planes de seguridad. Por ejemplo, una simple
tarjeta de sonido instalada en un PC situado en la sala de reuniones puede
transmitir a un atacante todo lo que se diga en esa reunión; mucho más simple y
sencillo: un teléfono mal colgado intencionado o inintencionadamente también
puede transmitir información muy útil para un potencial enemigo. Para evitar estos
problemas existen numerosos métodos: por ejemplo, en el caso de los teléfonos
fijos suele ser suficiente un poco de atención y sentido común, ya que basta con
comprobar que están bien colgados. . . o incluso desconectados de la red
telefónica. El caso de los móviles suele ser algo más complejo de controlar, ya que
su pequeño tamaño permite camuflarlos fácilmente; no obstante, podemos instalar
en la sala de reuniones un sistema de aislamiento para bloquear el uso de estos
teléfonos: se trata de sistemas que ya se utilizan en ciertos entornos (por ejemplo
en conciertos musicales) para evitar las molestias de un móvil sonando, y que
trabajan bloqueando cualquier transmisión en los rangos de frecuencias en los que
trabajan los diferentes operadores telefónicos. Otra medida preventiva (ya no para
voz, sino para prevenir la fuga de datos va el ruido ambiente) muy útil y no muy
cara puede ser sustituir todos los teléfonos fijos de disco por teléfonos de teclado,
ya que el ruido de un disco al girar puede permitir a un pirata deducir el numero de
teléfono marcado desde ese aparato.
Backups
En este apartado no vamos a hablar de las normas para establecer una política de
realización de copias de seguridad correcta, ni tampoco de los mecanismos
necesarios para implementarla o las precauciones que hay que tomar para que
todo funcione correctamente; el tema que vamos a tratar en este apartado es la
protección física de la información almacenada en backups, esto es, de la
protección de los diferentes medios donde residen nuestras copias de seguridad.
Hemos de tener siempre presente que si las copias contienen toda nuestra
información tenemos que protegerlas igual que protegemos nuestros sistemas.