El entorno físico son todos los espacios donde se encuentran los equipos informáticos y el tipo de seguridad a ellos, puertas, cerraduras, ventanas,….
Los mecanismos de seguridad en el entorno físico de un sistema de información constituye una garantía para los datos, pero al mismo tiempo pueden constituir un problema si no están bien instalados, configurados o mantenidos.
Conocer cuáles son esas instalaciones con las que el edificio cuenta y verificar que cumplen las normas de seguridad, es el primer paso para minimizar los riesgos que acechan al hardware de la empresa, el instituto, etc.
Si todos los servidores están en un único lugar, entonces, ése será el lugar que hay que defender y proteger. En el entorno físico donde se encuentran los equipos informáticos como servidores y armarios de comunicación se suele llamar centro de proceso de datos (CPD) o datacenter.
Puede ser tan pequeño como un armario de comunicaciones o tan grande como la empresa decida. Las medidas de seguridad tendrán que ser acordes con el tamaño del CPD.
Si sólo tienes un armario de comunicaciones, pues con saber quién tiene la llave solucionado. Ahora bien, si es todo un edificio, entonces, tendremos que vigilar, quién entra y sale, cuándo lo hace, qué zonas puede visitar…
SPOF:
Desde que se va la luz, hasta un terremoto, pasando por un incendio, inundación, robo… Todos estos SPOF es lo que llamamos entorno físico.
No conviene que olvidar que hoy en día, los ladrones utilizan viejas técnicas para robar servidores. Así que esa contraseña que tanto estuviste pensando y que tan segura era para tu administrador pasan a un segundo plano. Alguien se ha llevado físicamente el servidor, y en algunos casos, simplemente usando una sierra eléctrica para acceder al servidor y llevárselo a su casa.
La protección física de los equipos, es tan importante o más que la lógica, una vez que tenemos los equipos protegidos nos interesa saber quién y cuándo entra y sale de los recintos donde los ordenadores están guardados, pues eso forma parte de su seguridad. “Se entiende por protegido: Libre y exento de todo peligro, daño o riesgo”.
Detalle de un usuario de la sala de ordenadores, el control de acceso de personas es algo que probablemente te resulte familiar, pues son cada vez más frecuentes los guardias de seguridad en los edificios oficiales que solicitan el DNI para entrar y te proporcionan una tarjeta de visitante.
Ahora bien, hay otros métodos más eficientes si los que acceden al edificio lo hacen habitualmente.
Los más utilizados son las tarjetas magnéticas, que permiten el acceso a determinadas zonas.
Pero hay otros en el mercado como los lectores de huella digital o de iris, o cualquier otro elemento biométrico. Otro elemento preventivo son las cámaras de vigilancia para video vigilancia o tele vigilancia.
Lector de tarjetas “Vigilantes jurados, video cámaras, biometría, tarjetas magnéticas, tarjetas de proximidad son elementos de seguridad activa.”
También podría darse el caso de una combinación de dos o más de estos sistemas.
Esta seguridad es activa, puesto que las medidas son principalmente preventivas, es decir, evitar que pueda suceder algo. Ahora bien, algunas de estas medidas son a la vez correctivas. Por ejemplo, las grabaciones de las cámaras pueden servir para identificar posteriormente a los intrusos que se saltaron el puesto de control del edificio.
Recuerda, la seguridad absoluta es imposible, por eso hablaremos siempre de fiabilidad. Se suele decir que la seguridad informática es un camino y no un destino, la seguridad informática consiste en una serie de medidas que debemos tomar a lo largo del tiempo buscando alcanzar la máxima fiabilidad.
Pero este conjunto de medidas tendrán que mantenerse y actualizarse de forma adecuada a lo largo del tiempo.
Quizá el acceso de personas al recinto se entienda mejor con un ejemplo práctico:
El acceso de personas al recinto industrial de las afueras de Madrid:
Toda persona que accede al recinto deberá hacerlo por la puerta principal y la persona de recepción deberá cumplir las siguientes etapas:
- Identificación de la(s) persona(s) visitante(s) y de la persona/sección a la que se desea acceder.
- Comunicación telefónica con la persona/sección destinataria para que dé su conformidad al acceso, ésta deberá enviar a alguien para que reciba y acompañe al visitante o hacerlo personalmente.
- Cumplimentación del registro de Control de accesos de personas (código…) que deberá firmarlo la visita comprometiéndose al cumplimiento de las normas generales de seguridad.
- Hoja de visita que deberá firmar la persona visitada. En el reverso de esta hoja se indica la información básica sobre cuestiones y normas generales de seguridad del centro.
- Tarjeta identificativa de la persona que deberá adherirse en un sitio visible y cuya numeración coincidirá con la de la hoja de visita.
- Los medios de protección necesarios, en los casos que se requieran.
ALARMAS CONTRA INTRUSOS:
En nuestros ordenadores, tenemos almacenados información valiosa, esencial para el buen funcionamiento de la empresa.
El objetivo es proteger los datos de intrusos e intrusas y el modo de realizarlo es instalar alarmas para detectar la presencia de personas no autorizadas en las áreas significativas, es decir, en las zonas donde está almacenada la información.
Normalmente, equipos y/o discos duros.
Los sistemas de alarmas están compuestos por:
- Módulo central
- Detectores
- Sistemas inalámbricos o de cableado
- Baterías autónomas o de emergencia
- Contactos magnéticos
- Avisador telefónico
- Pulsadores de emergencia
- La alarma
- Instalación eléctrica
Módulo central:
A él están todos conectados y desde él podremos configurar la activación y desactivación del sistema, así como el modo de aviso cuando una alarma de produce.
Detectores:
Los sistemas de detección que utilizan pueden ser infrarrojos, microondas, ultrasonidos o frecuencias de sonido cuando se trata de detectar rotura de cristales.
Sistemas inalámbricos o de cableado:
Baterías autónomas o de emergencia:
Baterías de emergencia son aquellas que se ponen en funcionamiento cuando no hay corriente eléctrica.
Contactos magnéticos:
De no ser así, la alarma salta.
Avisador telefónico:
Pulsadores de emergencia:
La alarma:
Instalación eléctrica:
Por tanto, tendremos que considerar a ésta como un elemento más de la seguridad en el entorno físico.
- RED ELÉCTRICA EXTERNA: Cuya función es el suministro de energía desde la subestación de distribución hasta los usuarios finales (medidor del cliente).
De la seguridad de ésta se ocupa la compañía suministradora y en esta instalación tendremos que fijarnos en la protección del cableado visible y la no existencia de algún punto vulnerable, es decir, alguna parte del cableado accesible fácilmente por las personas. Cualquier modificación en este sentido debe ser solicitada a la compañía suministradora. - RED ELÉCTRICA INTERNA: esta red pertenece a la empresa o persona propietaria del inmueble y debe de tener la potencia suficiente para hacer funcionar todo el sistema sin riesgo de cortes de suministro por exceso de consumo. Debe estar montada con elementos homologados y cumplir las normas españolas (UNE, Norma Europea aprobada por la Agencia Española de Normalización y Acreditación, más conocida como AENOR) y europeas. (EN, acrónimo de European Norms, es decir normas europeas aprobadas por el comité Europeo de Normalización o CEN). La potencia eléctrica, P, es el producto de V *I (Voltaje*Intensidad), es decir, la suma de todas las intensidades necesarias en todos los equipamientos nos daría como resultado al multiplicarlo por V (230 voltios en baja tensión) la potencia necesaria para suministro de todos nuestros equipamientos.
- PERSONAS: Podemos considerarlas parte del sistema eléctrico.
Como usuarios o usuarias que son del mismo, tienen que estar protegidos de las descargas que pudieran producirse mediante la instalación de tomas de tierra.
En cuanto la luz volvió comprobaste qué parte no se había almacenado y tuviste que volver a teclearlo, si tuvieras una empresa y todos los datos de clientes y productos estuvieran almacenados en un ordenador, esos datos serán sensibles, no podrías permitir que por un apagón se perdieran datos, es necesario tomar más medidas, pues la información almacenada en los equipos es crítica.
Un apagón puede destruir la mecánica o la electrónica de un disco duro.
Perder la información del disco duro de nuestra empresa con clientes y pedidos no es algo que queremos que pase, además, si alguien en el momento que se fue la luz estaba tramitando un pedido.
¿Cómo quedó la transacción?, ¿Qué parte de los datos están almacenada?
Hay que tener en cuenta que el apagón no está llevando a situaciones no deseadas por el simple hecho de que “se fue la luz”.
No es algo que pase todos los días, pero ocurre de tarde en tarde y no podemos prevenir cuándo y cómo será el próximo apagón.
Debes tener en cuenta esa posibilidad para defender a tu equipo de daños materiales y estar seguro que las transacciones no han terminado de forma traumática, sino que todo está controlado.
Para ello, el o los equipos con datos sensibles deben contar con suministro eléctrico adicional.
Estas son las posibles soluciones que tenemos para este problema:
- Grupo electrógeno: es un generador de corriente eléctrica, independiente del suministro de la red eléctrica.
Generan corriente a partir de gasóleo y pueden mantener en funcionamiento los sistemas informáticos críticos en situaciones de falta de suministro eléctrico.
Por ejemplo, el centro de procesos de datos del gobierno de Canarias dispone de un grupo electrógeno para mantener en funcionamiento el centro de proceso de datos a pleno rendimiento en caso de un fallo en el suministro eléctrico, siempre que el grupo electrógeno disponga de gasóleo, claro. - SAI o Sistemas de alimentación ininterrumpida: dada la importancia de estos elementos como protectores frente a disfunciones del suministro de energía eléctrica.
- Luces de emergencia: son luces en las puertas y zonas de evacuación del edificio que se encienden sólo en el caso de fallar el suministro eléctrico y proporcionan al personal la iluminación necesaria para abandonar el edificio y/o resolver los problemas que han causado el apagón.
Sin embargo, los ordenadores tienen un rango mayor de temperatura de trabajo, pues pueden hacerlo entro los 9º y los 33º.
Buscaremos una temperatura ideal para ambos, personas y ordenadores, si es necesario que las personas estén también en el recinto.
Tienes que tener en cuenta que la climatización de las zonas de ordenadores sea agradable para las personas y, al mismo tiempo, no poner el riesgo el buen funcionamiento de los equipos.
Si por el contrario estamos hablamos de data centers, las salas se suelen llamar salas frías, puesto que la temperatura y humedad en estas salas están dedicadas únicamente a equipamiento sólo tienen que tener en cuenta las condiciones en la que los equipos trabajan mejor.
Los rasgos de temperatura de los componentes electrónicos son de 20º a 30º centígrados, y la humedad relativa entre 15% y 80%, siempre que la temperatura no pase de los 30º.
Más allá de los 70º centígrados los sistemas no funcionan y si la temperatura supera el 90% a 30º, tampoco funcionan.
Se refrigera para mantener las condiciones operativas de los equipos reducir los fallos del hardware y obtener una máxima duración.
- Temperatura mínima-máxima
- Humedad relativa
Aquí puedes ver las más utilizadas en los CPDs:
- Climatización por falso suelo: es el sistema más frecuente de climatización en CPD.
Los CPD´s normalmente disponen de suelo técnico, por lo tanto, el sistema de refrigeración más habitual es el de impulsión de aire frio. El aire frio que sale por las rejillas, colocadas en los pasillos fríos, pasa a través de los servidores y retorna caliente a los acondicionadores a través de la parte superior de los mismos. - Climatización InRow (entre Rack): para minimizar la mezcla de aire entre pasillos fríos y calientes, los equipos de refrigeración se instalan entre Racks, consiguiendo mayor eficiencia energética en un CPD de múltiple pasillos. Estos aspiran el aire del pasillo caliente, lo filtran, enfrían y lo impulsan al pasillo frío. Es decir, se alternan pasillos fríos y calientes consiguiendo un flujo de aire horizontal. El sistema de refrigeración se adapta a cualquier distribución de sala. Por sus características, es muy buena solución para el acondicionamiento en climatización de CPD medianos, que no superan los 100 m2 y que cuentan con un máximo de 30 racks.
- Climatización de precisión complementaria para servidores de alta densidad:
El sistema anterior de refrigeración no es suficiente si en los racks se acumulan gran cantidad de servidores. Son los llamados servidores de alta densidad. Para estos casos sería necesario climatización de precisión directa del rack o una climatización directa del chip, pero claro, esto es el futuro. Esta climatización está diseñada, sólo hay que empezar a construirla. Tendremos que estar preparados para localizar la refrigeración en el punto verdaderamente sensible de los equipos, sus chips o tarjetas.
CENTRO DE PROCESO DE DATOS Y SU ENTORNO FISICO:
Por ejemplo, la Universidad de Cantabria sitúo su centro de cálculo en una habitación del rectorado en un principio, pues sólo albergaban la base de datos de profesorado, alumnado y PAS en ella.
Ahora bien, a medida que fueron aumentado los servicios ofrecidos por la universidad, como la matrícula vía internet, el reconocimiento del alumnado por su tarjeta de estudiante, el control de las aulas de informática, etc... el espacio se fue quedando pequeño. Entonces, el CPD se alojó en un edificio colindante en una sala fría que ocupaba todo un sótano.
En un CPD debemos mantener la disponibilidad de la información, proteger su integridad y salvaguardar siempre la confidencialidad.
Veremos ahora cuáles son las medidas de seguridad que se han de tomar en el entorno del DATA CENTER.
Cuando un CPD es construido pretende ser el lugar donde la información va a ser almacenada.
Como sabemos, los datos son lo más crítico y sensible y, por lo tanto, tendremos que aplicar todas las medidas de seguridad que conocidas:
- CONSTRUCCIÓN ANTISÍSMICA
- AISLAMIENTO TÉRMICO
- PAREDES
- SUELOS
Con la instalación de dobles suelos añadimos protección frente a inundaciones y electrocuciones .
ACCESO A LA CPD:
- Personal de seguridad: éste es un recurso de un alto coste que sólo las grandes empresas pueden abordar.
- Control de acceso a zonas interiores: Por ejemplo, cuando aparcas en un parking subterráneo, recibes la tarjeta de entrada que te permite el acceso y en la que se encuentra grabada la hora de ingreso en el parking.
- Lectores de matrículas: Siguiendo con el ejemplo del parking, en la tarjeta, además, se graba también la matrícula del coche.
- Blindar las puertas en las áreas críticas: En muchas comunidades autónomas es obligatorio que existan estas puertas para proteger algunas zonas en caso de incendio, por ejemplo, puertas ignífugas.
- Sistemas biométricos: Que reconocen a las personas de la misma forma, o parecida a cómo lo hacemos nosotros normalmente, rasgos faciales, color de ojos….
- Control de acceso personal y/o electrónico: al CPD y nuevo control en las distintas zonas: si el sistema que estamos defendiendo es crítico, deberíamos de defender también el acceso a determinadas zonas del mismo con sistemas de seguridad, por ejemplo, mediante códigos en puertas.
REDUNDANCIA DEL CPD:
Los elementos redundantes que tenemos deben de existir de forma ideal son:
- Un CPD de respaldo, es un edificio que contenga exactamente lo mismo que el CPD original, es decir, tenemos dos CPD´s igualitos y, además situados en diferentes localización, como dicen los ingleses “just in case”, es decir, si se diera el caso de que uno de ellos no pudiera dar servicio, el otro, que es una réplica de éste, entraría en funcionamiento tan solo en unas horas.
- Diferentes proveedores de internet, ya que si en alguno de ellos se produce una avería, se podría utilizar el otro.
Por ejemplo en España, puedes tener contratada una línea con telefónica y otra con otra compañía, así la probabilidad de que el acceso a internet no falle es mucho más baja que en el caso de tener varias líneas con el mismo operador. - El control de la temperatura, la humedad y el filtrado del aire, también tienes que tener salvaguarda, para que en caso de fallar el sistema principal, entre en funcionamiento el sistema secundario.
En caso de fuego, habrá que tener en cuenta todos los posibles orígenes del fuego para adoptar las medidas necesarias de detección y extinción. - En cuanto a la acometida eléctrica, también conviene tener más de una compañía proveedora.
Si una de ellas falla o se produce un apagón, disponemos de la otra compañía.
En algunos lugares, si no existen dos compañías, deben tener un generador independiente que suministre electricidad al CPD.
Para poner en marcha un centro de datos se necesitan una gran cantidad de servidores, normalmente en granjas o en racks dentro de armarios de comunicación.
Estos armarios de comunicación o estas granjas producen una gran cantidad de calor, por lo que hay que enfriar las salas en las que se encuentran, además, consumen gran cantidad de energía eléctrica, por lo que la “acometida” a estos centros de datos no suele de ser de baja tensión, como la de nuestras casas, sino de media tensión, como la de las empresas.
Por lo tanto, también tendrán que disponer de un transformador de esa media tensión a baja tensión.
Esto supone una gran inversión en infraestructura, así que la seguridad en estos centro de datos abarca casi todos los aspectos vistos hasta ahora.
- El incremento de los precios del suministro eléctrico.
- El incremento de las necesidades de mayor potencia y mayor cantidad de almacenamiento en el proceso de datos en general.
- Incremento de la densidad de los sistemas de información, cada vez con mayores requerimientos de consumo eléctrico, mayor disipación de calor y mayores necesidades de climatización.
- Haber constatado que el consumo energético en los centros de datos es cada vez mayor y ya representa una parte importante del consumo de energía.
McKinsey y el Uptime institute han añadido una proyección de crecimiento de un 400% para 2020, vamos, que los centros de datos van a superar el 2% del consumo energético de los países occidentales en un breve periodo de tiempo y su eficiencia energética ya es una cuestión de estado, también en la Unión Europea.
Las siglas PUE y DCiE son las siglas más conocidas en las propuestas de medida de la eficiencia energética.
SISTEMAS DE CONTROL DE ACCESO:
Para saber qué cantidad de elementos de seguridad tenemos que utilizar, es imprescindible valorar el impacto que la pérdida de datos y/o hardware supondría para la empresa.
Este impacto puede ser económico, de imagen de empresa y/o personales.
Según el impacto que la pérdida de datos vaya a atener tendremos que escoger diferentes sistemas electrónicos, mecánicos y/o biométricos.
Estos sistemas se pueden clasificar en autónomos y dependientes:
- Los sistemas independientes son aquellos que no necesitan una conexión a internet, se auto gestionan. También se llaman autónomos, la ventaja de estos sistemas es que su coste es muy reducido.
- En contraposición nos encontramos con los sistemas dependientes que necesitan una conexión a internet pues es desde el servidor desde donde son gestionados.
Terminaremos estudiando el personal de vigilancia, éstos tienen unas funciones establecidas por ley y diferenciada según sea subcontratada a:
- Otra empresa.
- Personal de vigilancia de la propia empresa.
Comentarios
Publicar un comentario