Seguridad física en instalaciones de misión crítica

29
Seguridad física en instalaciones de misión crítica Informe interno Nº 82 Por Suzanne Niles Revisión 1

Transcript of Seguridad física en instalaciones de misión crítica

Page 1: Seguridad física en instalaciones de misión crítica

Seguridad física en instalaciones de misión crítica

Informe interno Nº 82

Por Suzanne Niles

Revisión 1

Page 2: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

2

Resumen ejecutivo La seguridad física –el control del personal que accede a las instalaciones– es esencial para

alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el

acceso a nuevas tecnologías, como la identificación biométrica y la administración remota de

datos de seguridad, los métodos de seguridad tradicionales basados en la lectura de tarjetas

son reemplazados por sistemas de seguridad que permiten identificar sin lugar a dudas y

rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir

en equipos informáticos, los gerentes de sistemas deben evaluar cuidadosamente sus

necesidades específicas en términos de seguridad y determinar cuáles son las medidas de

seguridad más apropiadas y rentables para sus instalaciones. En este informe se presenta

una reseña de los principios de identificación de personal, y se describen los elementos y

procedimientos básicos que emplean los sistemas de seguridad.

Page 3: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

3

Introducción Personas: Un riesgo al que debe hacerse frente Cuando se menciona la seguridad del centro de datos, lo más probable es que en primer lugar pensemos en

sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional

que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el

centro de datos representan un riesgo cotidiano más importante en la mayoría de las instalaciones.

Las personas son esenciales para operar un centro de datos; sin embargo, investigaciones realizadas

coinciden en que las personas son directamente responsables del 60% del tiempo de inactividad de los centros

de datos. Las personas provocan accidentes y cometen errores, entre los que pueden nombrarse aplicación de

procedimientos inadecuados, rotulación incorrecta de equipos, caída de elementos y derrame de líquidos,

errores en el ingreso de comandos, y otros contratiempos de mayor o menor trascendencia. Dado que el error

humano es una consecuencia inevitable de la presencia de personas, minimizar y controlar el acceso del

personal a las instalaciones es un elemento esencial en la gestión de riesgos, incluso cuando el riesgo de

actividades maliciosas es mínimo.

Las tecnologías de identificación están cambiando a la misma velocidad que las instalaciones, la información y

las comunicaciones que protegen. Con el constante

surgimiento de nuevos equipos y técnicas, es fácil olvidar que

el antiquísimo problema que esas tecnologías tratan de

resolver no es técnico ni complejo: mantener a las personas no

autorizadas o malintencionadas fuera de espacios que no les

corresponden. Y si bien el primer paso –determinar cuáles son

las áreas seguras de la instalación y establecer reglas de

acceso– puede dar origen a un complejo plano con diversos

niveles, no se trata de una actividad difícil desde el punto de

vista de la intuición. Los gerentes de sistemas suelen saber a

quién permitir el ingreso a un determinado lugar. En realidad,

el desafío se plantea en el segundo paso: decidir la mejor

manera de aplicar tecnologías que distan de ser perfectas para implementar el plan.

¿Quién eres y por qué estás aquí? Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables –lectores de huellas

digitales y de mano, tarjetas inteligentes, geometría facial– el objetivo de seguridad subyacente, que no cambió

desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una

respuesta confiable ante la pregunta “¿Quién eres y por qué estás aquí?”.

La primera pregunta –"¿Quién eres”?– es la que causa más problemas a la hora de diseñar sistemas de

seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u

Infraestructura física para redes críticas

La seguridad física forma parte de la Infraestructura física para redes críticas (NCPI) porque desempeña un papel directo a la hora de maximizar la disponibilidad del sistema (“tiempo productivo”). Ese papel consiste en reducir el tiempo de inactividad derivado de accidentes o sabotaje resultantes de la presencia de personas innecesarias o malintencionadas. Otros aspectos de la NCPI son la energía, el enfriamiento, los racks, el cableado y el apagado de incendios.

Page 4: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

4

otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema

de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se

puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza

respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central

para el diseño de un sistema de seguridad.

La respuesta a la segunda pregunta, “¿Por qué estás aquí?” –en otras palabras, qué haces en este punto de

acceso– puede quedar respondida de manera implícita una vez que se ha establecido la identidad de la

persona (“Es Alice Wilson, la especialista en cableado de la empresa; está trabajando con el cableado; déjela

pasar”), o es posible implementar una de varias vías para llegar a ella. Es posible combinar el “quién” con el

“por qué” de una persona, en la información almacenada en la tarjeta magnética de una persona, por ejemplo.

La identidad de una persona podría iniciar un proceso de recuperación de información de un documento de

computadora en el que se enumeren los accesos permitidos; o podrían existir distintos métodos de acceso para

diferentes sectores de la instalación, diseñados para permitir el acceso para diferentes fines. A veces, la única

pregunta es “¿Por qué estás aquí?”, y no importa demasiado “¿Quién eres?”, como en el caso de personal que

realiza reparaciones o empleados de limpieza.

Cómo combinar conocimientos y experiencia para encontrar la solución adecuada Los gerentes de sistemas conocen el “quién y por qué” con relación a la seguridad de su instalación, pero es

posible que no dominen los detalles de las metodologías actuales o las técnicas para aplicarlas, ni tienen por

qué dominarlos. Conocen sus limitaciones presupuestarias así como los riesgos inherentes a varios tipos de

violaciones de la seguridad en sus instalaciones.

El consultor en sistemas de seguridad, por su parte, no conoce las especificidades de la instalación, pero sí

conoce las ventajas, las desventajas y los costos de las metodologías actuales. Además, tiene experiencia en

el diseño de otros sistemas de seguridad, por lo que puede esclarecer, refinar o simplificar los requisitos

relativos a “quién y por qué” haciendo las preguntas adecuadas.

Combinando los conocimientos y experiencia de ambos, es posible diseñar un sistema en el que exista

equilibrio entre requisitos de acceso, riesgo aceptable, métodos existentes y limitaciones presupuestarias.

Definición del problema Áreas seguras: ¿Qué se debe proteger? El primer paso en la elaboración de un plan de seguridad es justamente eso: dibujar un mapa de la instalación

física e identificar las áreas y puntos de acceso para las que deben existir diferentes reglas de acceso, o

niveles de seguridad.

Page 5: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

5

Estas áreas pueden tener límites concéntricos:

Perímetro del establecimiento

Perímetro del edificio

Área de computadoras

Salas de cómputo

Racks de equipos

O límites colindantes:

Áreas de visitas

Oficinas

Salas de servicios

Las áreas concéntricas pueden contar con métodos de acceso diferentes o cada vez más estrictos, que

proporcionen mayor protección. A esto se llama profundidad de la seguridad. En virtud de la profundidad de

la seguridad, un área interna es protegida al mismo tiempo por sus propios métodos de acceso y por los

aplicables a las áreas que la rodean. Además, toda violación a un área externa puede ser frenada en un área

interna mediante otra traba para el acceso.

“Seguridad física” también puede

significar...

La expresión Seguridad Física también puede referirse a la protección contra daños derivados de catástrofes (incendios, inundaciones, terremotos, bombas) o del mal funcionamiento de los servicios (interrupciones en el suministro eléctrico, falla del sistema de HVAC). En este caso sólo se refiere a la protección contra intrusos en el establecimiento.

Page 6: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

6

Seguridad por rack. En la capa más remota del esquema de profundidad de la seguridad –incluso más remota

que la de la propia sala de datos– se encuentra el rack. No es común usar cerraduras para racks (aún), pero si

se las emplea actúan como el último método de prevención de accesos no autorizados a los equipos clave.

Sería poco común que todas las personas que trabajan en una sala llena de racks necesiten acceder a todos

los racks; las cerraduras para racks pueden garantizar que sólo el personal que maneja los servidores tenga

acceso a ellos, que sólo el personal de telecomunicaciones tenga acceso a los equipos de telecomunicación,

etcétera. Las cerraduras administrables para racks que pueden configurarse en forma remota para admitir el

Figura 1 – Mapa de seguridad – “Profundidad de la seguridad”

Estacionamiento para visitantes

"Profundidad de la seguridad"

= Punto de acceso

Parque

Entrada para automóviles de empleados

Entrada para visitantes

Cerco

Est

acio

nam

ient

o pa

ra e

mpl

eado

s

EdificioÁreas comunes

Entregas y mantenimiento Entregas

Sala de máquinas

Cámara de datos

Rack

Sala

Centro de datos

Oficinas

Áreas concéntricas para protección del centro de datos

Más oscuro = Más seguro

Page 7: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

7

acceso sólo de ser necesario –de personas específicas en momentos específicos– reducen el riesgo de

accidentes, sabotaje o instalación no autorizada de equipos adicionales que podrían causar un incremento

nocivo en el consumo de energía y la temperatura del rack.

Seguridad de la infraestructura. Además de las áreas que contienen los equipos informáticos funcionales de

la instalación, es importante incluir en el mapa de seguridad las áreas con componentes de infraestructura

física dado que, en caso de verse afectadas, podrían generar tiempos de inactividad. Por ejemplo, podría

suceder que los equipos HVAC se apagaran accidental o intencionalmente, que las baterías de los

generadores fueran robadas o que la consola de administración del sistema fuera engañada para producir la

activación de los rociadores contra incendios.

Criterios de acceso: ¿Qué personas pueden acceder a qué áreas? La autorización de acceso de una persona a un área segura puede basarse en diferentes cuestiones: Además

de las más frecuentes –identidad y motivo, las primeras dos que se mencionan más abajo–, pueden existir

categorías adicionales para las que debe contemplarse un abordaje especial, como la de “necesidad de

conocimiento”.

Identidad personal. Ciertas personas conocidas en la instalación necesitan acceder a áreas relacionadas con

su puesto. Por ejemplo, el director de seguridad tendrá acceso a la mayor parte de la instalación, pero no a los

datos de los clientes que allí se almacenan. El jefe de operaciones informáticas podría tener acceso a las salas

de cómputos y sistemas operativos, pero no a las salas de máquinas

donde se encuentran los equipos de alimentación y HVAC. El CEO de la

empresa podría tener acceso a las oficinas del director de seguridad y

del personal de sistemas así como a las áreas públicas, pero no a las

salas de cómputos ni de máquinas.

Motivo para estar allí. Un empleado de reparación de algún servicio,

independientemente de que se llame Joe Smith o Mary Jones, podría

tener acceso sólo a las salas de máquinas y a las áreas públicas. El

personal de limpieza, quizás integrado por diferentes personas cada día,

podría tener acceso a las áreas comunes pero a ningún otro sector. Un

experto en switches de redes podría tener acceso sólo a los racks con equipos de conmutación, pero no a los

racks que albergan servidores o dispositivos de almacenamiento. En una instalación que trabaja con servidores

Web, el personal de mantenimiento de sistemas de un cliente podría tener acceso sólo a las “sala de acceso

para clientes” donde se encuentran las conexiones de su servidor personal que posibilitan la administración.

Necesidad de conocimiento. Es posible permitir el acceso de personas específicas a áreas muy delicadas

para fines específicos, es decir, si tienen una “necesidad de conocimiento” y sólo mientras esa necesidad

subsista.

Parte por parte

No debe permitirse que los detalles sobre las tecnologías de identificación obstaculicen la determinación inicial de los requisitos de seguridad. Primero deben definirse las áreas y los criterios de acceso para la instalación, y luego es necesario ocuparse del análisis de rentabilidad/riesgo, considerar las posibles compensaciones, y decidir la mejor manera de implementar la tecnología.

Page 8: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

8

Aplicación de la tecnología Métodos de identificación: Confiabilidad vs. costo Los métodos de identificación de personas pueden clasificarse en tres categorías generales, cada una de las

cuales ofrece mayor confiabilidad que la anterior, pero también exige el uso de equipos más costosos.

• Lo que la persona tiene

• Lo que la persona conoce

• La identidad de la persona

Lo que la persona tiene Mínima confiabilidad (puede compartirse o ser robado)

Lo que la persona tiene es algo que usa o lleva consigo, como una llave, tarjeta, o un objeto pequeño

(un dispositivo de seguridad) que puede llevarse puesto o en un llavero. Puede ser algo tan sencillo

como una anticuada llave metálica o tan sofisticado como una tarjeta que contenga un procesador

capaz de intercambiar información con una lectora (una tarjeta inteligente). Puede tratarse de una

tarjeta con una banda magnética con información sobre la persona (como las conocidas tarjetas de los

cajeros automáticos), una tarjeta o testigo con un transmisor o receptor que se comunique con la

lectora a una corta distancia (una tarjeta de proximidad o dispositivo de proximidad; Mobil

Speedpass® es un ejemplo de esto último).

Lo que la persona tiene es la forma de identificación menos confiable, dado que no existe garantía de

que el objeto se utilizado por la persona indicada; es posible compartirlo y también puede ser robado o

extraviarse y ser encontrado por otra persona.

Lo que la persona conoce Mayor confiabilidad (no puede ser robado, pero puede

compartirse o registrarse por escrito)

Lo que la persona conoce es una contraseña, un código o un procedimiento para hacer algo como abrir

una cerradura con combinación, realizar una verificación con una lectora de tarjetas o desbloquear el

teclado de una computadora. El uso de contraseñas o códigos plantea un dilema de seguridad: si es

fácil de recordar, probablemente sea fácil de adivinar; si es difícil de recordar, probablemente sea difícil

de adivinar, aunque también es mayor la posibilidad de que la persona la anote, lo cual reduciría el

nivel de seguridad.

Lo que la persona conoce es una categoría más confiable que Lo que la persona tiene, pero es verdad

que es posible compartir contraseñas y códigos, y si se los escribe pueden ser descubiertos por un

tercero.

La identidad de la persona Máxima confiabilidad (se basa en un atributo físico único y

propio de una persona)

La identidad de la persona implica la identificación mediante el reconocimiento de características físicas

únicas; esta es la forma natural en la que las personas se identifican entre sí con certeza casi absoluta.

Page 9: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

Cuando se logra (o se intenta) la identificación por medios tecnológicos, se habla de Bioemetría. Las

técnicas de lectura biométrica se han desarrollado para una variedad de características humanas que

admiten el escrutinio y el análisis cuantitativo:

Huella digital Mano (forma de los dedos y grosor de la mano)

Iris (patrón de colores) Rostro (posición relativa de los ojos, nariz y

boca)

Retina (patrón de vasos sanguíneos) Letra manuscrita (dinámica de movimiento de la

lapicera)

Voz

«

Los dispositivos biométricos suelen ser muy confiables, si se logra el reconocimiento; es decir, si el dispositivo

“cree” que ha reconocido a una persona, muy probablemente se trate de esa persona. El principal factor que

atenta contra la certeza en materia de biometría no es la existencia de errores en el reconocimiento positivo ni

los engaños por parte de impostores, sino la posibilidad de que no se logre reconocer a un usuario autorizado

(“falso rechazo”).

Figura 2 – Lo que la persona tiene, Lo que la persona sabe, Identidad de la persona

Confiabilidad (¿Es quien dice ser?)

Lo que la persona tiene

Lo que la persona sabe

Identidad de la persona

Rasgos físicos

Contraseñas y códigos PIN

Llaves, tarjetas y otros dispositivos

SSN #PIN

ID #

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

9

Page 10: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

10

Combinación de métodos para aumentar el grado de confiabilidad En un esquema de seguridad típico se emplean métodos que ofrecen

grados crecientes de confiabilidad –con costos también crecientes– a

medida que se avanza desde las áreas de más fácil acceso (las menos

delicadas) hacia las más remotas en la estructura de seguridad (las

más delicadas). Por ejemplo, el acceso al edificio podría requerir una

combinación de tarjetas con banda electrónica y códigos PIN; el acceso

a la sala de cómputos podría requerir el ingreso de un código en un

teclado y una lectura biométrica. La combinación de métodos en un

punto de acceso aumenta la confiabilidad en ese punto; el empleo de

diferentes métodos para cada nivel aumenta en gran medida la

seguridad de los niveles más remotos, dado que cada uno se ve

protegido por sus propios métodos sumados a los de los niveles de

más fácil acceso a los que se debe ingresar antes.

Administración de sistemas de seguridad Algunos dispositivos para control de acceso –como las lectoras de tarjetas y las lectoras biométricas– pueden

obtener datos de eventos de acceso, como la identidad de personas que pasan por un lugar y el horario de

paso. Si esos dispositivos admiten la integración en red, pueden proporcionar la información mencionada a un

sistema de administración remota para fines de monitoreo y registro de datos en una memoria (información

sobre quién entra y quién sale), control de dispositivos (configuración de una cerradura para admitir el acceso

de determinadas personas en determinados momentos) y emisión de alarmas (notificación sobre intentos

infructuosos reiterados o falla de dispositivos).

Dispositivos para control de acceso Tarjetas y otros dispositivos pequeños: “Lo que la persona tiene” En la actualidad se emplean diferentes tipos de tarjetas y otros dispositivos pequeños para el control de

acceso, desde los más simples hasta los más sofisticados, que ofrecen diversos grados de rendimiento o

dimensiones varias:

• Capacidad de reprogramación

• Resistencia a la falsificación

• Tipo de interacción con lectoras de tarjetas: deslizamiento, inserción, apoyo, acercamiento

(“proximidad”)

• Conveniencia: formato físico y modalidad de uso

• Volumen de datos que incluye

• Capacidad computacional

• Costo de tarjetas

• Costo de lectoras

¿Por qué es tan complicado?

El motivo por el cual el diseño de sistemas de seguridad parece tan complicado es el siguiente: No se cuenta con tecnología para determinar con absoluta certeza la identidad de una persona de manera rápida, sencilla y económica. Lo que existe es una variedad de métodos que ofrecen diversos niveles de eficacia, conveniencia y gasto, lo que da como resultado un difícil análisis de rentabilidad/riesgo y la necesidad de combinar tecnologías o implementar perímetros de seguridad concéntricos para contar con el respaldo necesario.

Page 11: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

11

Independientemente del nivel de seguridad y confiabilidad que ofrece cada una de estos "objetos" físicos en

virtud de la tecnología que emplean, el grado de seguridad que proporcionan se ve limitado por el hecho de

que no existe garantía de que los emplee la persona indicada. Por eso, es frecuente combinarlos con otro u

otros métodos para confirmación de identidad, como el uso de contraseñas o incluso una lectura biométrica.

La tarjeta con banda magnética es el tipo de tarjeta más común; sólo tiene una simple banda magnética con

datos de identificación. Cuando se la desliza por una lectora, se lee y verifica la información en una base de

datos. Se trata de un sistema de bajo costo y conveniente; su desventaja es que es relativamente fácil duplicar

las tarjetas o leer la información almacenada en ellas.

La tarjeta de ferrita de bario (también llamada “tarjeta de puntos magnéticos”) es similar a la de banda

magnética, pero ofrece un mayor nivel de seguridad sin un incremento significativo en el costo. Contiene una

fina película de material magnético con puntos circulares que forman un patrón. La tarjeta no se explora ni se

desliza, sino que se apoya sobre la lectora.

La tarjeta Wiegand es una variante de la tarjeta con banda magnética. La tarjeta contiene una serie de cables

con un tratamiento especial y una firma magnética única. Cuando se desliza la tarjeta por la lectora, una bobina

sensora detecta la firma y la convierte en una cadena de bits. La ventaja del complejo diseño de esta tarjeta es

que las tarjetas no pueden duplicarse; la desventaja es que tampoco pueden reprogramarse. En el caso de

esta tecnología, no es necesario que la tarjeta esté en contacto directo con la lectora; así, es posible

encapsular el cabezal de la lectora, lo que permite su instalación a la intemperie. A diferencia de las lectoras de

tarjetas de proximidad y las de tarjetas con banda magnética, las lectoras Wiegand no se ven afectadas por la

interferencia radioeléctrica (RFI) ni los campos electromagnéticos (EMF). La solidez de las lectoras combinada

con la dificultad de duplicación de las tarjetas hace que el método Wiegand sea sumamente seguro (con los

límites de cualquier método basado en “lo que la persona tiene”), pero también más costoso.

La tarjeta con código de barras incluye un código de barras, que se lee al deslizar la tarjeta por la lectora. Se

trata de un sistema muy económico, pero fácil de engañar; con una fotocopiadora cualquiera es posible

duplicar un código de barras con la suficiente definición para engañar a la lectora de código de barras. Las

tarjetas con código de barras son útiles si los requisitos de seguridad son mínimos, y en especial cuando se

necesitan numerosas lectoras en toda la instalación, o cuando el volumen de tráfico que pasa por determinado

punto de acceso es muy elevado. Más que un sistema de seguridad, es un método de bajo costo para

monitoreo de acceso. (Se ha dicho que el sistema de control de acceso mediante código de barras sólo sirve

para “impedir el acceso de las personas honestas”).

La tarjeta de sombra infrarroja es un poco mejor que el precario sistema de tarjetas con código de barras,

dado que el código de barras se encuentra entre capas de PVC. La lectora emite un rayo de luz infrarroja que

atraviesa la tarjeta, y los sensores que se encuentran al otro lado leen la sombra del código de barras.

La tarjeta de proximidad (a veces llamada “tarjeta Prox”) es más conveniente que las tarjetas que deben

deslizarse por la lectora o entrar en contacto con ella. Como su nombre lo indica, sólo es necesario que exista

Page 12: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

12

“proximidad" entre la tarjeta y la lectora. Para ello, se emplea la tecnología RFID (identificación por

radiofrecuencia), en virtud de la cual la tarjeta recibe energía del campo electromagnético de la lectora de

tarjetas. El diseño más popular funciona a una distancia de alrededor de 10 cm (4 pulgadas) de la lectora; otro

diseño –llamado tarjeta de cercanía– admite hasta 1 metro (3 pies) de distancia.

La tarjeta inteligente, el desarrollo más reciente en el campo de tarjetas para control de acceso, se está

convirtiendo rápidamente en la opción preferida para las nuevas instalaciones. Se trata de una tarjeta con un

circuito integrado de silicio para almacenamiento o procesamiento de datos incorporados. Los datos se

intercambian con la lectora ya sea mediante el contacto entre el circuito integrado y la lectora (tarjeta inteligente

con contacto) o mediante la interacción con la lectora a cierta distancia, gracias a la misma tecnología que

emplean las tarjetas de proximidad y de cercanía (tarjeta inteligente sin contacto o de proximidad). No es

necesario que el circuito integrado, de alrededor de media pulgada (1,3 cm) de diámetro, se encuentre en una

tarjeta; puede estar incorporado en un documento de identidad con fotografía o en un llavero, o llevarse como

distintivo o alhaja (como en el caso del iButton®). El término genérico en inglés para los objetos que incluyen

un circuito integrado como el descrito es smart media (dispositivo inteligente).

Las tarjetas inteligentes ofrecen gran flexibilidad para el control de acceso. Por ejemplo, es posible incluir el

circuito integrado en tipos de tarjetas más antiguos con fines de actualización e integración con sistemas

existentes; también puede almacenarse en el circuito integrado la lectura de la huella digital o iris del portador

de la tarjeta para que la lectora realice una verificación biométrica; así se pasa del modelo de identificación en

virtud de “lo que la persona tiene” al que responde a “la identidad de la persona”. Las tarjetas inteligentes sin

contacto que admiten distancias “cercanas” ofrecen prácticamente el máximo de conveniencia al usuario: sólo

se requiere una transacción de medio segundo sin necesidad de extraer la tarjeta de la billetera en ningún

momento.

Cerraduras de teclado y de combinación: “Lo que la persona conoce” Como método de control de acceso, está muy difundido el uso de cerraduras de teclado y de combinación.

Son confiables y muy sencillas de utilizar, pero la seguridad que brindan es limitada ya que toda contraseña

puede divulgarse o adivinarse. Presentan un teclado similar al de los teléfonos, donde los usuarios ingresan un

código; si este código es único y exclusivo para cada usuario, se llama código de acceso personal (PAC) o

número de identificación personal (PIN). En general las cerraduras de teclado aceptan varios códigos, uno por

cada usuario; las cerraduras de combinación suelen referirse a un dispositivo que admite un solo código, que

usan todas las personas.

Es posible elevar el nivel de seguridad de las cerraduras de teclado y de combinación cambiando los códigos

en forma periódica, pero se necesitará un sistema para informar a los usuarios y difundir los nuevos códigos. A

las cerraduras de combinación que no se les cambia el código, deberá cambiárseles el teclado en forma

periódica si el desgaste de las teclas revela un patrón evidente. Al igual que las tarjetas de acceso, la seguridad

del teclado puede potenciarse con el agregado de una lectura biométrica para confirmar la identidad del

usuario.

Page 13: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

13

Biometría: “La identidad de la persona” La tecnología biométrica se desarrolla rápidamente, con resultados

cada vez mejores y más económicos. La verificación biométrica

asequible y de alta confiabilidad –en especial en materia de

reconocimiento de huellas digitales– está ingresando al ámbito de las

soluciones de seguridad. En la actualidad muchos distribuidores

ofrecen una amplia gama de dispositivos biométricos que, al

combinarse con los métodos tradicionales de “lo que la persona tiene”

y “lo que la persona conoce”, pueden complementar las medidas de

seguridad existentes para constituir la mejor práctica en cuanto a

control de acceso.

La identificación biométrica se suele usar no para reconocer

identidades buscando una coincidencia con algún registro en una

base de datos de usuarios, sino para verificar identidades que primero

se establecen por un método de “lo que la persona tiene” o “lo que la

persona conoce”. Por ejemplo, primero se usa una tarjeta o un código PIN y luego una lectora de huellas

digitales verifica el resultado. Si la tecnología biométrica alcanza un mejor nivel de rendimiento y confiabilidad,

podría llegar a utilizarse como un método independiente para reconocer identidades y así se eliminaría la

necesidad de llevar una tarjeta o recordar una contraseña.

En la identificación biométrica, existen dos tipos de fallas: Falso rechazo: No se logra reconocer a un usuario legítimo. Si bien podría argumentarse que

así se lograría mantener el área protegida ultrasegura, es una frustración intolerable para los

usuarios legítimos a los que se les niega el acceso porque la lectora no los reconoció. Falsa aceptación: Reconocimiento erróneo, ya sea por confundir un usuario con otro o por

aceptar a un impostor como usuario legítimo.

Es posible ajustar las tasas de fallas cambiando el umbral (“el porcentaje

aceptable de coincidencia”) para determinar una coincidencia pero, al disminuir

una tasa de falla, aumenta la otra.

Los factores para tener en cuenta al seleccionar un método de identificación

biométrica son el costo de los equipos, las tasas de fallas (tanto la de falso

rechazo como la de falsa aceptación) y la aceptación del usuario, es decir, lo

intrusivo, incómodo o incluso peligroso que el procedimiento resulta para el

usuario. Por ejemplo, los escáneres de retina suelen tener poca aceptación por parte de los usuarios porque el

ojo tiene que ubicarse a 1 o 2 pulgadas (entre 2,5 y 5 cm) del escáner y recibir una luz LED directa.

¿Por qué no usar solo una lectura

biométrica?

P: Si en un punto de acceso se utilizan tarjetas, PIN y una lectura biométrica, ¿por qué no se usa solo la identificación biométrica ya que la biometría es tan confiable? R: Porque (1) el tiempo de procesamiento de la identificación biométrica puede ser inaceptable si debe buscarse en una gran base de datos con lecturas de usuarios, en vez de comparar con la lectura de un solo usuario, y (2) el riesgo de un falso rechazo o una falsa aceptación biométrica puede reducirse si se compara con un solo usuario de la base de datos. Si bien es prácticamente imposible falsificar los rasgos biométricos, aun persiste el riesgo de que la tecnología arroje coincidencias incorrectas.

Figura 3 – Lectora de mano

Page 14: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

14

Otros elementos de los sistemas de seguridad El diseño de los sistemas de seguridad se centra en dispositivos que identifican y examinan a las personas en

los puntos de acceso –“control de acceso”–, que es lo único que se necesitaría si hubiera un 100% de

confiabilidad en la identificación, total confianza en las intenciones de las personas admitidas y la perfección

física de paredes, puertas, ventanas, cerraduras y techos inviolables. Para cubrir las inevitables deficiencias

por fallas o sabotaje, los sistemas de seguridad tienden a incorporar métodos adicionales de protección,

monitoreo y recuperación.

Diseño de edificios Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad física puede encararse desde

la base incorporando características arquitectónicas y de construcción que desalienten o frustren los intentos

de intrusión. Los factores de seguridad que se tienen en cuenta respecto de la estructura y la disposición de un

edificio suelen relacionarse con las posibles vías de entrada y escape, el acceso a elementos de la

infraestructura crítica, como el cableado o los sistemas HVAC, y los lugares donde podrían esconderse los

intrusos. Si desea ver una lista de estos factores de diseño, consulte el apéndice de este informe.

Encubrimiento voluntario o involuntario: Uso de cámaras esclusas Una vulnerabilidad habitual y frustrante en los sistemas de control de acceso que de otro modo serían seguros

puede ser la capacidad de que una persona no autorizada atraviese un punto de control detrás de una persona

autorizada (se denomina encubrimiento voluntario cuando la persona autorizada es cómplice –por ejemplo,

sostiene la puerta– o encubrimiento involuntario si la persona no autorizada se escabulle sin ser detectada).

La solución tradicional consiste en utilizar una construcción hermética llamada cámara esclusa (en inglés,

mantrap), con espacio para una sola persona en las puertas de entrada y salida. Estos compartimientos

pueden diseñarse con control de acceso tanto para la entrada como la salida o solo para la salida, en cuyo

caso un intento fallido de salir del recinto provoca que se cierre la puerta de entrada y se emita una alerta que

indique la retención de un intruso. Es posible agregar un piso detector de pisadas para confirmar que pase solo

una persona.

Para resolver este problema, una tecnología nueva se vale de una cámara en altura que realiza un rastreo e

identificación ópticos de las personas a medida que pasan, y emite una alerta si detecta el ingreso de más de

una persona por cada autorización de entrada.

Vigilancia con cámaras Las cámaras fotográficas pueden utilizarse para tareas tales como registrar las placas de los vehículos que

ingresan en puntos de acceso vehicular, o pueden usarse en conjunto con sensores de pisadas para registrar

el movimiento de las personas en lugares críticos.

Page 15: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

15

Las cámaras de circuitos cerrados de televisión (CCTV) –ocultas o visibles– pueden usarse para monitoreo

interno o externo, disuasión y revisión posterior de incidentes. Pueden obtenerse diversos tipos de imágenes:

fijas, giratorias o controladas en forma remota. Algunos factores para tener en cuenta al instalar cámaras:

• ¿Es importante que se pueda identificar fácilmente a la persona que está frente a la cámara?

• ¿Solo se necesita determinar la sala está ocupada?

• ¿Debe vigilarse si se retira algún bien del lugar?

• ¿La única función de la cámara es como elemento de disuasión?

Si se graban las señales del CCTV, deben implementarse procedimientos para ocuparse de los siguientes

temas:

• ¿Cómo se clasificarán y catalogarán las cintas para facilitar la recuperación?

• ¿Las cintas se almacenarán en el establecimiento o fuera de él?

• ¿Quién tendrá acceso a las cintas?

• ¿Cuál es el procedimiento de acceso a las cintas?

• ¿Por cuánto tiempo se conservarán las cintas antes de destruirlas?

Se está desarrollando una nueva tecnología que automatizaría una tarea que suelen realizar los guardias de

seguridad –observar los monitores de TV– mediante programas de software que detectarían los cambios (el

movimiento) en la imagen en pantalla.

Guardias de seguridad A pesar de todos los avances tecnológicos en el campo de la seguridad física, los expertos concuerdan en que

la necesidad de contar con un buen personal de seguridad encabeza la lista de métodos para respaldar y

brindar apoyo al control de acceso. Los guardias brindan una capacidad de vigilancia con todos los sentidos

humanos, además de que pueden reaccionar con movilidad e inteligencia ante eventos sospechosos, inusuales

o catastróficos.

La IFPO (International Foundation for Protection Officers) es una organización sin fines de lucro fundada para

brindar capacitación y certificación estandarizada al personal de seguridad. Ha publicado el manual Security

Supervisor Training Manual, que sirve de guía de consulta para el personal de seguridad y los empleadores.

Sensores y alarmas Todos conocemos los tradicionales sistemas de alarma para hogares y edificios: sensores de movimiento, de

calor, de contacto (a puerta cerrada) y similares. Los sistemas de alarma para centros de datos pueden usar

otros tipos de sensores, como las barreras de rayos láser, sensores de pisadas, sensores táctiles, sensores de

vibración. Los centros de datos también pueden tener algunas áreas en las que se prefiera una alarma

silenciosa en vez de una alarma sonora, para poder atrapar “in fraganti” a los intrusos.

Page 16: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

16

Si los sensores admiten la integración en red, pueden monitorearse y controlarse en forma remota con un

sistema de administración, que también podría incluir datos de movimiento del personal registrados por los

dispositivos de control de acceso (consulte la sección Administración de sistemas de seguridad, más

arriba).

Visitas Todo diseño de sistemas de seguridad debe contemplar el tratamiento de visitas. Las soluciones típicas

consisten en emitir credenciales o tarjetas temporales para zonas de bajo nivel de seguridad y exigir que se

escolte a la visita en áreas de alto nivel de seguridad. Si se cuenta con cámaras esclusas (para prevenir el

paso de dos personas con una sola autorización en un punto de acceso), debería existir un modo de anulación

temporaria o de emisión de credenciales para visitantes para permitirle el paso a la visita.

El elemento humano La tecnología no puede hacer todo el trabajo por sí sola, en especial cuando deseamos que realice una tarea

inherente al ser humano: evaluar la identidad y las intenciones de las personas. Si bien las personas son una

parte significativa del problema de seguridad, también son parte de la solución: las habilidades y falibilidades de

las personas hacen que sean no solo el eslabón más débil, sino también el respaldo más firme.

Las personas: El eslabón más débil Además de los errores y accidentes, existe un riesgo inherente en la propensión humana hacia la amabilidad y

la confianza. Una persona conocida que ingresa a las instalaciones podría ser un empleado descontento o un

renegado; la tentación de flexibilizar las reglas u omitir los procedimientos con una persona conocida podría

tener consecuencias desastrosas; una de las categorías significativas en las violaciones de la seguridad es el

“delito interno”. Sorprendentemente, incluso los extraños pueden lograr traspasar la seguridad: la habilidad de

un extraño inteligente para obtener acceso mediante la astucia y el engaño está tan bien documentada que

hasta tiene un nombre: ingeniería social. Cualquier persona que trabaje en un área susceptible de daño debe

estar bien capacitada en protocolos operativos y de seguridad y, además, en la resistencia a las creativas

técnicas de ingeniería social.

Las personas: El respaldo más firme La protección contra violaciones de la seguridad suele consistir en el reconocimiento y la interpretación de

factores inesperados, competencia en la que la tecnología no tiene comparación con el nivel de alerta de las

personas. Si se le agrega una férrea resistencia a la manipulación y a los atajos, la presencia humana puede

ser un complemento invalorable para la tecnología.

Además de un personal alerta, el incomparable valor de los ojos, los oídos, la mente y la movilidad humana

también habilita a las personas para ser elementos dedicados de un plan de seguridad: el tradicional guardia de

Page 17: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

17

seguridad. La presencia de guardias en los puntos de acceso y recorriendo el edificio por dentro y por fuera, si

bien tienen su costo, pueden preservar la integridad cuando se produce una falla o se vulnera la seguridad

tecnológica. La rápida reacción de un guardia atento cuando “algo no anda bien” puede ser la última defensa

contra una violación de la seguridad potencialmente catastrófica.

Al proteger contra daños accidentales y deliberados, el aporte humano es el mismo: vigilancia continua y

riguroso respeto de los protocolos. Una vez eliminados todos los empleados menos aquellos que son

esenciales para el funcionamiento de las instalaciones, el personal restante –bien capacitado y acatando

prácticas y procedimientos bien diseñados– es la última barrera de protección de un sistema de seguridad

eficaz.

Elección de la solución correcta: Tolerancia a los riesgos vs. costo El sistema de seguridad adecuado es un punto intermedio "conjeturado" que equilibra el riesgo y el potencial de

daño de que haya gente en el lugar equivocado con el gasto y la molestia que implican medidas de seguridad

que no les permitan entrar.

Costo potencial de una violación de la seguridad Si bien cada centro de datos tiene sus propias características y potencial de pérdida, la mayoría presentará

cuestiones para tener en cuenta encuadradas en alguna de estas categorías generales:

Pérdida física: Daño a las salas o a los equipos por accidentes, sabotaje o directamente robo. Pérdida de productividad de los equipos de IT: Desvío del personal de sus obligaciones principales mientras se reparan o reemplazan los equipos, se reconstruyen los datos o se resuelven los problemas de los sistemas. Pérdida de productividad empresarial: Interrupción de la actividad comercial por tiempo de inactividad de los sistemas. Pérdida de información: Pérdida, daño o robo de datos. Pérdida de reputación y lealtad del cliente: Consecuencias de violaciones de la seguridad graves o reiteradas: pérdida de actividad comercial, baja en las acciones, demandas.

Factores para tener en cuenta en el diseño de un sistema de seguridad El diseño de un sistema de seguridad puede resultar una ecuación complicada con muchas variables. Si bien

las estrategias específicas del diseño de un sistema de seguridad están más allá del alcance de este informe,

es probable que cualquier diseño contemple estos aspectos:

Page 18: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

18

Costo de los equipos: Las restricciones de presupuesto suelen limitar el uso extensivo de equipos de identificación de alta confiabilidad. El enfoque habitual consiste en implementar una gama de técnicas apropiadas para varios niveles de seguridad. Combinación de tecnologías: Es posible aumentar la confiabilidad de la identificación en cualquier nivel, combinando tecnologías de bajo costo de modo que el nivel más remoto tenga la protección combinada de los perímetros concéntricos de más fácil acceso que los rodean. Aceptación de los usuarios: (El factor “molestia”). La facilidad de uso y la confiabilidad de la identificación son aspectos importantes para prevenir que los sistemas se conviertan en una fuente de frustración y una tentación de alterar el sistema. Escalabilidad: ¿Se puede aumentar la implementación del diseño según aumenten las necesidades, los fondos y la confianza en la tecnología? Retrocompatibilidad: ¿El nuevo diseño es compatible con los elementos de un sistema anterior ya implementado? La utilización de la totalidad o parte de un sistema existente reduce el costo de implementación.

No todo se soluciona con

dinero

Incluso si el gasto no fuera un problema, cubrir las instalaciones con el mayor nivel de seguridad, en la mayoría de los casos, sería inaceptable por intrusivo e incómodo. Cada área que requiere protección debe analizarse de manera realista para evaluar las necesidades de seguridad en función de lo que contiene y quién debe ingresar.

Page 19: Seguridad física en instalaciones de misión crítica

Conclusión Con la proliferación de los centros de datos y los sitios Web con servicio de hosting, la necesidad de la

seguridad física en las instalaciones tiene la misma magnitud que la ciberseguridad de las redes. Los intrusos

que falsean sus identidades o intenciones pueden provocar grandes daños, desde la inhabilitación física de

equipos críticos hasta un ataque de software a un teclado sin protección. Incluso los errores habituales de

empleados bien intencionados representan una amenaza cotidiana para las operaciones y pueden reducirse al

mínimo restringiendo el acceso al personal esencial únicamente.

Ya existen tecnologías, y son cada vez más económicas, para implementar una amplia gama de soluciones

basadas en principios de identificación de lo que la persona tiene, lo que la persona conoce y la identidad

de la persona. Al combinar una evaluación de tolerancia a los riesgos con un análisis de los requisitos de

acceso y las tecnologías disponibles, es posible diseñar un sistema de seguridad eficaz para brindar un

equilibrio razonable entre protección y costo.

Figura 4 – Equilibrio entre la posible pérdida y el costo real de seguridad

Pérdida por daño o robo

Pérdida o daño de datos

Daño a la reputación o a la lealtad del

cliente

Pérdida de productividad

durante inactividad

Costo inicial de equipos de seguridad

Mantenimiento de equipos de seguridad

Incomodidad cotidiana de protocolos de seguridad

POSIBLE PÉRDIDA por la presencia de

personas en el lugar equivocado

COSTO REAL de mantener a las personas

fuera de los espacios que no les corresponden

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

19

Page 20: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

20

Acerca de la autora Suzanne Niles es autora de Informes internos para el Centro de Diseño de Ingeniería de APC, en Billerica,

Massachusetts. Estudió matemática en el Wellesley College, antes de obtener el título de Bachelor en Ciencias

Informáticas en el MIT, con una tesis sobre reconocimiento de caracteres manuscritos. Desde hace más de 25

años, realiza tareas de documentación y formación de diversas audiencias utilizando diferentes medios, desde

manuales de software hasta fotografías y canciones para niños. Antes de incorporarse a APC en 2004, se

desempeñó como editora de libros para The Village Group, donde editó el nuevo libro de Wes Kussmaul, Quiet

Enjoyment, acerca de la seguridad y la identidad en la era de Internet.

Page 21: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

21

Apéndice Factores de seguridad para tener en cuenta en el diseño de edificios Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad física puede encararse desde

la base incorporando características arquitectónicas y de construcción que desalienten o frustren los intentos

de intrusión. Los factores de seguridad en la estructura y la disposición de un edificio suelen relacionarse con

las posibles vías de entrada y escape, el acceso a elementos de la infraestructura crítica, como el cableado o

los sistemas HVAC, y los lugares donde los intrusos podrían esconderse.

Si desea informarse sobre factores de seguridad al elegir sitios para instalaciones, consulte el Informe interno

Nº 81 de APC, “Elección de emplazamientos para instalaciones de misión crítica”.

• Ubique la puerta del centro de datos de modo que pase cerca de ella únicamente el tránsito que debe

dirigirse al centro de datos.

• Utilice puertas y marcos de acero, con puertas macizas en vez de huecas. Asegúrese de que no puedan

extraerse las bisagras desde el exterior.

• Las paredes del centro de datos deben ser de materiales más fuertes que las típicas placas de yeso que

se utilizan para las paredes interiores. Los sensores pueden colocarse empotrados en las paredes para

detectar cualquier alteración.

• La sala en la que se ubica el centro de datos no debe colindar con ninguna pared externa.

• Cualquier puesto de seguridad o cámara dentro del centro de datos debe tener una visual amplia y

despejada.

• Use barreras que obstruyan la vista de las entradas y otras áreas que se desee proteger para que no se

vean desde el exterior. Así se evita la inspección visual de gente que desee estudiar la disposición o las

medidas de seguridad del edificio.

• Tenga en cuenta la ubicación de los ductos de ventilación, las escotillas de servicio, los respiraderos, los

elevadores de servicio y otras posibles aberturas que pudieran utilizarse para obtener acceso. Deben

instalarse rejillas a prueba de manipulación en toda abertura de ese tipo que supere las 12 pulgadas (30

cm) de ancho, para evitar el ingreso de seres humanos.

• Evite crear espacios que puedan usarse para ocultar personas u objetos. Por ejemplo, el espacio que se

halla debajo del piso elevado podría utilizarse como escondite. Asegúrese de que los posibles

escondites cuenten con protección y no se perciban fácilmente en un recorrido por las instalaciones.

• Instale cerraduras y alarmas para puertas en todos los puntos de acceso desde los techos, de modo que

se advierta de inmediato al personal de seguridad en caso de un intento de ingreso. Siempre que sea

posible, evite puntos de entrada en el techo.

Page 22: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

22

• Esté al tanto de todo cableado, tubería, sistema de HVAC, etc., y protéjalos adecuadamente. Si quedan

descubiertos o desprotegidos, estos componentes de la infraestructura pueden utilizarse para sabotear

las instalaciones sin tener que anular las medidas de seguridad.

• Elimine el acceso a las extensiones internas de cableado, tuberías y ductos de ventilación dentro de las

instalaciones. Un centro de datos puede contar con una protección rigurosa pero, si una persona que

pasa por un corredor puede tener acceso a una extensión de cableado eléctrico o de datos, el centro de

datos está en peligro.

• Tenga en cuenta la ubicación del centro de datos dentro del edificio al actualizar instalaciones existentes

o construir un centro de datos nuevo en una estructura existente. Evite puntos vulnerables o riesgos

provocados por las personas. Por ejemplo, evite ubicar el centro de datos debajo de o colindante con

instalaciones de cocina, áreas de manufactura con maquinaria de gran volumen, estacionamientos o

cualquier área con tránsito frecuente o acceso de vehículos. Cualquier incidente, un incendio en la

cocina, un coche bomba o un accidente de tránsito, pueden representar una amenaza.

• Proteja el puesto central de monitoreo de seguridad con vidrios a prueba de balas.

• Si el edificio aloja exclusivamente al centro de datos, no coloque ninguna identificación externa en las

instalaciones. No use señales descriptivas, como el nombre o el logotipo de la empresa, que implicaría

que allí se ubica un centro de datos.

• Use bolardos de concreto u otro medio de obstrucción para evitar que algún vehículo no deseado se

acerque más allá de una determinada distancia del edificio.

Page 23: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

23

Glosario En este glosario se definen los términos que aparecen en negrita en el texto.

administrable Que se puede monitorear y controlar en forma remota. Los dispositivos administrables para control de acceso

pueden comunicarse con un sistema de administración remota para fines de monitoreo (quién entra y quién

sale, y cuándo), control (configurar el dispositivo para permitir el ingreso de ciertas personas en determinados

momentos) y emisión de alarma (notificación de fallas de los dispositivos y repetidos intentos infructuosos de

ingreso).

administración Comunicación automatizada con dispositivos remotos para lograr funcionalidades de monitoreo, control y

emisión de alarma. Tradicionalmente llamada “automatización del edificio” o “automatización doméstica”, la

nueva acepción del término administración se refiere a la comunicación basada en la red con todos los

elementos de un centro de datos, incluidos los equipos informáticos en sí (servidores, dispositivos de

almacenamiento, telecomunicaciones y dispositivos de red) y la infraestructura física (energía, enfriamiento,

protección contra incendios y seguridad).

biometría Proceso que establece la identidad personal mediante una tecnología que mide un rasgo físico o de conducta,

por ejemplo, una huella digital.

cámara esclusa Construcción de tipo compartimiento hermético con puertas de entrada y salida seguras, con espacio para una

sola persona entre las puertas. Es una solución para las vulnerabilidades de seguridad denominadas

encubrimiento voluntario o encubrimiento involuntario, por las cuales una persona no autorizada atraviesa

libremente un punto de control de seguridad cuando se abre la puerta a una persona autorizada. cerradura biométrica Cerradura controlada por un escáner biométrico. cerradura con combinación Cerradura que se abre al digitar un código en un teclado.

Page 24: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

24

cerradura de dígitos Cerradura que se abre presionando botones en una secuencia específica. Se diferencia de una cerradura con

combinación en que suele contar con solo 4 o 5 botones y cada botón puede presionarse una sola vez. La

cerradura de dígitos, con botones metálicos, fue la precursora mecánica de las actuales cerraduras con

combinación con teclado similar al de los teléfonos.

control de acceso Control del ingreso de personas a edificios, salas y racks, y control del uso de equipos y teclados, por medio de

dispositivos automatizados que pueden leer información almacenada en un objeto, por ejemplo, una tarjeta (lo

que la persona tiene), recibir un código o una contraseña (lo que la persona conoce) o reconocer un rasgo

físico mediante un análisis biométrico (la identidad de la persona). disponibilidad Predicción calculada del porcentaje de “tiempo de actividad” de una red. En instalaciones de misión crítica, la

meta es “cinco nueves”, o 99,999% –menos de 5 minutos de tiempo de inactividad por año–.

dispositivo de seguridad (token) Objeto pequeño con un microchip que almacena los datos de identificación personal del usuario. El dispositivo

de seguridad se apoya sobre una lectora o simplemente se coloca dentro del radio de lectura si cuenta con

capacidad RFID.

encubrimiento involuntario Vulnerabilidad de la seguridad que se produce cuando una persona no autorizada pasa inadvertida por un

punto de control, siguiendo a un usuario autorizado que atraviesa una puerta. (Es similar al encubrimiento

voluntario, en el que la persona autorizada actúa como cómplice y mantiene la puerta abierta).

encubrimiento voluntario Vulnerabilidad de la seguridad que se produce cuando una persona autorizada, habiendo abierto una puerta

mediante credenciales legítimas, mantiene la puerta abierta para que ingrese una persona no autorizada sin

credenciales en un punto de control. (Es similar al encubrimiento involuntario, en el que una persona no

autorizada se escabulle detrás de un usuario autorizado sin que la detecten).

escaneo de iris Técnica de identificación biométrica que explora el patrón de colores en el iris.

Page 25: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

25

falsa aceptación En identificación biométrica, el resultado erróneo de identificar a alguien que no está en la base de datos de

personas conocidas. Se trata de una de las dos maneras en que puede fallar la identificación biométrica; la otra

es el falso rechazo. falso rechazo En identificación biométrica, el resultado erróneo de no identificar a una persona conocida. Se trata de una de

las dos maneras en que puede fallar la identificación biométrica; la otra es la falsa aceptación. FAR Siglas en inglés de tasa de falsa aceptación. Para un dispositivo biométrico, el porcentaje de lecturas que

constituyen una falsa aceptación.

FRR Siglas en inglés de tasa de falso rechazo. Para un dispositivo biométrico, el porcentaje de lecturas que

constituyen un falso rechazo.

geometría facial Uno de los rasgos físicos que puede medirse con la tecnología biométrica: la posición relativa de los ojos, la

nariz y la boca en el rostro.

iButton® Microchip similar a los que se utilizan en las tarjetas inteligentes, pero alojado en un botón redondo de acero

inoxidable de aproximadamente media pulgada (1,3 cm) de diámetro, que puede colocarse en un llavero o

usarse como alhaja. Estos dispositivos son extremadamente resistentes, pero (desde mayo de 2004) ya no

cuentan con tecnología RFID para uso sin contacto. IFPO International Foundation for Protection Officers. Organización sin fines de lucro fundada para brindar

capacitación y certificación estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor

Training Manual, que sirve de guía de consulta para el personal de seguridad y los empleadores. Infraestructura física para redes críticas: ver NCPI ingeniería social Uso de la astucia y el engaño para lograr que se flexibilicen los procedimientos de seguridad, por ejemplo,

revelar contraseñas, prestar las llaves o abrir la puerta.

Page 26: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

26

la identidad de la persona En control de acceso, cualquier método de identificación que utilice un rasgo biológico o de conducta

exclusivo de un usuario. Es la categoría de identificación más segura dado que es muy difícil falsificar un rasgo,

pero no es 100% confiable debido al riesgo de error en la lectura o la interpretación. Este tipo de identificación

también se denomina biometría. lectura de manos Técnica de identificación biométrica que mide la geometría tridimensional de las manos: la forma de los dedos

y el grosor de la mano.

lectura de retina Técnica de identificación biométrica que explora el patrón de los vasos sanguíneos en la retina. lo que la persona conoce En control de acceso, cualquier método de identificación que se base en algo que el usuario conoce, como un

código numérico o una contraseña. Es más seguro que el método de lo que la persona tiene, pero aun así

puede transmitirse a otra persona o ser descubierto por otro si se lo anota.

lo que la persona tiene En control de acceso, cualquier método de identificación que se valga de un objeto que tenga el usuario,

como una tarjeta o un dispositivo de seguridad. Es la categoría de identificación menos segura porque no

existe garantía de que el objeto es utilizado por la persona indicada. NCPI Siglas en inglés de Infraestructura física para redes críticas. Elementos de la infraestructura física de un centro

de datos (a diferencia de la infraestructura de IT, como los routers y los dispositivos de almacenamiento) que

contribuyen directamente a la disponibilidad y aseguran un funcionamiento ininterrumpido. La NCPI incluye

energía, enfriamiento, extinción de incendios y seguridad física.

necesidad de conocimiento Nivel de seguridad muy elevado, con acceso limitado a las personas con una necesidad específica e inmediata

de ingresar al área protegida (para acceder a determinados datos, por ejemplo), con acceso permitido solo

durante el lapso que exista la necesidad.

niveles de seguridad Rango de protección de seguridad, desde el grado más bajo hasta el grado más alto, que proporcionan los

perímetros concéntricos: el nivel menos seguro en el perímetro de más fácil acceso (como la entrada al edificio)

y el más seguro en el perímetro más remoto (como el acceso a un rack).

Page 27: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

27

PAC Sigla en inglés de código de acceso personal. Otro nombre para el código PIN (número de identificación

personal), código o contraseña que identifica a un usuario en un punto de acceso.

plantilla En biometría, transformación computarizada de una lectura que aunque es exclusiva del usuario, ocupa

mucho menos espacio de almacenamiento. Es la plantilla y no la lectura original lo que se almacena en la base

de datos de usuarios o en el circuito integrado de una tarjeta inteligente, para compararla con la lectura en

vivo que se toma en un punto de acceso.

profundidad de la seguridad Perímetros de seguridad concéntricos que cuentan con métodos de acceso diferentes o cada vez más

estrictos. Un área interna es protegida al mismo tiempo por sus propios métodos de acceso y por los aplicables

a las áreas que la rodean.

prueba de voz En biometría, representación digital de la voz de un usuario que se utiliza para compararla con la voz en vivo

de ese usuario en un punto de acceso.

punto de acceso Lugar en el perímetro de un área segura donde se ubica una puerta y algún tipo de método de control de

acceso para examinar a los usuarios que intentan ingresar al área.

RFID Sigla en inglés de identificación por radiofrecuencia. Estándar de comunicación entre tarjeta y lectora sin que

medie contacto físico entre ellas. La tecnología RFID posibilita el funcionamiento de las tarjetas de

proximidad, las tarjetas de cercanía y las tarjetas inteligentes sin contacto. El circuito integrado RFID se

alimenta con un campo electromagnético que emite la lectora; por eso, no necesita baterías.

seguridad física Protección de las instalaciones físicas contra sabotaje o accidentes provocados por la presencia de personas

no autorizadas o mal intencionadas. Los sistemas de seguridad física siempre incluyen dispositivos de control

de acceso para la revisación automatizada en puntos de acceso, más un sistema de alarma con sensores.

Entre los métodos de protección adicional, pueden encontrarse la vigilancia con cámaras y los guardias de

seguridad. (La expresión seguridad física a veces se usa en un modo más amplio para referirse a protección de

todo tipo de daño físico, incluidos factores climáticos, terremotos y bombardeos. En este informe, sólo se hace

referencia a la protección contra problemas originados por personas no autorizadas dentro de las

instalaciones).

Page 28: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

28

smart media (dispositivo inteligente) Objetos pequeños que pueden tener cualquier forma y que contienen el mismo tipo de circuito integrado que

una tarjeta inteligente. Suelen ser dispositivos de seguridad pequeños que pueden llevarse en un llavero o

usarse como alhaja.

tarjeta con banda magnética tarjeta de banda magnética Tipo de tarjeta de control de acceso que utiliza una banda magnética para almacenar información; se lee al

deslizarla por una lectora.

tarjeta con código de barras Tipo de tarjeta de control de acceso que utiliza un código de barras para almacenar información; se lee al

deslizarla por una lectora.

tarjeta de cercanía Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la

comunicación con una lectora a una distancia máxima de un metro (3 pies).

tarjeta de ferrita de bario Tipo de tarjeta de control de acceso que se vale de la disposición de unos puntos magnéticos para almacenar

información; se lee al apoyarla sobre una lectora. También llamada “tarjeta de puntos magnéticos”. tarjeta de sombra infrarroja Tipo de tarjeta de control de acceso compuesta de un código de barras encerrado entre dos capas de

plástico. La lectora emite un rayo de luz infrarroja que atraviesa la tarjeta, y los sensores que se encuentran al

otro lado leen la sombra del código de barras. tarjeta inteligente con contacto Tarjeta inteligente que debe entrar en contacto con la lectora. Compárese con tarjeta inteligente sin

contacto.

tarjeta inteligente de proximidad Tarjeta inteligente que tiene un circuito integrado con tecnología RFID, que puede comunicarse con la lectora

a una distancia máxima de 10 cm (4 pulgadas). También llamada tarjeta inteligente sin contacto.

Page 29: Seguridad física en instalaciones de misión crítica

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

29

tarjeta inteligente sin contacto Tarjeta inteligente con tecnología RFID que permite usarla sin que entre en contacto físico con la lectora. La

distancia máxima de la lectora constituye el rango de proximidad (10 cm o 4 pulgadas) o el rango de cercanía

(un metro o 3 pies), según cuál de los dos estándares RFID utilice. tarjeta inteligente Tipo de tarjeta de control de acceso que almacena información en un microchip. El chip no solo almacena

información, sino que puede procesar datos e intercambiar datos con la lectora. Se lee al apoyar la tarjeta en la

lectora de modo que se alineen los contactos eléctricos. Ver también tarjeta inteligente sin contacto. tarjeta Prox tarjeta de proximidad Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la

comunicación con una lectora a una distancia máxima de un metro (3 pies). tarjeta Wiegand Tipo de tarjeta de control de acceso que contiene cables magnetizados y con un tratamiento especial para

almacenar información; se lee al deslizarla por una lectora. umbral En biometría, parámetro que el usuario puede ajustar y que se utiliza para regular las dos tasas de fallas (falsa

aceptación y falso rechazo). Como representa “el porcentaje aceptable de coincidencia”, si se reduce una de

las tasas de fallas, la otra aumenta automáticamente.