Tabla de contenidos

Seguridad física Planificar contra las amenazas olvidadas Plan de seguridad física El plan de recuperación de desastres Amenazas Otras contingencias Protección del hardware Protección contra peligros ambientales. Fuego Protección contra peligros ambientales. Humo Protección contra peligros ambientales. Polvo Protección contra peligros ambientales. Terremotos Protección contra peligros ambientales. Explosiones Protección contra peligros ambientales. Temperaturas extremas Protección contra peligros ambientales. Bichos Protección contra peligros ambientales. Ruido eléctrico Protección contra peligros ambientales. Rayos Protección contra peligros ambientales. Vibraciones Protección contra peligros ambientales. Humedad Protección contra peligros ambientales. Agua Protección contra peligros ambientales. Monitorización Prevención de accidentes. Comida y bebida Control físico de acceso Control físico de acceso. Suelo técnico y falso techo Control físico de acceso. Conductos de aire Control físico de acceso. Cristaleras Control físico de acceso. Credenciales Vandalismo Vandalismo. Huecos de ventilación Vandalismo. Cables de red Vandalismo. Puntos de red Terrorismo Robo Robo. Portátiles Robo. Componentes Encriptación Proteger los datos Proteger los datos. Interceptación Proteger los datos. Backups Proteger los datos. Material desechado Proteger los datos. Impresoras Proteger los datos. Terminales desatendidos Otros temas de interes Backup

Seguridad física

La seguridad física es todo aquello que ocurre con los sistemas, justo antes de escribir comandos en el teclado. Es dicir, alarmas, cerraduras, circuitos cerrados de video, sistemas de alimentación ininterrumpida, etc.

Seguridad física: aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los activos y la información confidencial. En definitiva se trata de proteger desde un ratón hasta una cinta de backup con toda la información de los clientes, pasando la cpu de un servidor.

La seguridad física es un aspecto olvidado. Los administradores dedican mucho tiempo y esfuerzo a asegurar "tecnológicamente" (traducción literal del inglés, seguridad tecnológica, aunque en español se puede usar el término seguridad lógica) sus sistemas, mediante reglas de firewall restrictivas, IDS, etcétera, y dan poca importancia a la seguridad física. En definitiva, un atacante buscará la manera más fácil de obtener lo que quiere. Si detecta vulnerabilidades en la seguridad física, preferirá robar una cinta con la copia total del sistema que intentar acceder a él a través de fallos en el software, puesto le resultará más fácil.

Otra razón por la que la seguridad física es importante es que tiene un efecto disuasorio. Gran parte de los ataques que se producen en cualquier organización son casuales, es decir, no tienen un interés específico sobre sus equipos. Un atacante casual tratará de conocer las instalaciones físicas de la organización que pretende atacar. Si detecta a través de las medidas físicas que la organización está preocupada por la seguridad, probablemente abandonará el ataque para lanzarlo sobre otra red menos protegida.

El libro de seguridad Foundations of security, de Neil Daswani, Christoph Kern, y Anita Kesavan, hace mención de tres fuentes al hablar de seguridad física. Estas tres fuentes son:

Durante el tema haremos referencia a estos tres textos.

Planificar contra las amenazas olvidadas

Demasiadas organizaciones no se toman la seguridad física con la importancia que deberían. Podemos poner ejemplos de organizaciones que invierten mucho dinero en proteger sus sistemas de día, y que permiten que por la noche el personal de limpieza entre en la sala de equipos; u organizaciones que supuestas medidas de seguridad que sufren robos en vacaciones.

La empresas que tenían sus oficinas en el World Trade Center que consiguieron recuperarse mejor de la caida de las torres, fueron aquellas que gastaron su dinero en construir y mantener sistemas redundantes en ubicaciones remotas. El problema que tiene la seguridad física es que es específica de cada organización, y no hay recetas perfectas para todos. Amenazas, procedimientos y contramedidas deben ser estudiadas en cada caso en particular. Existen estándares orientados a cubrir todos los aspectos de la seguridad (incluida la física), que son una buena guía para no olvidar ningún aspecto de la seguridad, como por ejemplo, la guía de buenas prácticas ISO/IEC 27002 (ISO/IEC 17799).

Plan de seguridad física

El primer paso para asegurar físicamente una instalación es formular un plan (por escrito) con las necesidades actuales de seguridad y la dirección a tomar en el futuro. Lo ideal, es que el plan de seguridad física forme parte del plan de seguridad integral, y que "beba" de la política de seguridad de la organización.

El plan de seguridad debería incluir:

  • Descripciones de los activos físicos que se tratan de proteger.
  • Descripciones de las áreas físicas donde los activos se encuentran.
  • Descripción del perímetro de seguridad, y "agujeros" en el mismo.
  • Amenazas de las que nos protegemos (ataques, accidentes o desastres naturales) y la probabilidad de que ocurran
  • Defensas con que se cuenta y formas de mejorarlas
  • Coste estimado de mejoras específicas
  • Valor de la información que se trata de proteger

Cuando se está manteniendo una instalación particularmente crítica, hay que ser cuidadoso al formular el plan de seguridad física. De hecho, es recomendable contar con una firma especializada en recuperación desastres y evaluación del riesgo. Este documento es especialmente sensible, ya que contiene información detallada sobre las defensas así como los puntos débiles de la organización.

Un plan de seguridad detallado puede ser exagerado para un negocio pequeño, un centro educativo o una instalación casera. Sin embargo, la simple enumeración de amenazas y las contramedidas que se emplean servirá para comprender como proteger los activos de información. ¿Es posible el fuego? Entonces quizá interese un almacén innífugo para las copias de backup. ¿Hay posibilidad de robo? Entonces puede interesar un candado para el ordenador.

Como mínimo, debemos hacernos estas preguntas:

  • ¿Alguien accede físicamente a los ordenadores a parte de nosotros?
  • ¿Que ocurriría si alguien tratase de machacar nuestros sistemas con un martillo?
  • ¿Qué ocurriría si alguien de la compentencia entrase en nuestras instalaciones sin avisar?
  • Si un fuego dejara inservible los equipos, ¿Destruiría esto nuestra organización?
  • Si un desastre fuese a ocurrir a los sistemas, ¿Como daríamos la cara a nuestros indignados usuarios?

El plan de recuperación de desastres

Deberíamos contar con un plan para asegurar temporalmente y de forma inmediata sistemas y para cargar copias de seguridad en sistemas nuevos en caso de que los nuestros sean robados o dañados. Este plan es llamado "Plan de Recuperación de Desastres". La recomendación es la siguiente:

  • Establecer un plan para la adquisición de nuevo equipamiento en caso de robo, fuego, o fallo de equipos.
  • Testear el plan mediante el alquiler o préstamo de sistemas similares y tratando de restaurar los backups

La mejor manera de evaluar un sistema de copias es cargar las cintas en el sistema y probar si funcionan. Si el sistema de prueba no es nuestro, hay que borrar el contenido de los discos antes de devolverlo.

Amenazas

Las amenazas a las que pueden estar expuestos físicamente los sistemas son:

Amenazas físicas
Amenaza Contramedida
Suministro eléctrico: cortes, variaciones del nivel medio de tensión, distorsión y ruido añadido.
  • Sistema de alimentaciónininterrumpida (SAI o UPS)
  • Equipos electrógenos
  • Fuentes de alimentación redundantes
Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad.
  • Control de acceso físico: armarios, llaves, blindaje, biometría.
  • Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).
Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos.
  • Elección de la ubicación adecuada para los sistemas, dependiendo de la posibilidad de catástrofes naturales y ambientales.
  • Centro de respaldo en ubicación diferente al centro de producción
  • Proporcionar mecanismos de control y regulación de temperatura, humedad...

Otras contingencias

El libro "Practical Unix and Internet Security" nombra otras contingencias posibles, y anima a plantearse lo siguiente al planificar la seguridad:

  • Pérdida del servicio telefónico o caida de la red: ¿Cómo impactarían estas pérdidas de servicio en nuestras operaciones diarias?
  • Continuidad del fabricante: ¿Tenemos la capacidad de movernos a un hardware distinto o cambiar de software si el fabriante termina el negocio o hace cambios que no deseamos adoptar?
  • Absentismo del personal: Cuando el personal falta ¿Como afecta en nuestras operaciones cotidianas?
  • Muerte o incapacitación del personal clave: ¿Puede ser reemplazado cualquier miembro del personal?

    Para conocer las políticas de un plan de seguridad real, en forma de plantillas, hacer ir al proyecto de políticas de seguridad SANS.

    Protección del hardware

    El hardware es frecuentemente el elemento más caro de sistema informático. Por tanto, las medidas para asegurar su integridad es una parte importante de la seguridad física. Siempre hay que tener en cuenta, que las medidas de seguridad no pueden superar en coste al hardware a proteger, por lo que las medidas variarán dependiendo del valor económico de los equipos.

    Siempre hay que tener presente que el hardware es el más caro de recuperar, pero no el más difícil, ya que la información que no cuenta con copia de seguridad es irreemplazable.

    Protección contra peligros ambientales. Fuego.

    Consulta el siguiente documento: Seguridad contra incendios en CPD.

    A este respecto, Practical Unix and Internet Security menciona los gases que extraen el oxígeno del CPD en unos instantes, extinguiendo así el fuego. El inconveniente de estos gases es que puede provocar la muerte por asfixia de los ocupantes de la sala, y por ello recomienda el uso de alarmas de incendio que suenen antes de la descarga de los gases. Para el control del fuego, ofrece los siguientes consejos:

    • Contar con extintores de mano junto a la puerta de la sala de ordenadores, y formar al personal para usar correctamente el extintor. De hecho, lo ideal es el uso real de extintores al aire libre con extintores, al menos una vez al año, que deben ser recargados cada uno o dos años.
    • Comprobar el estado de carga de los extintores cada mes (algunos extintores tienen indicadores de carga). Los extintores deberían ser revisados periódicamente por un servicio dedicado (véanse las etiquetas de revisión de los extintores de cualquier centro oficial).
    • Si una habitación cuenta con sistema de gas, el personal debe estar informado de lo que tiene que hacer en caso de activarse la alarma de detección temprana. Deben además ubicarse carteles informativos en los lugares adecuados
    • En caso de tener una alarma automática, asegurarse de que se puede controlar manualmente en caso de falsa alarma.
    • Asegúrarse de que existe una línea telefónica desde la que los empleados puedan llamar en caso de fuego. En caso de contar con una PBX propia, se debería de tener una línea de backup por si se produce un incendio (este punto es menos sentido en la actualidad, ya que prácticamente todo el mundo tiene un teléfono móvil).

    En caso de usar rociadores de agua, en general las máquinas no sufrirán daños siempre que la corriente haya sido interrumpida previamente. En caso de contar con SAI o equipos electrógenos, estos también deberían haber sido interrumpidos.

    En caso de usar sistemas de rociado de agua, ésta puede ser rociada al terminar el sistema de gas. Es recomendable utilizar sistemas de tubería seca, que mantienen las tuberías limpias de agua hasta que se produce la alarma.

    "Practial Unix and Internet Security" nos cuenta una anécdota de un operario que arrancó un rociador de agua (no de tubería seca) con una escalera de tijera en un CPD...

    Por último, los detectores de humo deberían estar situados en los lugares adecuados, por donde circulan los cables, ya sea por canaletas, bandejas o suelo técnico, y en los gabinetes donde hay mucho cableado.

    El sistema más novedoso en cuanto a extinción de incendios se basa en agua, y se llama agua nebulizada. La ventaja principal de este sistema, es que no genera productos químicos corrosivos ni es peligroso para las personas, aunque su coste resulta ser superior.

    Protección contra peligros ambientales. Humo

    El humo es muy dañino para los sistemas. El humo puede dañar los equipos así como a las personas. El humo puede estar causado por los mismos equipos (por ejemplo, por los transformadores de los viejos monitores CRT), o por las personas (tabaco). Practical Unix and Internet Security recomienda lo siguiente:

    • No permitir fumar en la sala de ordenadores o junto a las personas que usan los ordenadores.
    • Instalar detectores de humo en cada sala con ordenadores o equipamiento electrónico.
    • Si se cuenta con suelo técnico, montar detectores de humo también bajo el suelo.
    • Si se cuenta con falso techo, montar detectores de humo también sobre los paneles.

    Se recomienda también instalar detectores de monóxido de carbono, que aunque no dañan los equipos, puede matar silenciosamente a las personas. Una mala combustión (por ejemplo en un equipo electrógeno, por ejemplo, puede generar monóxido de carbono.

    Protección contra peligros ambientales. Polvo

    El polvo destruye lentamente las máquinas, es corrosivo, dificulta la ventilación, y en ocasiones puede ser conductor de electricidad. A continuación, se dan algunos consejos para el control del polvo.

    • Mantener la sala de ordenadores limpia de polvo en la medida de lo posible.
    • Limpiar periódicamente los filtros de aire de lo ventiladores de los ordenadores (en caso de que tengan).
    • Utilizar una aspiradora o un compresor periódicamente para retirar el polvo del equipamiento. En caso de usar un compresor, retirar posteriormente el polvo de la sala.

    Protección contra peligros ambientales. Terremotos

    Las probabilidades de un terremoto en España dependen de la región. Al sur, por ejemplo, resulta más probable (véase el terremoto de Lorca). Algunas recomendaciones dadas en "Practical UNIX and Internet Security" son:

    • Evitar colocar las máquinas en superficies muy altas, como por ejemplo, en lo alto de los gabinetes.
    • No colocar objetos pesados en lugares que puedan caer sobre los equipos.
    • Proteger los equipos de los escombros que puedan desprenderse, por ejemplo colocando los equipos bajo tablas cuando hay posibilidad alta de terremotos.
    • No colocar los equipos junto a las ventanas, especialmente en los pisos más altos. Un ordenador puede ser lanzado por la ventana, pudiendo dañar a personas.
    • Considerar la posibilidad de sujetar los equipos físicamente a la superficie sobre la que reposan.

    Protección contra peligros ambientales. Explosiones

    Las explosiones no son un riesgo habitual, salvo que las instalaciones de edificios equipados con gas natural. Algunas recomendaciones sobre las explosiones cuando éstas son un riesgo real son:

    • Mantener los productos disolventes almacenados en lugares apropiados.
    • Mantener los backups almacenados en cajas de seguridad que soporten impactos.
    • Mantener los equipos lejos de las ventanas.

    Protección contra peligros ambientales. Temperaturas extremas

    Los ordenadores funcionan mejor en el rango de temperaturas entre 15 y 25 ºC (según recomendación del fabricante). Si las temperaturas son demasiado altas, los equipos pueden resultar dañados. Si la temperatura es demasiado baja, los sitemas pueden sufrir un shock térmico al encenderes, causando que las placas y circuitos integrados se rompan. Algunas recomendaciones sobre este particular son:

    • Comprobar la documentación de los equipos para comprobar la temperatura a la que operan mejor.
    • Instalar alarmas de temperatura en la sala de ordenadores, y programarlas para que se disparen cuando la temperatura esté entre 3 a 5 ºC del límite establecido. Algunos sensores pueden realizar acciones adicionales, como realizar llamadas de teléfono a la persona adecuada.
    • Prestar atención a la forma en que los equipos expulsan el calor y el recorrido del aire caliente en la sala de ordenadores. Considerar la necesidad de instalar sistemas de enfriamiento adicional, e instalarlos correctamente. Una instalación mal elegida o implementada puede ser peor que el calor mismo (véase el ejemplo de "inundación en el CPD por aire acondicionado").
    • Ser cuidadoso colocando ordenadores cerca de las paredes, de forma que se dificulte la circulación del aire. La mayoría de fabricantes recomiendan como mínimo entre 15 y 30 cm. de espacio abierto por cada lado. Si no es posible respetar estas dimensiones, reducir el límite de temperatura superior en 5ºC o más.
    • Si se está transportando un ordenador en un día muy frio o caluroso, permitir al mismo alcanzar la temperatura de la habitación antes de encenderlo.

    Protección contra peligros ambientales. Insectos

    Los insectos tienen una extraña predilección por quedar atrapados entre contactos de alto voltaje de los interruptores de los enchufes, o por las cubiertas de los cables, las telas de araña acumulan polvo, etc. Por ello se deben tener medidas activas para mantener la sala de ordenadores limpia de insectos.

    Protección contra peligros ambientales. Ruido eléctrico

    Motores, ventiladores, maquinaria pesada e incluso otros ordenadores pueden generar ruido eléctrico que puede crear problemas intermitentes con los ordenadores que usamos. Estos ruidos se transmiten a través del espacio y por las líneas eléctricas. Las subidas de tensión son un tipo especial de ruido eléctrico que consiste en uno o varios picos de alto voltaje. Las subidas de tensión pueden venir de cualquier aparato eléctrico (por modesto que sea, como una aspiradora). Algunas medidas recomendadas en "Practical UNIX and Internet Security" son:

    • Asegurarse de que no hay maquinaria pesada en la red eléctrica que se usa en la sala de ordenadores.
    • Si es posible, contar con toma de tierra aislada para cada ordenador.
    • Instalar filtros de picos de corriente en las tomas donde se conectan los ordenadores. Algunos SAI incorporan software que permiten iniciar un ciclo de apagado en los ordenadores cuando hay una caida de corriente prolongada.
    • La corriente electrostática puede ser peligrosa para los equipos aunque para una persona consista en una leve descarga (ya que el problema es el voltaje no la corriente). Se puede usar spray anti estático o una toma de tierra dedicada. Se debe tocar una superficie metálica aislada antes de tocar los ordenadores. Esta operación se debe hacer también cuando se emplean herramientas de metal.
    • Los emisores de señales de radio, como móviles, walkie-talkies, antenas, pueden provocar interferencias, de modo que deben mantenerse al menos a 1.5 metros los ordenadores.

    Protección contra peligros ambientales. Rayos

    Los rayos son una potencia destructora incluso sobre ordenadores que están conectados a SAI y filtros de corriente. Algunas recomendaciones de "Practical UNIX and Internet Security" son:

    • En caso de tormenta eléctrica, apagar y desconectar los equipos
    • Asegurarse de que las cintas de backup se encuentan lo más lejos posible de las estructuras de metal del edificio.
    • Los supresores de picos de corriente no nos salvarán de un rayo directo, pero pueden ser de ayuda en caso de tormentas lejanas.
    • Cierto equipamiento telefónico puede sufrir daños incluso con supresores de picos. En estos casos específicos puede ser aconsejable utilizar equipamiento supresor extra.
    • No tirar cables de red fuera del edificio (jiji), o por las fachadas, salvo que circulen por un conducto de metal. En caso de rayo a unos cientos de metros, se puede inducir un pico de corriente que dañe los equipos o peor, que conduzca un rayo directo a las personas y los equipos.

    Protección contra peligros ambientales. Vibraciones

    La vibraciones pueden deteriorar los componentes de los circuitos integrados y afectar gravemente a los discos duros, incrementando el riesgo de fallo catastrófico y resultando en una pérdida de datos. Algunos consejos de "Practical UNIX and Internet Security" son:

    • Aislar los ordenadores de las vibraciones lo más posible.
    • En caso de que los equipos estén en un entorno con vibraciones, colocar los ordenadores sobre tacos de goma o alfombrillas de espuma para que las absorban (con cuidado de no cubrir con las alfombrillas aperturas de ventilación).
    • Los portátiles utilizan discos duros que soportan mejor las vibraciones que los sobremesa.
    • No colocar una impresora encima de un ordenador, ya que las vibraciones que ésta produce al imprimir puede provocar problemas en los discos o en los componentes electrónicos.

    Protección contra peligros ambientales. Humedad

    La humedad es amiga, pero demasiada humedad no es buena. La humedad previene la carga electrostática. Si la sala de ordenadores está demasiado seca, las descargas electrostáticas entre personas y máquinas, o entre componentes móviles de los ordenadores, puden dañar los mismos. Si el ambiente es demasiado húmedo se puede producir consensación de agua en las superficies frias, lo que puede llevar a cortocircuitos que dañen los circuitos eléctricos. "Pratical UNIX and Internet Security" aconseja lo siguiente:

    • Para un mejor rendimiento, mantener la humedad relativa de la sala de ordenadores por encima del 20%, pero por debajo de la temperatura de condensación (lo que depende de la temperatura de la sala). Calculadora del punto de rocío
    • En entornos que requieren alta fiabilidad, se debería contar con una alarma que se dispare cuando la humedad supere un rango aceptable.
    • Algunos equipos tienen restricciones especiales de humedad. Comprobar los manuales del equipamiento.

    Protección contra peligros ambientales. Agua

    La principal amenaza del agua es el cortocircuito. Un cortocircuito provocará una circulación de corriente muy alta (casi sin resitencia), que puede calentar e incluso derretir lo que haya en su camino. También puede destruir componentes electrónicos al pasar por ellos la corriente sin control. El agua suele provenir de las inundaciones.

    Las probabilidades de inundación en España son aceptables. Probablemente no provenga de un tsunami como el de Japón (aunque ya se dio uno en el pasado, concretamente en Cádiz en 1755), sino que más bién provendrá de alteraciones climatológicas. También puede provenir de accidentes (como el comentado anteriormente en el apartado del fuego, o en el apartado del aire acondicionado). "Practical UNIX and Internet security" aconseja lo siguiente:

    • instalar sensores de agua en el piso junto a los sistemas.
    • Si se dispone de suelo técnico, instalar los sensores bajo el suelo técnico y sobre él.
    • No colocar los ordenadores directamente o muy cerca del suelo, si la zona en la que nos encontramos es muy propensa a las inundaciones, o si el edificio tiene un sistema de rociadores de agua.
    • Puesto que el agua sube, debemos tener dos alturas para las alarmas. El primer sensor debería disparar la alarma; el segundo debería cortar automáticamente la corriente de los ordenadores. Un corte abrupto de corriente puede salvar todos o parte de los equipos, especialmente si la persona encargada de atender la alarma no está disponible en el momento del accidente.
    • Puesto que el agua puede venir del techo (por ejemplo, inundación por aire acondicionado de techo), prevenir este hecho colocando los ordenadores lejos de la posible fuente del agua.

    Protección contra peligros ambientales. Monitorización

    Para detectar problemas esporádicos, se debe monitorizar y registrar de manera continua la temperatura y humedad relativa de la sala de ordenadores. Como regla general, cada 300 m² de oficina deberían tener su propio equipamiento de registro. Es importante también revisar los registros periódicamente.

    Realiza la actividad 1

    Prevención de accidentes. Comida y bebida

    Hay que mantener la comida lejos de los ordenadores, así de sencillo. Bebidas sobre teclados, restos de comida entre las teclas y huellas aceitosas sobre monitores y superficies que no se llevan bien con el aceite (véanse cintas o CD/DVDs), son motivos más que suficientes.

    Según los autores de "Practical UNIX and Internet Security", esta regla es la más ignorada de todas.

    Control físico de acceso

    Colocar nuestro ordenador en una habitación cerrada con llave es algo obvio, pero ¿Está suficientemente a salvo?

    Control físico de acceso. Suelo técnico y falso techo

    En algunos edificios, las paredes no suben por encima del falso techo, o no bajan por debajo del suelo técnico. En estos sitios puede ser fácil acceder a habitaciones colindantes, y así poder entrar en la nuestra. Por eso es importante tener presente si nuestro edificio sigue esta filosofía de construcción y tomar las medidas pertinentes.

    Control físico de acceso. Conductos de aire

    Si los conductos de aire son suficientemente grandes, un intruso podría entrar a una zona aparentemente segura. "Practical UNIX and Internet Security" da los siguientes consejos:

    • Las áreas que necesiten mucha ventilación, debería tener muchos conductos pequeños, en vez de uno grande por que pueda moverse una persona.
    • Como alternativa se pueden emplear rejillas (aunque esto no es una buena idea, ya que las rejillas se pueden cortar o romper).
    • Un administrador verdaderamente paranoico puede querer colocar detectores de movimiento dentro de los conductos del aire.

    Control físico de acceso. Cristaleras

    Las cristaleras pueden ser atractivas pero crean grandes riesgos de seguridad, ya que son fáciles de romper. Además un atacante puede obtener mucha información como contraseñas, forma de trabajar con los sistemas, simplemente mirando. Algunos consejos dados en "Practical UNIX and Internet Security" son:

    • Evitar las cristaleras en zonas sensibles. No solo es peligroso sino que además la factura del aire aconidicionado subirá.
    • Si lo que se busca es luz natural, existen cristales translúcidos que no son transparentes.
    • Las cristaleras son muy buena idea en las salas que requieren vigilancia, ya que resultan más difícil de falsear que un CCTV.

    Control físico de acceso. Credenciales

    Referencia al libro S.A.D. de RA-MA

    Realiza la actividad 2

    Vandalismo

    Los sistemas informáticos son objetivos atractivos para el vandalismo. Por ejemplo, estudiantes disconformes con su nota, venganzas, disturbios, violencia relacionada con robos, estupidez, etc. Lo malo del vandalismo, es que resulta fácil de provocar, y los daños son muy costosos. En teoría, cualquier parte de un sistema o el edificio que lo aloja puede ser objetivo del bandalismo, aunque en la práctica, algunas partes son más vulnerables que otras.

    Vandalismo. Huecos de ventilación

    Los ordenadores necesitan huecos de ventilación. En cierta ocasión, un estudiante del MIT destruyó 60 ordenadores simplemente echando Coca-Cola por los huecos de ventilación. No es posible obstruir los huecos de ventilación pero sí se puede disponer de una política estricta sobre bebida y comida, disponer de un CCTV o un guarda de seguridad para pevenir incidentes como este.

    Vandalismo. Cables de red

    Cortar un cable es muy facil y puede provocar la caida de una o varias subredes. Si el cable es de fibra óptica será aun más difícil de reparar.

    Una forma sencilla de proteger los cables de red es pasarlos por zonas seguras, como por ejemplo el suelo técnico o falso techo. También se pueden usar conductos metálicos.

    Algunas instalaciones de alta seguridad utilizan conductos doblemente apantallados, con gas presurizado entre cada capa, de forma que ante una bajada de la presión, salta una alarma indicando la rotura del conducto.

    Una opción alternativa puede ser utilizar cables redundantes que pasen por lugares diferentes. Si bien es una protección contra cortes, un atacante furioso solo tendría que cortar cables en más de un sitio.

    Circulan historias sobre un cable de fibra óptica que alguien pisó y rompió. Una fractura de este tipo es difícil de encontrar porque no hay fisuras en la cubierta. En definitiva, hay que prestar atención por donde circulan los cables.

    Vandalismo. Puntos de red

    Las redes basadas en cable de cobre son vulnerables a los ataques de alto voltaje. Por ello hay que pensar donde se ponen los puntos de red, es decir, en lugares visibles y seguros.

    "Practical UNIX and Internet Security" comenta un suceso ocurrido en una universidad durante los años 80, provocado por un alumno que pretendía inutilizar los equipos debido a que no iba a tener tiempo para completar un trabajo a tiempo.

    Terrorismo

    Aunque la protección es importante, es imposible combatir ciertos ataques. En muchos casos, se puede concebir un sistema de backup remoto, o incluso un centro de respaldo dependiendo de la criticidad del servicio, acorde con las posibilidades económicas. Si no se puede mantener un sistema de backup simultáneo, se puede plantear una copia horaria o incremental por la noche.

    Robo

    No importa la razón por la que alguien roba un ordenador. Todos los robos tienen la misma componente: oportunidad. Y esa oportuinidad se da al dejar solo el ordenador.

    Robo. Portátiles

    Robar un portátil es fácil. El dueño de un portátil no debería dejarlo solo. Pero además se puede dificultar la venta del portátil. Por ejemplo, grabar en el portátil nuestro nombre y número de teléfono.

    A veces, el robo no busca la venta. Si alguien quiere obtener información sobre nuestra organización, puede ser mucho más fácil robar un portátil que hackear un red protegida. Por ello, la encriptación en un portátil con datos sensibles, es crítica.

    Existe la posibilidad de unir el portátil a la mesa, mediante un candado, cuando el portátil no se va a mover mucho de sitio. La mayoría de los portátiles traen hoy en día una ranura para instalar un candado.

    Existen soluciones de backup on-line tanto profesionales como no profesionales. Por ejemplo, Arsys, Elephant Drive o Fabrik ofrecen almacenamiento ilimitado por precios bastante moderados.

    En el enlace online data backup review existe un análisis bastante completo sobre diferentes soluciones en online data backup review.

    Finalmente, algunos consejos adicionales sobre el robo de portátiles son, no dejar el portátil desatendido en lugares públicos, hoteles, restaurantes, no llevar el portátil el bolsas que indiquen su contenido y no llevar el portátil junto a una ventanilla del coche accesible desde el exterior.

    Robo. Recuperación de portátiles

    Exiten alternativas para la búsqueda y recuperación del portátil robado. Por ejemplo existen una soluciones open source, como Prey o Adeona, que permiten seguir la ubicación del portátil a través de su IP. Existen también propuestas de pago, como Computrace LoJack for Laptops.

    La siguiente noticia hace referencia a un potencial problema de seguridad con las BIOS que traen LoJack preinstalado. http://forums.toshiba.com/t5/Satellite-Laptops-all-other/LoJack-vulnerability/td-p/45947

    Realiza las actividades 3 y 4

    Robo. Componentes

    Los componentes electrónicos, como las memorias RAM, los microprocesadores, etc. valen su peso en oro. Sobre esto, solo hay que decir que no es buena idea dejarlos a la vista, y que en caso de estar instalados, la carcasa debería estar bien cerrada.

    Encriptación

    Practical UNIX and Internet Security recomienda utilizar un sistema de encriptación para los ordenadores, ya que la información obtenida mediante un robo puede usarse para causar más daño a la organización.

    Recuerdo que en una ocasión, un cargo político de Sevilla, cuyo portátil contaba con un sistema de encriptación, olvidó la contraseña... No es una buena idea olvidar la contraseña.

    Proteger los datos

    Existen amenazas que pueden esquivar las medidas de seguridad comentadas anteriormente. Fuentes de estas amenazas son por ejemplo, la interceptación (o evesdropping), el robo o corrupción de backups, material desechado con información valiosa, terminales desatendidos, etc.

    Proteger los datos. Interceptación

    La interceptación puede provocar que los datos que maneja un usuario, las pulsaciones de teclado, etcétera, puedan ser vistos por alguien no autorizado. La formas de interceptar información son las siguientes:

    Pinchado del cableado: Es posible pinchar cualquier tipo de cable. De hecho, existen informes que afirman que agencias de inteligencia han conseguido pinchar cables de fibra óptica submarinos, analizando las emisiones eléctricas de los repetidores. Como medida de detección se recomienda la supervisión de los cables en busca de daños físicos, así como el uso de conductos metálicos que dificulten el acceso a los cables.

    Esnifado de la red: Con el uso de switches, el esnifado de la red resulta menos peligroso que con el uso de hubs. Sin embargo, un atacante podría llevar a cabo un ataque de tipo "MAC flooding" que deje inservibles las tablas CAM de los switches, acompañado de un "ARP spoofing". Existen soluciones para este tipo de ataque, como por ejemplo las expuestas en el artículo de Linux Magazine ARP Spoofing y Poisoning

    Redes inalámbricas: En las redes inalámbricas, los datos no van por un medio controlado, como un cable, sino que están expuestos a cualquiera que quiera escuchar. Algunas recomendaciones son:

    • Asegurar la consola de administración de los AP, mediante ACL, cambio de contraseña, etc.
    • Emplear WPA en vez de WEP, o bien un servidor RADIUS, cambiando periódicamente las contraseñas.
    • Cambiar el SSID por defecto y desactivación del broadcasting SSID.
    • Emplear técnicas como el MAC filtering, asignar IP mediante DHCP por reserva, limitar el número de dispositivos que pueden conectarse.
    • Desconectar el AP cuando no se use.
    • Actualizar el firmware del AP cuando no se use.

    Cable de fibra óptica: El cable de fibra óptica es mucho más difícil de pinchar que el cable de cobre. Por otro lado, es más difícil de reparar. Si el entorno requiere una seguridad extrema, probablemente compense el uso de tecnología óptica desde el punto de vista de la seguridad.

    Keyloggers por hardware: El término keylogger se suele asociar con software. Sin embargo también existen keyloggers basados en hardware que no pueden ser detectados mediante software de seguridad. Los hay que almacenan el contenido, y los hay inalámbricos. Las inspecciones visuales periódicas es la única forma de combatir este tipo de tecnología

    Proteger los datos de backup

    Los backups forman parte de un sistema seguro. Si alguien obtiene el soporte físico con un backup, tiene el contenido. Algunas recomendaciones son:

    • No dejar las cintas desatendidas en habitaciones accesibles.
    • No confiar las cintas a servicios de transporte no especializados
    • Borrar las cintas antes de venderlas, desecharlas o cualquier otro uso que no sea el de backup
    • Usar las opciones de encriptación del software de backup, y por supuesto, proteger la clave para que no caiga en manos de un atacante o se pierda con un cambio de personal.

    También hay que mantener los sistemas y los backup en lugares físicamente distantes, para que en caso de desastre o un incidente malicioso, los datos sobrevivan.

    Proteger los datos. Material desechado

    El desecho de CDs, DVDs, cintas de backup o discos duros debe ir acompañado con una destrucción de los datos que almacenaban. A este respecto existen dos alternativas: destrucción física del medio, borrado de los datos por software. La destrucción física puede no ser una buena idea, teniendo en cuenta que la densidad de almacenamiento aumenta cada vez, de forma que los trozos deben ser cada vez más pequeños para evitar su lectura en laboratorio. La quema, puede producir gases tóxicos. De forma que la tendencia es usar la destrucción de datos por software.

    En este enlace de Kioskea hay un ejemplo de herramienta de borrado. También existen muchas aplicaciones de recuperación, tanto gratuitas como de pago. De hecho existen centros especializados que pueden recuperar datos de discos dañados. Podemos ver algunas aplicaciones de recuperación en es.kioskea.net o en usuariodebian.blogspot.com.

    El material impreso es también objeto de atención, ya que los datos que figuran en muchos documentos, pueden ser empleada de diferentes formas:

    • Por ejemplo, puede haber información relativa a las versiones del software que se emplea en la organización, números de serie, niveles de parcheo, nombres de host, direcciones IP, nombres de cuenta y otra inforación crítica.
    • También pueden haber nombres de personas, números de teléfono, contraseñas, números de oficina, extensiones, que pueden ser aprovechados para ataques de ingeniería social.
    • Si se desechan líneas de código fuente impresas para leer cómodamente, estamos datos información inestimable para conocer la forma en que está hecho nuestro software.

    Siempre hay que valorar la información que se tira, antes de hacerlo, y triturar o incinerar el papel en el sitio.

    El "basureo" también afecta a las personas en su casa. Por ello no es buena idea tirar tikets, facturas, etcétera, sin haberlos destruido antes.

    Proteger los datos. Impresoras

    Las impresoras deben estar ubicadas en un lugar separado, donde solo las personas autorizadas puedan entrar, ya que todos los documentos impresos podrían estar a mano de personas no autorizadas.

    Proteger los datos. Terminales desatendidos

    Los usuarios deben bloquear sus escritorios al dejar su puesto, aunque sea temporalmente, ya que un atacante podría aprovechar el momento para instalar software, suplantar al usuario, acceder a los archivos, etc. El administrador también debe configurar los sistemas para el cierre automático de sesión transcurrido un cierto tiempo de inactividad.

    Otros temas de interés

    Los apartados sobre control de acceso físico, sistemas biométricos y CCTV los veremos según el libro Seguridad y Alta Disponibilidad de la editorial RA-MA.

    Para el tema de SAI seguiremos también el libro Seguridad y Alta Disponibilidad de la editorial RA-MA. Además, se pueden consultar algunos artículos que pueden ser de interés, como Cómo elegir el SAI ideal, ¿Cuánto consume un ordenador de sobremesa?, tipos de SAI . En la página www.apc.com/es se pueden encontrar gran cantidad de manuales de dispositivos de diferente gama.

    Tenemos que hablar también sobre tecnologías de almacenamiento, DAS, NAS y SAN. Los artículos de wikipedia sobre SAN, NAS y DAS es suficiente de momento. En cualquier caso, como actividad crearemos una NAS empleando el software FreeNAS.

    Realiza la actividad 11

    Existe cierta terminología sobre Backup que resulta interesante, y que queda bastante bien definida en el libro Pro Data Backup and Recovery de Steven Nelson, que vamos a ver a continuación.

    Backup

    Un backup es una copia instantánea de datos tomada en un instante, almacenada en un formato común soportado por diferentes herramientas de backup, y gestionada por algún periodo de utilidad, y mantenida de forma independiente a las otras copias. Para que podamos hablar de backup, los archivos copiados deben poder ser accedidos de manera independiente.

    Los backup totales representan la copia de todos los datos que se desean proteger, y representan la base para los otros tipos de copia. Además de los backup totales (full backup) existen otros dos niveles de backup, que capturan los cambios relativos al backup total. Se trata del backup diferencial y el backup incremental. Los siguientes gráficos muestran de forma clara cada tipo de backup. El ejemplo se da en un entorno donde a partir de un backup total de 20TB, se produce una media de 1TB de cambio cada día, a lo largo de 10 días.

    Hay que tener cuidado con las copias diferenciales, ya que su tamaño se puede disparar hasta ocupar más que la misma copia total. Su principal ventaja es el número de imágenes de backup requeridas para restaurar: hará falta el backup total y la última copia diferencial. De este modo, la probabilidad de deterioro, pérdida, etcétera, de las dos imágenes es muy baja.

    Las copias incrementales tienen como ventaja que el espacio y el tiempo empleado es menor para los backup. Sin embargo, para restaurar las copias, son necesarias más imágenes que en el caso anterior, lo que afecta negativamente en el tiempo requerido para la restauración. Además hay otro problema: debido a que las copias incrementales capturan los cambios desde la última copia total, el conjunto total de backups puede contener múltiples copias de un cierto archivo, con lo que se pueden dar problemas al restaurar la versión equivocada del archivo.

    Existe un concepto llamado periodo de retención de backup que indica el tiempo total que los backups deben estar disponibles. Pongamos como ejemplo un total de 20 TB de los que se hace una copia completa todas las semanas y diariamente se hace una copia incremental. Supongamos también que el periodo de retención es de 4 semanas.

    En el momento en que más espacio ocuparemos con los backup es al final de la quinta semana: 20 TB x 6 + 1 TB x 6 x 5 = 100 TB + 30 TB = 150 TB. Para el tema de Backup, leeremos los enlaces del final.

    Para contar con un periodo de retención de 4 semanas, necesitaremos guardar las copias durante 5 semanas, más el primer día de la sexta semana, ya que hasta que no esté hecha la copia total de la sexta semana, no podremos borrar los backups de la primera semana.

    En ocasiones, hay datos que tienen pocos cambios. En tal caso, no hablamos de backup como solución óptima, sino de archivo, que consiste en cambiar dichos datos a alguna solución de almacenamiento diferente, de modo que no engrose una y otra vez los backups, sin registrar cambios. De este modo es posible reducir el tamaño de los backups totales. Los softwares de copia pueden incluir la gestión de este tipo de archivos, de dos formas: offline, de modo que el acceso a los datos del archivo pasa por el personal de backup, y nearline que consigue que la ubicación sea un tema transparente a los usuarios, de modo que aunque los datos estáticos sean gestionados por el software de backup, el usuario no lo perciba.

    Otro concepto interesante es el de deduplicación. Los backup a disco pueden tener un coste muy superior a la copia a cinta, especialmente por el consumo eléctrico de los discos. Por ello es importante reducir el espacio consumido en las copias. La deduplicación permite crear enlaces a datos que no han sufrido cambios de un backup total a otro.

    Existen otros tres conceptos importantes en el mundo del backup: RTO (Recovery Time Objective), RPO (Recovery Point Objective) y SLA (Service Level Agreement).

    • RTO representa la máxima cantidad de tiempo que puede pasar desde el principio de una recuperación hasta que los datos han sido recuperados (y cuando hablamos de principio, nos referimos al tiempo que tardará el administrador de backups en recuperar los datos desde que éstos han sido identificados. Hay que tener en cuenta que RTO puede entenderse tambien como el tiempo que pasa desde que el usuario final pide la restauración de los datos, hasta que éstos han sido restaurados, pasando por la preparación del administrador del sistema para la restauración.
    • RPO representa la cantidad de datos que se perderían desde el último "evento de protección" (backup, snapshots, log dumps o replicaciones). Para el administrador, esto se traduce en el tiempo que puede dejar pasar entre copia y copia. Para el usuario representa el número de transacciones que se perderían en la restauración más reciente. Para calcular el tiempo entre copia y copia, en base al RPO establecido por el usuario, el administrador calculará lo siguiente: número de transacciones a proteger / número de transacciones por unidad de tiempo . Otro asunto a tener en cuenta es el tiempo de carga del medio (suponiendo que es preciso cargarlo, como en el caso de las cintas), de modo que es preciso restar dicho tiempo al periodo de backup para cumplir el RTO.
    • SLA es la "ventana" de tiempo en la que un backup de un conjunto de datos particular es completado. El SLA es un documento en el que el administrador se compromete a que los backup se harán/restaurán en un tiempo máximo especificado. Por lo general se recomienda que exista un SLA especificado, basado en la antigüedad de los archivos, y documentado en el plan de backup, de forma que no hayan ambigüedades (ya que en caso de ambigüedades, es el personal de administración el que suele salir perdiendo). Para conocer más detalles sobre como definir correctamente un SLA, se puede consultar la página Crafting a proper backup & recovery SLA

    En cuanto a los medios de almacenamiento, se pueden consultar los siguientes documentos: White paper cintas y Protección de datos en cinta y de disco a disco HP StorageWorks.

    Por último, dejo estos enlaces de interés, que cubren algunos temas importantes sobre el backup.