Академический Документы
Профессиональный Документы
Культура Документы
Informe interno N 82
Revisin 1
Resumen ejecutivo
La seguridad fsica el control del personal que accede a las instalaciones es esencial para alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el acceso a nuevas tecnologas, como la identificacin biomtrica y la administracin remota de datos de seguridad, los mtodos de seguridad tradicionales basados en la lectura de tarjetas son reemplazados por sistemas de seguridad que permiten identificar sin lugar a dudas y rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir en equipos informticos, los gerentes de sistemas deben evaluar cuidadosamente sus necesidades especficas en trminos de seguridad y determinar cules son las medidas de seguridad ms apropiadas y rentables para sus instalaciones. En este informe se presenta una resea de los principios de identificacin de personal, y se describen los elementos y procedimientos bsicos que emplean los sistemas de seguridad.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
Introduccin
Personas: Un riesgo al que debe hacerse frente
Cuando se menciona la seguridad del centro de datos, lo ms probable es que en primer lugar pensemos en sabotaje, espionaje o robo de datos. Si bien la necesidad de proteccin contra intrusos y el dao intencional que estos podran causar son obvios, los peligros derivados de la actividad del personal que trabaja en el centro de datos representan un riesgo cotidiano ms importante en la mayora de las instalaciones. Las personas son esenciales para operar un centro de datos; sin embargo, investigaciones realizadas coinciden en que las personas son directamente responsables del 60% del tiempo de inactividad de los centros de datos. Las personas provocan accidentes y cometen errores, entre los que pueden nombrarse aplicacin de procedimientos inadecuados, rotulacin incorrecta de equipos, cada de elementos y derrame de lquidos, errores en el ingreso de comandos, y otros contratiempos de mayor o menor trascendencia. Dado que el error humano es una consecuencia inevitable de la presencia de personas, minimizar y controlar el acceso del personal a las instalaciones es un elemento esencial en la gestin de riesgos, incluso cuando el riesgo de actividades maliciosas es mnimo. Las tecnologas de identificacin estn cambiando a la misma velocidad que las instalaciones, la informacin y las comunicaciones que protegen. Con el constante surgimiento de nuevos equipos y tcnicas, es fcil olvidar que el antiqusimo problema que esas tecnologas tratan de resolver no es tcnico ni complejo: mantener a las personas no autorizadas o malintencionadas fuera de espacios que no les corresponden. Y si bien el primer paso determinar cules son las reas seguras de la instalacin y establecer reglas de acceso puede dar origen a un complejo plano con diversos niveles, no se trata de una actividad difcil desde el punto de vista de la intuicin. Los gerentes de sistemas suelen saber a quin permitir el ingreso a un determinado lugar. En realidad, el desafo se plantea en el segundo paso: decidir la mejor manera de aplicar tecnologas que distan de ser perfectas para implementar el plan. Infraestructura fsica para redes crticas
La seguridad fsica forma parte de la Infraestructura fsica para redes crticas (NCPI) porque desempea un papel directo a la hora de maximizar la disponibilidad del sistema (tiempo productivo). Ese papel consiste en reducir el tiempo de inactividad derivado de accidentes o sabotaje resultantes de la presencia de personas innecesarias o malintencionadas. Otros aspectos de la NCPI son la energa, el enfriamiento, los racks, el cableado y el apagado de incendios.
otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se puede saber con seguridad quin usa la tarjeta); un escner de iris es muy costoso y ofrece gran certeza respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central para el diseo de un sistema de seguridad. La respuesta a la segunda pregunta, Por qu ests aqu? en otras palabras, qu haces en este punto de acceso puede quedar respondida de manera implcita una vez que se ha establecido la identidad de la persona (Es Alice Wilson, la especialista en cableado de la empresa; est trabajando con el cableado; djela pasar), o es posible implementar una de varias vas para llegar a ella. Es posible combinar el quin con el por qu de una persona, en la informacin almacenada en la tarjeta magntica de una persona, por ejemplo. La identidad de una persona podra iniciar un proceso de recuperacin de informacin de un documento de computadora en el que se enumeren los accesos permitidos; o podran existir distintos mtodos de acceso para diferentes sectores de la instalacin, diseados para permitir el acceso para diferentes fines. A veces, la nica pregunta es Por qu ests aqu?, y no importa demasiado Quin eres?, como en el caso de personal que realiza reparaciones o empleados de limpieza.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
Estas reas pueden tener lmites concntricos: Permetro del establecimiento Permetro del edificio rea de computadoras Salas de cmputo Racks de equipos O lmites colindantes: reas de visitas Oficinas Salas de servicios Las reas concntricas pueden contar con mtodos de acceso diferentes o cada vez ms estrictos, que proporcionen mayor proteccin. A esto se llama profundidad de la seguridad. En virtud de la profundidad de la seguridad, un rea interna es protegida al mismo tiempo por sus propios mtodos de acceso y por los aplicables a las reas que la rodean. Adems, toda violacin a un rea externa puede ser frenada en un rea interna mediante otra traba para el acceso. Seguridad fsica tambin puede significar...
La expresin Seguridad Fsica tambin puede referirse a la proteccin contra daos derivados de catstrofes (incendios, inundaciones, terremotos, bombas) o del mal funcionamiento de los servicios (interrupciones en el suministro elctrico, falla del sistema de HVAC). En este caso slo se refiere a la proteccin contra intrusos en el establecimiento.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
Oficinas
Cmara de datos
Sala de mquinas
Rack
Entregas
Entregas y mantenimiento
Sala
Cerco
Estacionamiento para visitantes "Profundidad de la seguridad" reas concntricas para proteccin del centro de datos Ms oscuro = Ms seguro = Punto de acceso
Seguridad por rack. En la capa ms remota del esquema de profundidad de la seguridad incluso ms remota que la de la propia sala de datos se encuentra el rack. No es comn usar cerraduras para racks (an), pero si se las emplea actan como el ltimo mtodo de prevencin de accesos no autorizados a los equipos clave. Sera poco comn que todas las personas que trabajan en una sala llena de racks necesiten acceder a todos los racks; las cerraduras para racks pueden garantizar que slo el personal que maneja los servidores tenga acceso a ellos, que slo el personal de telecomunicaciones tenga acceso a los equipos de telecomunicacin, etctera. Las cerraduras administrables para racks que pueden configurarse en forma remota para admitir el
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
acceso slo de ser necesario de personas especficas en momentos especficos reducen el riesgo de accidentes, sabotaje o instalacin no autorizada de equipos adicionales que podran causar un incremento nocivo en el consumo de energa y la temperatura del rack. Seguridad de la infraestructura. Adems de las reas que contienen los equipos informticos funcionales de la instalacin, es importante incluir en el mapa de seguridad las reas con componentes de infraestructura fsica dado que, en caso de verse afectadas, podran generar tiempos de inactividad. Por ejemplo, podra suceder que los equipos HVAC se apagaran accidental o intencionalmente, que las bateras de los generadores fueran robadas o que la consola de administracin del sistema fuera engaada para producir la activacin de los rociadores contra incendios.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
Aplicacin de la tecnologa
Mtodos de identificacin: Confiabilidad vs. costo
Los mtodos de identificacin de personas pueden clasificarse en tres categoras generales, cada una de las cuales ofrece mayor confiabilidad que la anterior, pero tambin exige el uso de equipos ms costosos.
Lo que la persona tiene Lo que la persona conoce La identidad de la persona Mnima confiabilidad (puede compartirse o ser robado)
Lo que la persona tiene es algo que usa o lleva consigo, como una llave, tarjeta, o un objeto pequeo (un dispositivo de seguridad) que puede llevarse puesto o en un llavero. Puede ser algo tan sencillo como una anticuada llave metlica o tan sofisticado como una tarjeta que contenga un procesador capaz de intercambiar informacin con una lectora (una tarjeta inteligente). Puede tratarse de una tarjeta con una banda magntica con informacin sobre la persona (como las conocidas tarjetas de los cajeros automticos), una tarjeta o testigo con un transmisor o receptor que se comunique con la lectora a una corta distancia (una tarjeta de proximidad o dispositivo de proximidad; Mobil Speedpass es un ejemplo de esto ltimo). Lo que la persona tiene es la forma de identificacin menos confiable, dado que no existe garanta de que el objeto se utilizado por la persona indicada; es posible compartirlo y tambin puede ser robado o extraviarse y ser encontrado por otra persona. Lo que la persona conoce Mayor confiabilidad (no puede ser robado, pero puede compartirse o registrarse por escrito) Lo que la persona conoce es una contrasea, un cdigo o un procedimiento para hacer algo como abrir una cerradura con combinacin, realizar una verificacin con una lectora de tarjetas o desbloquear el teclado de una computadora. El uso de contraseas o cdigos plantea un dilema de seguridad: si es fcil de recordar, probablemente sea fcil de adivinar; si es difcil de recordar, probablemente sea difcil de adivinar, aunque tambin es mayor la posibilidad de que la persona la anote, lo cual reducira el nivel de seguridad. Lo que la persona conoce es una categora ms confiable que Lo que la persona tiene, pero es verdad que es posible compartir contraseas y cdigos, y si se los escribe pueden ser descubiertos por un tercero. La identidad de la persona Mxima confiabilidad (se basa en un atributo fsico nico y propio de una persona) La identidad de la persona implica la identificacin mediante el reconocimiento de caractersticas fsicas nicas; esta es la forma natural en la que las personas se identifican entre s con certeza casi absoluta.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
Cuando se logra (o se intenta) la identificacin por medios tecnolgicos, se habla de Bioemetra. Las tcnicas de lectura biomtrica se han desarrollado para una variedad de caractersticas humanas que admiten el escrutinio y el anlisis cuantitativo: Huella digital Iris (patrn de colores) Retina (patrn de vasos sanguneos) Voz Mano (forma de los dedos y grosor de la mano) Rostro (posicin relativa de los ojos, nariz y boca) Letra manuscrita (dinmica de movimiento de la lapicera)
PIN ID # SSN #
Rasgos fsicos
(Es quien dice ser?) Lo que la persona tiene Lo que la persona sabe Identidad de la persona
Los dispositivos biomtricos suelen ser muy confiables, si se logra el reconocimiento; es decir, si el dispositivo cree que ha reconocido a una persona, muy probablemente se trate de esa persona. El principal factor que atenta contra la certeza en materia de biometra no es la existencia de errores en el reconocimiento positivo ni los engaos por parte de impostores, sino la posibilidad de que no se logre reconocer a un usuario autorizado (falso rechazo).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la reproduccin, fotocopiado, transmisin 2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, utilizacin, reproduccin, fotocopiado, o transmisin o almacenamiento en cualquier de cualquier tipo de esta publicacin, tipo de o en parte, sin el consentimiento escrito del almacenamiento en cualquier sistema de recuperacin sistema de recuperacin de cualquier en todoesta publicacin, en todo o en parte, sin el consentimiento escrito del titular titular del derecho de autor. www.apc.com del derecho de autor. www.apc.com Rev 2004-1 Rev 2004-1
Capacidad de reprogramacin Resistencia a la falsificacin Tipo de interaccin con lectoras de tarjetas: deslizamiento, insercin, apoyo, acercamiento (proximidad) Conveniencia: formato fsico y modalidad de uso Volumen de datos que incluye Capacidad computacional Costo de tarjetas Costo de lectoras
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
10
Independientemente del nivel de seguridad y confiabilidad que ofrece cada una de estos "objetos" fsicos en virtud de la tecnologa que emplean, el grado de seguridad que proporcionan se ve limitado por el hecho de que no existe garanta de que los emplee la persona indicada. Por eso, es frecuente combinarlos con otro u otros mtodos para confirmacin de identidad, como el uso de contraseas o incluso una lectura biomtrica. La tarjeta con banda magntica es el tipo de tarjeta ms comn; slo tiene una simple banda magntica con datos de identificacin. Cuando se la desliza por una lectora, se lee y verifica la informacin en una base de datos. Se trata de un sistema de bajo costo y conveniente; su desventaja es que es relativamente fcil duplicar las tarjetas o leer la informacin almacenada en ellas. La tarjeta de ferrita de bario (tambin llamada tarjeta de puntos magnticos) es similar a la de banda magntica, pero ofrece un mayor nivel de seguridad sin un incremento significativo en el costo. Contiene una fina pelcula de material magntico con puntos circulares que forman un patrn. La tarjeta no se explora ni se desliza, sino que se apoya sobre la lectora. La tarjeta Wiegand es una variante de la tarjeta con banda magntica. La tarjeta contiene una serie de cables con un tratamiento especial y una firma magntica nica. Cuando se desliza la tarjeta por la lectora, una bobina sensora detecta la firma y la convierte en una cadena de bits. La ventaja del complejo diseo de esta tarjeta es que las tarjetas no pueden duplicarse; la desventaja es que tampoco pueden reprogramarse. En el caso de esta tecnologa, no es necesario que la tarjeta est en contacto directo con la lectora; as, es posible encapsular el cabezal de la lectora, lo que permite su instalacin a la intemperie. A diferencia de las lectoras de tarjetas de proximidad y las de tarjetas con banda magntica, las lectoras Wiegand no se ven afectadas por la interferencia radioelctrica (RFI) ni los campos electromagnticos (EMF). La solidez de las lectoras combinada con la dificultad de duplicacin de las tarjetas hace que el mtodo Wiegand sea sumamente seguro (con los lmites de cualquier mtodo basado en lo que la persona tiene), pero tambin ms costoso. La tarjeta con cdigo de barras incluye un cdigo de barras, que se lee al deslizar la tarjeta por la lectora. Se trata de un sistema muy econmico, pero fcil de engaar; con una fotocopiadora cualquiera es posible duplicar un cdigo de barras con la suficiente definicin para engaar a la lectora de cdigo de barras. Las tarjetas con cdigo de barras son tiles si los requisitos de seguridad son mnimos, y en especial cuando se necesitan numerosas lectoras en toda la instalacin, o cuando el volumen de trfico que pasa por determinado punto de acceso es muy elevado. Ms que un sistema de seguridad, es un mtodo de bajo costo para monitoreo de acceso. (Se ha dicho que el sistema de control de acceso mediante cdigo de barras slo sirve para impedir el acceso de las personas honestas). La tarjeta de sombra infrarroja es un poco mejor que el precario sistema de tarjetas con cdigo de barras, dado que el cdigo de barras se encuentra entre capas de PVC. La lectora emite un rayo de luz infrarroja que atraviesa la tarjeta, y los sensores que se encuentran al otro lado leen la sombra del cdigo de barras. La tarjeta de proximidad (a veces llamada tarjeta Prox) es ms conveniente que las tarjetas que deben deslizarse por la lectora o entrar en contacto con ella. Como su nombre lo indica, slo es necesario que exista
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
11
proximidad" entre la tarjeta y la lectora. Para ello, se emplea la tecnologa RFID (identificacin por radiofrecuencia), en virtud de la cual la tarjeta recibe energa del campo electromagntico de la lectora de tarjetas. El diseo ms popular funciona a una distancia de alrededor de 10 cm (4 pulgadas) de la lectora; otro diseo llamado tarjeta de cercana admite hasta 1 metro (3 pies) de distancia. La tarjeta inteligente, el desarrollo ms reciente en el campo de tarjetas para control de acceso, se est convirtiendo rpidamente en la opcin preferida para las nuevas instalaciones. Se trata de una tarjeta con un circuito integrado de silicio para almacenamiento o procesamiento de datos incorporados. Los datos se intercambian con la lectora ya sea mediante el contacto entre el circuito integrado y la lectora (tarjeta inteligente con contacto) o mediante la interaccin con la lectora a cierta distancia, gracias a la misma tecnologa que emplean las tarjetas de proximidad y de cercana (tarjeta inteligente sin contacto o de proximidad). No es necesario que el circuito integrado, de alrededor de media pulgada (1,3 cm) de dimetro, se encuentre en una tarjeta; puede estar incorporado en un documento de identidad con fotografa o en un llavero, o llevarse como distintivo o alhaja (como en el caso del iButton). El trmino genrico en ingls para los objetos que incluyen un circuito integrado como el descrito es smart media (dispositivo inteligente). Las tarjetas inteligentes ofrecen gran flexibilidad para el control de acceso. Por ejemplo, es posible incluir el circuito integrado en tipos de tarjetas ms antiguos con fines de actualizacin e integracin con sistemas existentes; tambin puede almacenarse en el circuito integrado la lectura de la huella digital o iris del portador de la tarjeta para que la lectora realice una verificacin biomtrica; as se pasa del modelo de identificacin en virtud de lo que la persona tiene al que responde a la identidad de la persona. Las tarjetas inteligentes sin contacto que admiten distancias cercanas ofrecen prcticamente el mximo de conveniencia al usuario: slo se requiere una transaccin de medio segundo sin necesidad de extraer la tarjeta de la billetera en ningn momento.
12
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
13
Diseo de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad fsica puede encararse desde la base incorporando caractersticas arquitectnicas y de construccin que desalienten o frustren los intentos de intrusin. Los factores de seguridad que se tienen en cuenta respecto de la estructura y la disposicin de un edificio suelen relacionarse con las posibles vas de entrada y escape, el acceso a elementos de la infraestructura crtica, como el cableado o los sistemas HVAC, y los lugares donde podran esconderse los intrusos. Si desea ver una lista de estos factores de diseo, consulte el apndice de este informe.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
14
Las cmaras de circuitos cerrados de televisin (CCTV) ocultas o visibles pueden usarse para monitoreo interno o externo, disuasin y revisin posterior de incidentes. Pueden obtenerse diversos tipos de imgenes: fijas, giratorias o controladas en forma remota. Algunos factores para tener en cuenta al instalar cmaras:
Es importante que se pueda identificar fcilmente a la persona que est frente a la cmara? Solo se necesita determinar la sala est ocupada? Debe vigilarse si se retira algn bien del lugar? La nica funcin de la cmara es como elemento de disuasin?
Si se graban las seales del CCTV, deben implementarse procedimientos para ocuparse de los siguientes temas:
Cmo se clasificarn y catalogarn las cintas para facilitar la recuperacin? Las cintas se almacenarn en el establecimiento o fuera de l? Quin tendr acceso a las cintas? Cul es el procedimiento de acceso a las cintas? Por cunto tiempo se conservarn las cintas antes de destruirlas?
Se est desarrollando una nueva tecnologa que automatizara una tarea que suelen realizar los guardias de seguridad observar los monitores de TV mediante programas de software que detectaran los cambios (el movimiento) en la imagen en pantalla.
Guardias de seguridad
A pesar de todos los avances tecnolgicos en el campo de la seguridad fsica, los expertos concuerdan en que la necesidad de contar con un buen personal de seguridad encabeza la lista de mtodos para respaldar y brindar apoyo al control de acceso. Los guardias brindan una capacidad de vigilancia con todos los sentidos humanos, adems de que pueden reaccionar con movilidad e inteligencia ante eventos sospechosos, inusuales o catastrficos. La IFPO (International Foundation for Protection Officers) es una organizacin sin fines de lucro fundada para brindar capacitacin y certificacin estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor Training Manual, que sirve de gua de consulta para el personal de seguridad y los empleadores.
Sensores y alarmas
Todos conocemos los tradicionales sistemas de alarma para hogares y edificios: sensores de movimiento, de calor, de contacto (a puerta cerrada) y similares. Los sistemas de alarma para centros de datos pueden usar otros tipos de sensores, como las barreras de rayos lser, sensores de pisadas, sensores tctiles, sensores de vibracin. Los centros de datos tambin pueden tener algunas reas en las que se prefiera una alarma silenciosa en vez de una alarma sonora, para poder atrapar in fraganti a los intrusos.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
15
Si los sensores admiten la integracin en red, pueden monitorearse y controlarse en forma remota con un sistema de administracin, que tambin podra incluir datos de movimiento del personal registrados por los dispositivos de control de acceso (consulte la seccin Administracin de sistemas de seguridad, ms arriba).
Visitas
Todo diseo de sistemas de seguridad debe contemplar el tratamiento de visitas. Las soluciones tpicas consisten en emitir credenciales o tarjetas temporales para zonas de bajo nivel de seguridad y exigir que se escolte a la visita en reas de alto nivel de seguridad. Si se cuenta con cmaras esclusas (para prevenir el paso de dos personas con una sola autorizacin en un punto de acceso), debera existir un modo de anulacin temporaria o de emisin de credenciales para visitantes para permitirle el paso a la visita.
El elemento humano
La tecnologa no puede hacer todo el trabajo por s sola, en especial cuando deseamos que realice una tarea inherente al ser humano: evaluar la identidad y las intenciones de las personas. Si bien las personas son una parte significativa del problema de seguridad, tambin son parte de la solucin: las habilidades y falibilidades de las personas hacen que sean no solo el eslabn ms dbil, sino tambin el respaldo ms firme.
16
seguridad. La presencia de guardias en los puntos de acceso y recorriendo el edificio por dentro y por fuera, si bien tienen su costo, pueden preservar la integridad cuando se produce una falla o se vulnera la seguridad tecnolgica. La rpida reaccin de un guardia atento cuando algo no anda bien puede ser la ltima defensa contra una violacin de la seguridad potencialmente catastrfica. Al proteger contra daos accidentales y deliberados, el aporte humano es el mismo: vigilancia continua y riguroso respeto de los protocolos. Una vez eliminados todos los empleados menos aquellos que son esenciales para el funcionamiento de las instalaciones, el personal restante bien capacitado y acatando prcticas y procedimientos bien diseados es la ltima barrera de proteccin de un sistema de seguridad eficaz.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
17
Costo de los equipos: Las restricciones de presupuesto suelen limitar el uso extensivo de equipos de identificacin de alta confiabilidad. El enfoque habitual consiste en implementar una gama de tcnicas apropiadas para varios niveles de seguridad. Combinacin de tecnologas: Es posible aumentar la confiabilidad de la identificacin en cualquier nivel, combinando tecnologas de bajo costo de modo que el nivel ms remoto tenga la proteccin combinada de los permetros concntricos de ms fcil acceso que los rodean. Aceptacin de los usuarios: (El factor molestia). La facilidad de uso y la confiabilidad de la identificacin son aspectos importantes para prevenir que los sistemas se conviertan en una fuente de frustracin y una tentacin de alterar el sistema. Escalabilidad: Se puede aumentar la implementacin del diseo segn aumenten las necesidades, los fondos y la confianza en la tecnologa?
Retrocompatibilidad: El nuevo diseo es compatible con los elementos de un sistema anterior ya implementado? La utilizacin de la totalidad o parte de un sistema existente reduce el costo de implementacin.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
18
Prdida o dao de datos Dao a la reputacin o a la lealtad del cliente Prdida de productividad durante inactividad
COSTO REAL de mantener a las personas fuera de los espacios que no les corresponden
Conclusin
Con la proliferacin de los centros de datos y los sitios Web con servicio de hosting, la necesidad de la seguridad fsica en las instalaciones tiene la misma magnitud que la ciberseguridad de las redes. Los intrusos que falsean sus identidades o intenciones pueden provocar grandes daos, desde la inhabilitacin fsica de equipos crticos hasta un ataque de software a un teclado sin proteccin. Incluso los errores habituales de empleados bien intencionados representan una amenaza cotidiana para las operaciones y pueden reducirse al mnimo restringiendo el acceso al personal esencial nicamente. Ya existen tecnologas, y son cada vez ms econmicas, para implementar una amplia gama de soluciones basadas en principios de identificacin de lo que la persona tiene, lo que la persona conoce y la identidad de la persona. Al combinar una evaluacin de tolerancia a los riesgos con un anlisis de los requisitos de acceso y las tecnologas disponibles, es posible disear un sistema de seguridad eficaz para brindar un equilibrio razonable entre proteccin y costo.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
19
Acerca de la autora
Suzanne Niles es autora de Informes internos para el Centro de Diseo de Ingeniera de APC, en Billerica, Massachusetts. Estudi matemtica en el Wellesley College, antes de obtener el ttulo de Bachelor en Ciencias Informticas en el MIT, con una tesis sobre reconocimiento de caracteres manuscritos. Desde hace ms de 25 aos, realiza tareas de documentacin y formacin de diversas audiencias utilizando diferentes medios, desde manuales de software hasta fotografas y canciones para nios. Antes de incorporarse a APC en 2004, se desempe como editora de libros para The Village Group, donde edit el nuevo libro de Wes Kussmaul, Quiet Enjoyment, acerca de la seguridad y la identidad en la era de Internet.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
20
Apndice
Factores de seguridad para tener en cuenta en el diseo de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad fsica puede encararse desde la base incorporando caractersticas arquitectnicas y de construccin que desalienten o frustren los intentos de intrusin. Los factores de seguridad en la estructura y la disposicin de un edificio suelen relacionarse con las posibles vas de entrada y escape, el acceso a elementos de la infraestructura crtica, como el cableado o los sistemas HVAC, y los lugares donde los intrusos podran esconderse. Si desea informarse sobre factores de seguridad al elegir sitios para instalaciones, consulte el Informe interno N 81 de APC, Eleccin de emplazamientos para instalaciones de misin crtica.
Ubique la puerta del centro de datos de modo que pase cerca de ella nicamente el trnsito que debe dirigirse al centro de datos. Utilice puertas y marcos de acero, con puertas macizas en vez de huecas. Asegrese de que no puedan extraerse las bisagras desde el exterior. Las paredes del centro de datos deben ser de materiales ms fuertes que las tpicas placas de yeso que se utilizan para las paredes interiores. Los sensores pueden colocarse empotrados en las paredes para detectar cualquier alteracin.
La sala en la que se ubica el centro de datos no debe colindar con ninguna pared externa. Cualquier puesto de seguridad o cmara dentro del centro de datos debe tener una visual amplia y despejada. Use barreras que obstruyan la vista de las entradas y otras reas que se desee proteger para que no se vean desde el exterior. As se evita la inspeccin visual de gente que desee estudiar la disposicin o las medidas de seguridad del edificio.
Tenga en cuenta la ubicacin de los ductos de ventilacin, las escotillas de servicio, los respiraderos, los elevadores de servicio y otras posibles aberturas que pudieran utilizarse para obtener acceso. Deben instalarse rejillas a prueba de manipulacin en toda abertura de ese tipo que supere las 12 pulgadas (30 cm) de ancho, para evitar el ingreso de seres humanos.
Evite crear espacios que puedan usarse para ocultar personas u objetos. Por ejemplo, el espacio que se halla debajo del piso elevado podra utilizarse como escondite. Asegrese de que los posibles escondites cuenten con proteccin y no se perciban fcilmente en un recorrido por las instalaciones.
Instale cerraduras y alarmas para puertas en todos los puntos de acceso desde los techos, de modo que se advierta de inmediato al personal de seguridad en caso de un intento de ingreso. Siempre que sea posible, evite puntos de entrada en el techo.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
21
Est al tanto de todo cableado, tubera, sistema de HVAC, etc., y protjalos adecuadamente. Si quedan descubiertos o desprotegidos, estos componentes de la infraestructura pueden utilizarse para sabotear las instalaciones sin tener que anular las medidas de seguridad.
Elimine el acceso a las extensiones internas de cableado, tuberas y ductos de ventilacin dentro de las instalaciones. Un centro de datos puede contar con una proteccin rigurosa pero, si una persona que pasa por un corredor puede tener acceso a una extensin de cableado elctrico o de datos, el centro de datos est en peligro.
Tenga en cuenta la ubicacin del centro de datos dentro del edificio al actualizar instalaciones existentes o construir un centro de datos nuevo en una estructura existente. Evite puntos vulnerables o riesgos provocados por las personas. Por ejemplo, evite ubicar el centro de datos debajo de o colindante con instalaciones de cocina, reas de manufactura con maquinaria de gran volumen, estacionamientos o cualquier rea con trnsito frecuente o acceso de vehculos. Cualquier incidente, un incendio en la cocina, un coche bomba o un accidente de trnsito, pueden representar una amenaza.
Proteja el puesto central de monitoreo de seguridad con vidrios a prueba de balas. Si el edificio aloja exclusivamente al centro de datos, no coloque ninguna identificacin externa en las instalaciones. No use seales descriptivas, como el nombre o el logotipo de la empresa, que implicara que all se ubica un centro de datos.
Use bolardos de concreto u otro medio de obstruccin para evitar que algn vehculo no deseado se acerque ms all de una determinada distancia del edificio.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
22
Glosario
En este glosario se definen los trminos que aparecen en negrita en el texto.
administrable
Que se puede monitorear y controlar en forma remota. Los dispositivos administrables para control de acceso pueden comunicarse con un sistema de administracin remota para fines de monitoreo (quin entra y quin sale, y cundo), control (configurar el dispositivo para permitir el ingreso de ciertas personas en determinados momentos) y emisin de alarma (notificacin de fallas de los dispositivos y repetidos intentos infructuosos de ingreso).
administracin
Comunicacin automatizada con dispositivos remotos para lograr funcionalidades de monitoreo, control y emisin de alarma. Tradicionalmente llamada automatizacin del edificio o automatizacin domstica, la nueva acepcin del trmino administracin se refiere a la comunicacin basada en la red con todos los elementos de un centro de datos, incluidos los equipos informticos en s (servidores, dispositivos de almacenamiento, telecomunicaciones y dispositivos de red) y la infraestructura fsica (energa, enfriamiento, proteccin contra incendios y seguridad).
biometra
Proceso que establece la identidad personal mediante una tecnologa que mide un rasgo fsico o de conducta, por ejemplo, una huella digital.
cmara esclusa
Construccin de tipo compartimiento hermtico con puertas de entrada y salida seguras, con espacio para una sola persona entre las puertas. Es una solucin para las vulnerabilidades de seguridad denominadas encubrimiento voluntario o encubrimiento involuntario, por las cuales una persona no autorizada atraviesa libremente un punto de control de seguridad cuando se abre la puerta a una persona autorizada.
cerradura biomtrica
Cerradura controlada por un escner biomtrico.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
23
cerradura de dgitos
Cerradura que se abre presionando botones en una secuencia especfica. Se diferencia de una cerradura con combinacin en que suele contar con solo 4 o 5 botones y cada botn puede presionarse una sola vez. La cerradura de dgitos, con botones metlicos, fue la precursora mecnica de las actuales cerraduras con combinacin con teclado similar al de los telfonos.
control de acceso
Control del ingreso de personas a edificios, salas y racks, y control del uso de equipos y teclados, por medio de dispositivos automatizados que pueden leer informacin almacenada en un objeto, por ejemplo, una tarjeta (lo que la persona tiene), recibir un cdigo o una contrasea (lo que la persona conoce) o reconocer un rasgo fsico mediante un anlisis biomtrico (la identidad de la persona).
disponibilidad
Prediccin calculada del porcentaje de tiempo de actividad de una red. En instalaciones de misin crtica, la meta es cinco nueves, o 99,999% menos de 5 minutos de tiempo de inactividad por ao.
encubrimiento involuntario
Vulnerabilidad de la seguridad que se produce cuando una persona no autorizada pasa inadvertida por un punto de control, siguiendo a un usuario autorizado que atraviesa una puerta. (Es similar al encubrimiento voluntario, en el que la persona autorizada acta como cmplice y mantiene la puerta abierta).
encubrimiento voluntario
Vulnerabilidad de la seguridad que se produce cuando una persona autorizada, habiendo abierto una puerta mediante credenciales legtimas, mantiene la puerta abierta para que ingrese una persona no autorizada sin credenciales en un punto de control. (Es similar al encubrimiento involuntario, en el que una persona no autorizada se escabulle detrs de un usuario autorizado sin que la detecten).
escaneo de iris
Tcnica de identificacin biomtrica que explora el patrn de colores en el iris.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
24
falsa aceptacin
En identificacin biomtrica, el resultado errneo de identificar a alguien que no est en la base de datos de personas conocidas. Se trata de una de las dos maneras en que puede fallar la identificacin biomtrica; la otra es el falso rechazo.
falso rechazo
En identificacin biomtrica, el resultado errneo de no identificar a una persona conocida. Se trata de una de las dos maneras en que puede fallar la identificacin biomtrica; la otra es la falsa aceptacin.
FAR Siglas en ingls de tasa de falsa aceptacin. Para un dispositivo biomtrico, el porcentaje de lecturas que
constituyen una falsa aceptacin.
FRR Siglas en ingls de tasa de falso rechazo. Para un dispositivo biomtrico, el porcentaje de lecturas que
constituyen un falso rechazo.
geometra facial
Uno de los rasgos fsicos que puede medirse con la tecnologa biomtrica: la posicin relativa de los ojos, la nariz y la boca en el rostro.
iButton
Microchip similar a los que se utilizan en las tarjetas inteligentes, pero alojado en un botn redondo de acero inoxidable de aproximadamente media pulgada (1,3 cm) de dimetro, que puede colocarse en un llavero o usarse como alhaja. Estos dispositivos son extremadamente resistentes, pero (desde mayo de 2004) ya no cuentan con tecnologa RFID para uso sin contacto.
IFPO
International Foundation for Protection Officers. Organizacin sin fines de lucro fundada para brindar capacitacin y certificacin estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor Training Manual, que sirve de gua de consulta para el personal de seguridad y los empleadores.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
25
la identidad de la persona
En control de acceso, cualquier mtodo de identificacin que utilice un rasgo biolgico o de conducta exclusivo de un usuario. Es la categora de identificacin ms segura dado que es muy difcil falsificar un rasgo, pero no es 100% confiable debido al riesgo de error en la lectura o la interpretacin. Este tipo de identificacin tambin se denomina biometra.
lectura de manos
Tcnica de identificacin biomtrica que mide la geometra tridimensional de las manos: la forma de los dedos y el grosor de la mano.
lectura de retina
Tcnica de identificacin biomtrica que explora el patrn de los vasos sanguneos en la retina.
NCPI
Siglas en ingls de Infraestructura fsica para redes crticas. Elementos de la infraestructura fsica de un centro de datos (a diferencia de la infraestructura de IT, como los routers y los dispositivos de almacenamiento) que contribuyen directamente a la disponibilidad y aseguran un funcionamiento ininterrumpido. La NCPI incluye energa, enfriamiento, extincin de incendios y seguridad fsica.
necesidad de conocimiento
Nivel de seguridad muy elevado, con acceso limitado a las personas con una necesidad especfica e inmediata de ingresar al rea protegida (para acceder a determinados datos, por ejemplo), con acceso permitido solo durante el lapso que exista la necesidad.
niveles de seguridad
Rango de proteccin de seguridad, desde el grado ms bajo hasta el grado ms alto, que proporcionan los permetros concntricos: el nivel menos seguro en el permetro de ms fcil acceso (como la entrada al edificio) y el ms seguro en el permetro ms remoto (como el acceso a un rack).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
26
PAC
Sigla en ingls de cdigo de acceso personal. Otro nombre para el cdigo PIN (nmero de identificacin personal), cdigo o contrasea que identifica a un usuario en un punto de acceso.
plantilla
En biometra, transformacin computarizada de una lectura que aunque es exclusiva del usuario, ocupa mucho menos espacio de almacenamiento. Es la plantilla y no la lectura original lo que se almacena en la base de datos de usuarios o en el circuito integrado de una tarjeta inteligente, para compararla con la lectura en vivo que se toma en un punto de acceso.
profundidad de la seguridad
Permetros de seguridad concntricos que cuentan con mtodos de acceso diferentes o cada vez ms estrictos. Un rea interna es protegida al mismo tiempo por sus propios mtodos de acceso y por los aplicables a las reas que la rodean.
prueba de voz
En biometra, representacin digital de la voz de un usuario que se utiliza para compararla con la voz en vivo de ese usuario en un punto de acceso.
punto de acceso
Lugar en el permetro de un rea segura donde se ubica una puerta y algn tipo de mtodo de control de acceso para examinar a los usuarios que intentan ingresar al rea.
RFID
Sigla en ingls de identificacin por radiofrecuencia. Estndar de comunicacin entre tarjeta y lectora sin que medie contacto fsico entre ellas. La tecnologa RFID posibilita el funcionamiento de las tarjetas de proximidad, las tarjetas de cercana y las tarjetas inteligentes sin contacto. El circuito integrado RFID se alimenta con un campo electromagntico que emite la lectora; por eso, no necesita bateras.
seguridad fsica
Proteccin de las instalaciones fsicas contra sabotaje o accidentes provocados por la presencia de personas no autorizadas o mal intencionadas. Los sistemas de seguridad fsica siempre incluyen dispositivos de control de acceso para la revisacin automatizada en puntos de acceso, ms un sistema de alarma con sensores. Entre los mtodos de proteccin adicional, pueden encontrarse la vigilancia con cmaras y los guardias de seguridad. (La expresin seguridad fsica a veces se usa en un modo ms amplio para referirse a proteccin de todo tipo de dao fsico, incluidos factores climticos, terremotos y bombardeos. En este informe, slo se hace referencia a la proteccin contra problemas originados por personas no autorizadas dentro de las instalaciones).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
27
tarjeta de cercana
Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la comunicacin con una lectora a una distancia mxima de un metro (3 pies).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
28
tarjeta inteligente
Tipo de tarjeta de control de acceso que almacena informacin en un microchip. El chip no solo almacena informacin, sino que puede procesar datos e intercambiar datos con la lectora. Se lee al apoyar la tarjeta en la lectora de modo que se alineen los contactos elctricos. Ver tambin tarjeta inteligente sin contacto.
tarjeta Wiegand
Tipo de tarjeta de control de acceso que contiene cables magnetizados y con un tratamiento especial para almacenar informacin; se lee al deslizarla por una lectora.
umbral
En biometra, parmetro que el usuario puede ajustar y que se utiliza para regular las dos tasas de fallas (falsa aceptacin y falso rechazo). Como representa el porcentaje aceptable de coincidencia, si se reduce una de las tasas de fallas, la otra aumenta automticamente.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1
29