Seguridad física
Se puede definir la seguridad física como el conjunto de medidas dirigidas a controlar el acceso físico a los sistemas. Lógicamente estas medidas forman parte de las medidas de control de acceso físico a las instalaciones. El objetivo, desde el punto de vista de la seguridad informática, es que el nivel de seguridad física sea adecuado. O, dicho de otra forma, que la seguridad física no sea el "eslabón más débil de la cadena". Aunque muchas medidas pueden ser igualmente aplicables a ambas categorías, resulta útil distinguir entre la protección de los componentes físicos y la protección de los datos.
Protección de los componentes físicos
Las medidas de protección deben comenzar por asegurar que el entorno físico resulta apropiado para el funcionamiento de los sistemas. Sin tratar de ser exhaustivos, será necesario mantener una temperatura adecuada, evitar el exceso de polvo o de humedad, la presencia de insectos, ruido electromagnético, vibraciones... Además, se debe disponer de los mecanismos de monitorización adecuados para detectar desviaciones en temperatura, humedad... Por otra parte, también será necesario considerar posibles situaciones excepcionales (sean accidentales o intencionadas), como inundaciones, fuegos, terremotos...
El siguiente elemento es un adecuado control de acceso físico a los sistemas, habitualmente integrado en el control de acceso a las instalaciones corporativas. No obstante, en el caso de sistemas especialmente importantes, será necesario tener en cuenta la existencia de elementos como suelos elevados, falsos techos, conducciones de aire...
Otro aspecto igualmente importante son las dependencias donde trabajan los administradores de sistemas u otros usuarios con acceso privilegiado. Sus sistemas pueden ser puntos de acceso al sistema (sus direcciones IP pueden estar permitidas a traves de cortafuegos, pueden tener almacenadas claves o información sensible...). Por lo tanto, un atacante podría optar por acercarse a uno de estos puestos (en vez de a los servidores alojados en el centro de datos, mucho más protegido) y, simplemente, conectar una memoria USB son software malicioso. Otro elemento de riesgo es la existencia de espacios diáfanos, paredes transparentes o, incluso, ventanas, que puedan permitir grabar a estos usuarios mientras trabajan con su sistema (capturando la pantalla o cómo teclean una contraseña).
Finalmente, también es necesario considerar la posibilidad los robos y los actos de vandalismo (un martillo o unas tijeras pueden ser buenas herramientas para causar un ataque de denegación de servicio, si se tiene acceso físico). Si bien el robo de un ordenador de sobremesa o, sobre todo, de los servidores, pueden ser evitados con cierta facilidad, hoy en día resulta mucho más difícil proteger otro tipo de elementos como los portátiles, las tabletas o los móviles, que pueden contener igualmente información sensible.
Protección de los datos
Aunque las medidas anteriores también sirven para proteger los datos, hay aspectos específicos que se explican mejor pensando exclusivamente en los datos. Efectivamente, los datos son transmitidos a través de diferentes tipos de redes, cada una de las cuales supone sus propios retos.
Las redes cableadas, por ejemplo, solamente son más seguras que las inalámbricas en tanto en cuanto requieren acceso físico a las mismas. De ahí que su protección debe ser incluida en el plan de seguridad física. No es infrecuente que hayan conectores de red en lugares de acceso público, como cafeterías, salas de espera o de reuniones... Cualquier roseta desatendida puede ser una posible vía de acceso directo a la información, sin necesidad de atravesar el cortafuegos corporativo. En cualquier caso, un buen uso de la criptografía es un complemento ideal para las medidas de acceso físico.
Las redes wifi son cada vez más frecuentes y, por comodidad, suelen ser utilizadas por personal de la empresa, por lo que suelen transportar información confidencial. Incluso aunque se utilicen puntos de acceso con WPA2, salvo que se utilice una configuración empresarial, el hecho de usar una clave precompartida por todos los usuarios, hace difícil mantener el secreto. En este caso, a diferencia de las redes cableadas, el acceso físico puede no ser necesario, ya que las ondas electromagnéticas no quedan completamente confinadas al interior de las salas y/o los edificios en los que se utilizan. Por este motivo, nuevamente es necesario utilizar adecuadamente mecanismos criptográficos.
Un caso aparte son las redes móviles, que no forman parte de la infraestructura corporativa, pero que, cada vez más, transportan información sensible. En este caso, la seguridad física no puede ser el camino para mantener la seguridad de los datos. La forma de proteger esta información es un uso especialmente cuidadoso de la criptografía.
Además de los datos en tránsito, es necesario prestar atención al almacenamiento de copias de la información: copias de seguridad, en los sistemas de impresión modernos... El acceso físico a cualquiera de estas copias debe estar igual de controlado que a los dispositivos que se utilizan para manejar dicha información. En el caso de las copias que se almacenen remotamente, la información debe estar fuertemente cifrada, pues debe soportar el paso del tiempo y la mejora de las herramientas para romper el cifrado. Por último, es necesario planificar correctamente los procedimientos para destruir la información en los medios de almacenamiento que vayan siendo desechados.
Francisco Javier Cervigon Ruckauer
No hay comentarios:
Publicar un comentario