Sei sulla pagina 1di 8

Seguridad fsica Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos --generalmente de prevencin y deteccin-- destinados

a proteger fsicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la mquina. Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto. Proteccin del hardware El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de cualquier organizacin. Problemas a los que nos enfrentamos: Acceso fsico Desastres naturales Alteraciones del entorno

Acceso fsico Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidas de seguridad implantadas se convierten en intiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las claves de los usuarios. Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho ms sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevencin hay soluciones para todos los gustos y de todos los precios: analizadores de retina, tarjetas inteligentes, videocmaras, vigilantes jurados, ...

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informticos y no tener cableadas las tomas de red que estn accesibles. Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Desastres naturales Adems de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que tambin los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su implantacin. Algunos desastres naturales a tener en cuenta: Terremotos y vibraciones Tormentas elctricas Inundaciones y humedad Incendios y humos

Los terremotos son el desastre natural menos probable en la mayora de organismos ubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para prevenir problemas causados por pequeas vibraciones: No situar equipos en sitios altos para evitar cadas, No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos lanzados desde el exterior los daen, Utilizar fijaciones para elementos crticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las tormentas con aparato elctrico, especialmente frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que pueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso de pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos antes de una tormenta (qu por fortuna suelen ser fcilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad esttica. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensacin en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningn tipo de aparato para controlar la humedad, pero no est de ms disponer de alarmas que nos avisen cuando haya niveles anmalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas, routers ...) que entre en contacto con el agua queda automticamente inutilizado, bien por el propio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Contra ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estn apagados. Hay que indicar que los equipos deben estar por encima del sistema de deteccin de agua, sino cuando se intente parar ya estar mojado. Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendio de equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin, que aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o menos inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo ms alejado posible de los equipos.

Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el rgimen de funcionamiento habitual de las mquinas como la alimentacin elctrica, el ruido elctrico producido por los equipos o los cambios bruscos de temperatura. Electricidad Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de flujo ... Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o filtros reguladores de tensin. Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensin. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algn mecansmo para comunicarse con los servidores y avisarlos de que ha caido la lnea o de que se ha restaurado despus de una caida). Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar problemas se pueden emplear esprais antiestticos o ionizadores y tener cuidado de no tocar componentes metlicos, evitar que el ambiente est excesivamente seco, etc. Ruido elctrico El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del espacio o de lneas elctricas cercanas a nuestra instalacin. Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos. Temperaturas extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado. Proteccin de los datos Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas de proteccin de los datos, ya que en realidad la mayora de ataques tienen como objetivo la obtencin de informacin, no la destruccin del medio fsico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisin y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Eavesdropping La interceptacin o eavesdropping, tambin conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta informacin que va dirigida a l; esta captacin puede realizarse por muchsimos medios: sniffing en redes ethernet o inalmbricas (un dispositivo se pone en modo promiscuo y analiza todo el trfico que pasa por la red), capturando radiaciones electromagnticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...), etc. El problema de este tipo de ataque es que en principio es completamente pasivo y en general difcil de detectar mientras se produce, de forma que un atacante puede capturar informacin privilegiada y claves que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la nica realmente til es cifrar toda la informacin que viaja por la red (sea a travs de cables o por el aire). En principio para conseguir esto se deberan emplear versiones seguras de los protocolos de uso comn, siempre y cuando queramos proteger la informacin. Hoy en da casi todos los protocolos basados en TCP permiten usar una versin cifrada mendiante el uso del TLS. Copias de seguridad Es evidente que es necesario establecer una poltica adecuada de copias de seguridad en cualquier organizacin; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrn que estar protegidos fsicamente; de hecho quizs deberamos de emplear medidas ms fuertes, ya que en realidad es fcil que en una sola cinta haya copias de la informacin contenida en varios servidores. Lo primero que debemos pensar es dnde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cmodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una prdida de informacin puede ser ireemplazable. As pues, lo ms recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares ms prximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger ms aun la informacin copiada se pueden emplear mecansmos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados. Soportes no electrnicos Otro elemento importante en la proteccin de la informacin son los elementos no electrnicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje informacin confidencial se controlen los sistemas que permiten exportarla tanto en formato electrnico como en no electrnico (impresoras, plotters, faxes, teletipos, ...). Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de estar situado en un lugar de acceso restringido; tambin es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos. Adems de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener informacin rebuscando en nuestra basura.

Maneras de cuidar Y Proteger el Hardware La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro. La seguridad de difusin consiste en la proteccin contra la emisin de seales del hardware. El ejemplo ms comn es el de las pantallas de ordenador visibles a travs de las ventanas de una oficina, o las emisiones electromagnticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en informacin. De nuevo, la solucin hay que buscarla en la adecuacin de entornos seguros. Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un incendio. La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin se prevn, otros, como la deteccin de un atacante interno a la empresa que intenta a acceder fsicamente a una sala de operaciones de la misma. Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala, que intentar acceder va lgica a la misma. As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara. A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno. A continuacin se analizan los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos. Inundaciones Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. Terremotos Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros. Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial. Picos y Ruidos Electromagnticos Las subidas (picos) y cadas de tensin no son el nico problema elctrico al que se han de enfrentar los usuarios. Tambin est el tema del ruido que interfiere en el funcionamiento de los componentes electrnicos. El ruido interfiere en los datos, adems de favorecer la escucha electrnica. Cableado Los cables que se suelen utilizar para construir las redes locales van del cable telefnico normal al cable coaxil o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental. Los riesgos ms comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentacin de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra ptica no sufren el problema de alteracin (de los datos que viajan a travs de l) por accin de campos elctricos, que si sufren los cables metlicos. Corte del cable: la conexin establecida se rompe, lo que impide que el flujo de datos circule por el cable. Daos en el cable: los daos normales con el uso pueden daar el apantallamiento que preserva la integridad de los datos transmitidos o daar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

En la mayor parte de las organizaciones, estos problemas entran dentro de la categora de daos naturales. Sin embargo tambin se pueden ver como un medio para atacar la red si el objetivo es nicamente interferir en su funcionamiento.

El cable de red ofrece tambin un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer: Desviando o estableciendo una conexin no autorizada en la red: un sistema de administracin y procedimiento de identificacin de accesos adecuados har difcil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a travs del cable pueden estar en peligro. Haciendo una escucha sin establecer conexin, los datos se pueden seguir y pueden verse comprometidos.

Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que transportan. Cableado de Alto Nivel de Seguridad Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la informacin que circula por el cable. Consta de un sistema de tubos (hermticamente cerrados) por cuyo interior circula aire a presin y el cable. A lo largo de la tubera hay sensores conectados a una computadora. Si se detecta algn tipo de variacin de presin se dispara un sistema de alarma. Pisos de Placas Extrables Los cables de alimentacin, comunicaciones, interconexin de equipos, receptculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extrables, debajo del mismo. Sistema de Aire Acondicionado Se debe proveer un sistema de calefaccin, ventilacin y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de proteccin en todo el sistema de caera al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Acciones Hostiles 1. Robo Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro 2. Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imgen, no se da ninguna publicidad a este tipo de situaciones.

3. Sabotaje El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc. Control de Accesos El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin.

1. Utilizacin de Detectores de Metales El detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma. La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo. 2. Verificacin Automtica de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas. Mientras es posible para un falsificador producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acsticas toma datos del proceso dinmico de firmar o de escribir. La secuencia sonora de emisin acstica generada por el proceso de escribir constituye un patrn que es nico en cada individuo. El patrn contiene informacin extensa sobre la manera en que la escritura es ejecutada. El equipamiento de coleccin de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algn otro material con propiedades acsticas similares) y una computadora barata. 3. Seguridad con Animales Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. As mismo, este sistema posee la desventaja de que los animales pueden ser engaados para lograr el acceso deseado.

Potrebbero piacerti anche