Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los planes de seguridad física se basan en proteger el hardware de los posibles desastres naturales,
de incendios, inundaciones, sobrecargas eléctricas, robos y otra serie de amenazas.
Se trata, por tanto, de aplicar barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas para proteger los recursos y la información, tanto para mantener la
seguridad dentro y alrededor del Centro de Cálculo, como los mecanismos de acceso remoto a él o
desde él.
Veremos algunos de los mecanismos de seguridad física de los que hemos hablado en la Unidad 1,
relativa a amenazas y mecanismos de defensa de seguridad.
1
SMR: Seguridad Informática
Cada sistema informático es único. Por ejemplo, en la siguiente figura se puede ver la vista parcial
de un Centro de Procesamiento de Datos (CPD) de una organización grande, pero en pequeñas
empresas u organizaciones, el CPD podría estar compuesto solo por uno de estos módulos o por un
servidor. Cuando hablemos del plan de seguridad física no podemos pensar que existe un plan de
seguridad general aplicable a cualquier tipo de instalación.
En esta unidad nos centraremos en las pautas de aplicación general, teniendo en cuenta que estas
deben personalizarse para cada empresa y cada edificio. Además, no es lo mismo establecer las
características de una sala técnica en una zona donde los terremotos son habituales, por ejemplo, a
hacerlo para una zona donde apenas hay temblores apreciables.
Cuando hay que instalar un nuevo centro de cálculo es necesario fijarse en varios factores. En
concreto, se elegirá la ubicación en función de la disponibilidad física y la facilidad para modificar
aquellos aspectos que vayan a hacer que la instalación sea más segura. Existen una serie de factores
que dependen de las instalaciones propiamente dichas, como son:
El edificio. Debemos evaluar aspectos como el espacio del que se dispone, cómo es el
acceso de equipos y personal, y qué características tienen las instalaciones de suministro
electrónico, acondicionamiento térmico, etc. Igualmente, hemos de atender a cuestiones de
índole física como la altura y anchura de los espacios disponibles para la instalación, sin
tener columnas, cómo es el suelo, la iluminación, etc.
Tratamiento acústico. En general, se ha de tener en cuenta que habrá equipos, como los
de aire acondicionado, necesarios para refrigerar los servidores, que son bastante ruidosos.
Deben instalarse en entornos donde el ruido y la vibración estén amortiguados.
2
SMR: Seguridad Informática
Seguridad física del edifico. Se estudiará el sistema contra incendios, la protección contra
inundaciones y otros peligros naturales que puedan afectar a la instalación.
3
SMR: Seguridad Informática
La seguridad del entorno, ya que la zona donde vaya situarse el CPD debe ser
tranquila, pero no un sitio desolado.
Atendiendo solo a estos factores ya podemos obtener las primeras conclusiones para instalar el
CPD en una ubicación de características idóneas. Así pues, siempre que podemos, tendremos en
cuenta que:
Deben evitarse áreas con fuentes de interferencia de radiofrecuencia, tales como transmisores
de radio y estaciones de TV.
El CPD no debe estar contiguo a maquinaria pesada o almacenes con gas inflamable o
nocivo.
Zonas cercanas a paredes exteriores, planta baja o salas de espera, ya que son más
propensas al vandalismo o los sabotajes.
Sótanos, que pueden dar problemas de inundaciones debido a cañerías
principales, sumideros o depósitos de agua.
Última planta, evitando desastres aéreos, etc.
Encima de garajes de vehículos de motor, donde el fuego se puede originar y
extender más fácilmente.
Según esto, la ubicación más conveniente se sitúa en las plantas intermedias de un edificio o en
ubicaciones centrales en entornos empresariales.
4
SMR: Seguridad Informática
SiCon, una importante empresa de construcción, ha decidido trasladar sus oficinas a un nuevo edificio.
Uno de los factores más importantes para decidir entre las posibles ubicaciones, tres en total, es
determinar cuál ofrece las mejores garantías para la instalación de su CPD. Es nuestra responsabilidad
como técnicos informáticos presentar la propuesta de ubicación más conveniente.
1.- Se trata de tres edificios situados en diferentes zonas, consideradas todas ellas como seguras desde
el punto de vista de robos y vandalismo, y que se sitúan en la misma área geográfica, donde no son
habituales las inundaciones. Además, se han seleccionado edificios con buenos sistemas contra
incendios, etc.
2.- El primero d ellos se sitúa en el centro de una gran ciudad, junto a otra serie de edificios principales
de oficinas, aunque también hay alguno de viviendas; el segundo de los edificios se encuentra en un
gran parque empresarial con múltiples oficinas, pero donde no hay fábricas; el tercero, en un polígono
industrial, donde se concentran fábricas de metalurgia, factorías de vehículos, así como otra serie de
fábricas de maquina pesada.
3.- Los edificios tienen control de acceso mediante guardias y cámaras, que mantendrá una empresa
externa.
4.- La altura de los edificios, es decir, las plantas disponibles en cada edificio, es distinta. En el edificio
céntrico disponemos de siete plantas en un edificio compartido con otra empresa, en el parque
empresarial de un edificio de seis plantas y en el polígono industrial de un edificio de dos plantas,
ambos de uso exclusivo de SiCon.
5.- Las tres zonas están bien dotadas de servicios de comunicaciones y las instalaciones no presentan
problemas electrónicos.
6.- En el edificio situado en el centro de la ciudad será necesario realizar ciertas reformas para
amortiguar los sonidos de los equipos que se instalen, dada la cercanía de edificios de viviendas.
7.- La empresa ha decidido realizar la inversión necesaria para instalar sistemas de control de
acceso biométrico al CPD, para garantizar que sea lo más seguro posible, así como los sistemas de
alimentación necesarios.
8.- Una vez que conocemos estos datos, podemos realizar una tabla valorando las instalaciones en
función de su conveniencia, donde marcaremos si se adecúa al factor de seguridad correspondiente. En
una situación real, el estudio sería más extenso y se deberían visitar los edificios para comprobar
factores como la situación de tuberías (que no deben pasar por encima de la CPD), etc.
5
SMR: Seguridad Informática
9.- La valoración realizada indica que la ubicación más apropiada es la del centro empresarial, donde
además contamos con la ventaja de poder instalar el CPD en la penúltima o antepenúltima planta, de las
seis que disponemos. Aunque no se ha indicado, el hecho de que el edificio sea de uso exclusivo es otro
factor ventajoso ya que facilitará el control de acceso al mismo, como también lo será la consideración
de si se trata de un emplazamiento en propiedad o alquilado.
Son obstáculos reales implementados para evitar el contacto directo con los sistemas. El objetivo es evitar que los
usuarios no autorizados tengan acceso físico a las instalaciones, el equipo y otros activos de la organización.
El control de acceso físico determina quién puede ingresar (o salir) y dónde y cuándo puede hacerlo.
6
SMR: Seguridad Informática
Las cercas (Figura 2) protegen el perímetro
7
SMR: Seguridad Informática
Las videocámaras (Figura 8) supervisan las instalaciones al recopilar y registrar las imágenes
8
SMR: Seguridad Informática
Las trampas (Figura 9) permiten el acceso al área segura después de que la puerta 1 se cierra
Los controles de acceso lógico son soluciones de hardware y software que se utilizan para administrar el acceso a
recursos y sistemas. Estas soluciones basadas en tecnología incluyen las herramientas y los protocolos que los
sistemas informáticos utilizan para la identificación, autenticación, autorización y responsabilidad.
9
SMR: Seguridad Informática
Los controles de acceso lógico incluyen los siguientes:
10
SMR: Seguridad Informática
Las listas de control de acceso (ACL) definen el tipo de tráfico permitido en una red
11
SMR: Seguridad Informática
Los protocolos son un conjunto de reglas que rigen el intercambio de datos entre dispositivos
12
SMR: Seguridad Informática
Los sistemas de detección de intrusiones supervisan una red para detectar actividades sospechosas
Los niveles de recorte son determinados umbrales permitidos para detectar errores antes de activar una indicador rojo
13
SMR: Seguridad Informática
Controles de acceso administrativo
Los controles de acceso administrativo son las políticas y los procedimientos que definen las organizaciones para
implementar y hacer cumplir todos los aspectos del control de acceso no autorizado. Los controles administrativos se
enfocan en las prácticas de personal y las prácticas empresariales. Los controles administrativos incluyen los
siguientes:
Los procedimientos son los pasos detallados necesarios para realizar una actividad
Las prácticas de contratación comprende los pasos que una organización sigue para encontrar empleados calificados
Las comprobaciones de antecedentes son un evaluación del empleo que incluye la información de la última verificación de empleo,
historial de crédito y antecedentes penales
La capacitación de seguridad capacita a los empleados sobre las políticas de seguridad en una organización
El control de acceso obligatorio (MAC) restringe las acciones que un sujeto puede realizar en un objeto. Un sujeto
puede ser un usuario o un proceso. Un objeto puede ser un archivo, un puerto o un dispositivo de entrada/salida. Una
regla de autorización se aplica si un sujeto puede acceder al objeto o no.
Las organizaciones utilizan el MAC donde se encuentran diferentes niveles de clasificaciones de seguridad. Cada
objeto tiene una etiqueta y cada sujeto tiene una espacio libre. Un sistema MAC restringe a un sujeto según la
clasificación de seguridad del objeto y la etiqueta anexada al usuario.
14
SMR: Seguridad Informática
Por ejemplo, tome las clasificaciones de seguridad militar denominadas «secreto» y «máxima confidencialidad». Si
un archivo (un objeto) se considera de máxima confidencialidad, es un archivo que se clasifica (etiqueta) como
«máxima confidencialidad». Las únicas personas (sujetos) que pueden ver el archivo (objeto) son aquellas con un
permiso de «maxima confidencialidad». El mecanismo de control de acceso debe garantizar que una persona (sujeto)
con permiso «Secreto» solamente, nunca obtenga acceso a un archivo catalogado como «de máxima
confidencialidad». De manera similar, un usuario (sujeto) con permiso de acceso «de máxima confidencialidad» no
puede cambiar la clasificación de un archivo (objeto) catalogado como «de máxima confidencialidas» a «secreto».
Además, un usuario con permiso de «máxima confidencialidad» no puede enviar un archivo de máxima
confidencialidad a un usuario que solo tiene permiso para ver información secreta.
El propietario de un objeto determina si permite el acceso a un objeto con control de acceso discrecional (DAC).
DAC otorga o restringe el acceso de objeto determinado por el propietario del objeto. Como su nombre lo indica, los
controles son discrecionales porque el propietario de un objeto con ciertos permisos de acceso pueden transferir esos
permisos a otro sujeto.
En sistemas que emplean controles de acceso discrecionales, el propietario de un objeto puede decidir qué sujetos
pueden acceder al objeto y qué acceso específico pueden tener. Un método común para lograr esto es con permisos,
como se muestra en la figura. El propietario de un archivo puede especificar qué permisos
(lectura/escritura/ejecución) pueden tener otros usuarios.
Las listas de control de acceso son otros mecanismos comunes utilizados para implementar el control de acceso
discrecional. Un lista de control de acceso utiliza reglas para determinar qué tráfico puede ingresar o salir de una red
El control de acceso basado en roles (RBAC) depende del rol del sujeto. Los roles son las funciones de trabajo en
una organización. Los roles específicos requieren permisos para realizar determinadas operaciones. Los usuarios
adquieren permisos a través de su función.
El RBAC puede trabajar junto con DAC o MAC al hacer cumplir las políticas de cualquiera de ellos. El RBAC
ayuda a implementar la administración de seguridad en grandes organizaciones con cientos de usuarios y miles de
permisos posibles. Las organizaciones aceptan ampliamente el uso de RBAC para administrar permisos en un
sistema o una aplicación, como una mejor práctica.
El control de acceso basado en reglas utiliza listas de control de acceso (ACL) para ayudar a determinar si otorga
acceso o no. Una serie de reglas se incluye en la ACL, como se muestra en la figura. Establecer si se debe otorgar
acceso depende de estas reglas. Un ejemplo de esa regla es una que indica que ningún empleado puede acceder al
archivo de nómina después de horario o los fines de semana.
Como ocurre con el MAC, los usuarios no pueden cambiar las reglas de acceso. Las organizaciones pueden
combinar el control de acceso basado en reglas con otras estrategias para implementar las restricciones de acceso.
Por ejemplo, los métodos de MAC pueden utilizar un enfoque basado en reglas para la implementación.
15
SMR: Seguridad Informática
Los CPD no suelen tener ventanas. La ventilación que conseguiríamos con ellas sería mínima para
todo el calor que se genera, y el riesgo de intrusiones desde el exterior (o simplemente la lluvia) no es
admisible en una instalación de tanta importancia
Los equipos de un centro de proceso de datos disipan mucha energía calorífica y hay que
refrigerarlos adecuadamente para mantener las condiciones interiores de temperatura y humedad
estables, ya que altas temperaturas podrían dañar estos equipos. La temperatura recomendable en la
16
SMR: Seguridad Informática
sala estaría alrededor de los 22 grados. Las máquinas no lo necesitan, pero hay que pensar que ahí
también van a trabajar personas. Para conseguirlo instalaremos equipos de climatización. Se suele
instalar por duplicado, para estar cubiertos ante el fallo de uno de los equipos. La decisión sobre qué
sistemas de climatización han de instalarse depende de las características da cada CPD, pero hay un
hecho que siempre ha de tenerse en cuenta: no se trata de climatizar el cuarto sino de refrigerar el
equipo. Por ello debemos situar el servidor o rack a la altura adecuada para que le alcance la
circulación de aire, y de modo que el aire frío de la máquina se dirija a la parte del equipo que
absorbe aire, no a la que la expulsa.
Podemos, por ejemplo, utilizar un ventilador que expulsa el aire caliente al exterior para refrigerar
un servidor como el que ves en la siguiente figura.
Para un CPD que tenga varios racks, podemos optar por el uso de quipos murales, o equipos de
techo. En la siguiente figura puedes ver este tipo de instalación, donde también se ha instalado un
servidor en una zona de temperatura característica. Este secuenciador proporciona un sistema de
seguridad adicional, ya que alterna el uso de cada uno de los splits instalados, y, en caso de que
suba la temperatura, ambos equipos se pondrán en funcionamiento para enfriar el CPD.
En los CPD grandes se adopta la configuración de pasillos calientes y pasillos fríos. Las filas de
17
SMR: Seguridad Informática
equipos se colocan en bloques formando pasillos, de manera que todos los ventiladores que extraen el
calor de la máquina (fuente de alimentación, caja de la CPU) apunten hacia el mismo pasillo. En este
pasillo se colocan los extractores de calor del equipo de climatización.
Ese mismo equipo introduce aire frío en los pasillos fríos, generalmente a través del falso suelo,
utilizando baldosas perforadas.
Si es posible, todo el cableado de potencia irá en los pasillos fríos (es peligroso sobrecalentarlos) y el
cableado de datos en los pasillos calientes.
Lo sistemas contra incendios son otro de los factores clave en un CPD. No es tu misión instalarlos,
pero sí debes conocer su funcionamiento básico ya que de ello puede depender incluso tu propia
seguridad. Es habitual utilizar dos tipos:
Sistema de detección, como el sistema de detección precoz, que realiza análisis continuos
del aire, de modo que puede observar un cambio de composición en el mismo, detectando
un incendio incluso antes de que se produzca el fuego y activando el sistema de
desplazamiento de oxígeno.
Nuestro objetivo debe ser siempre evitar daños en el CPD, pero hay que ser realista y tener
preparado un plan de contingencia que debe ponerse en marcha en caso de desastre.
Una opción que ha de tenerse en cuenta es tener un centro de backup independiente, de modo que
aunque los equipos del CPD queden fuera de servicio por una avería muy grave, la organización
podrá seguir realizando su actividad con cierta normalidad.
18
SMR: Seguridad Informática
En caso de que se produzca un desastre, el primer paso es que se reúna el comité de crisis para
evaluar los daños. Si se decide poner en marcha el plan de contingencia, es importante que los
trabajos comiencen por recuperar las bases de datos y ficheros esenciales, así como desviar las
comunicaciones más críticas al centro alternativo, desde donde se comenzará a operar en las áreas
que sean prioritarias, ya que de no hacerlo las consecuencias podrían ser desastrosas.
A pesar de tanta protección, debemos pensar en la posibilidad de que ocurra una catástrofe en nuestro
CPD y quede inservible (inundación, terremoto, sabotaje). La continuidad de la empresa no puede
depender de un punto único de fallo; si disponemos de presupuesto suficiente, debemos instalar un
segundo CPD.
Este segundo CPD, también llamado centro de respaldo (CR), ofrece los mismos servicios del centro
principal (CP). Aunque, si la inversión en hardware resulta demasiado elevada, puede limitarse a los
servicios principales, o a los mismos servicios pero con menos prestaciones. Por supuesto, debe estar
físicamente alejado del CPD; cuantos más kilómetros entre ambos mejor.
Como hemos señalado con anterioridad en el plan de recuperación ante desastres, puede que las
circunstancias que nos llevan a conmutar el CR al CP sean muy urgentes y no haya tiempo para
19
SMR: Seguridad Informática
descubrir cómo se hace: todo el procedimiento de conmutación debe estar documentado con el
máximo detalle, así como la posterior recuperación del CP, asumiendo los cabios ocurridos
mientras estaba inactivo. Incluso conviene probarlo una vez al año para confirmar que los pasos
están bien descritos y el personal está capacitado para ejecutarlos bien.
Los equipos del centro principal y el centro de respaldo constituyen los centros de producción de la
empresa: están en funcionamiento para dar servicio a los empleados, clientes y proveedores de la
misma. Pero no son las únicas salas con servidores y equipamiento de red. Cualquier cambio en las
aplicaciones corporativas o la nueva web de la empresa no puede instalarse directamente en las
máquinas de producción, porque un fallo no detectado puede bloquear algunas áreas de la empresa.
Primero se prueba en un entorno controlado, llamado maqueta de preproducción, donde el personal
de la empresa aplica el cambio. En esta fase hay un contacto directo con el suministrador del
software para resolver inmediatamente cualquier contingencia.
Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo que se estaba
realizando en el momento en que se producía un apagón. La idea consistía en proporcionar al
usuario del equipo el tiempo suficiente para guardar la información y apagar correctamente los
equipos cuando se producía un corte en el suministro eléctrico, aunque posteriormente se le ha
agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de
suministro.
Las características de los SAI dependen de cada modelo en concreto, pero en la siguiente tabla se
presenta un resumen de sus funcionalidades:
20
SMR: Seguridad Informática
Características Descripción
Alimentación de
Se puede conectar de uno a varios equipos al mismo SAI.
ordenadores
Permiten seguir trabajando con el ordenador de 15 a 270 minutos
Tiempo extra de trabajo
cuando se produce un corte en el suministro eléctrico.
Alimentación de otros No están diseñados para conectar dispositivos de alto consumo de
equipos energía (como grandes impresoras láser o plotters).
Integrado en algunos modelos para evitar que los picos de tensión que se
Regulador de voltaje
producen en la línea afecten a la alimentación de los equipos.
Algunos incorporan conectores para conectar el módem, router u otros
Otros conectores
dispositivos imprescindibles en la comunicación y protegerlos.
Sistemas de alimentación en estado de espera o Stand-by Power Systems (SPS). Este tipo
de SAI activa la alimentación desde baterías automáticamente cuando detecta un fallo en el
suministro eléctrico.
SAI en línea (on-line), que alimenta el ordenador de modo continuo, aunque no exista un
problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo
tiene la ventaja de que ofrece una tensión de alimentación constante, ya que filtra los picos
de la señal eléctrica que pudiesen dañar el ordenador, si bien el tiempo extra de trabajo que
ofrece es menor que el de los SPS.
Como ya hemos dicho, un SAI es un dispositivo auxiliar que alimenta un ordenador, bien de modo
continuo o bien quedando a la espera hasta que es necesario (cuando hay un corte de luz). Las
siguientes figuras ilustran este funcionamiento.
21
SMR: Seguridad Informática
Rasgos del comportamiento: voz, firma, modo de teclear, modo de andar, etc.
Imágenes de huellas y caras sintéticas generadas con los programas SFINGE y FACES
22
SMR: Seguridad Informática
Las características que tienen los sistemas biométricos son las siguientes:
23