1 / 26

Seguridad física y ambiental

Seguridad física y ambiental. Luis Villalta Márquez. Seguridad física y ambiental.

mercury
Download Presentation

Seguridad física y ambiental

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad física y ambiental Luis Villalta Márquez

  2. Seguridad física y ambiental Habitualmente nos centramos en protegernos de posibles hackers, virus... y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física. La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado...) de los posibles desastres naturales (terremotos, tifones...), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más. A continuación vamos a enumerar las principales amenazas y los mecanismos para salvaguardarnos de las mismas:

  3. Seguridad física y ambiental

  4. Seguridad física y ambiental

  5. Ubicación y protección física de los equipos y servidores Seguridad física y ambiental:

  6. Introducción Para minimizar el impacto de un posible problema físico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organización. Por otra lado para que los equipos informáticos funcionen correctamente deben de encontrarse en bajo ciertas condiciones. No todos los equipos informáticos de una organización tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son más importantes para la organización. Ej. Un servidor y un puesto de trabajo no tendrán las mismas medidas de seguridad, ni físicas ni lógicas. Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones óptimas para el funcionamiento de estos. Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas CPD. Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con medidas de seguridad física.

  7. Ubicación y Protección • Sistemas contra incendios. Existen varios tipos de sistemas de extinción de incendios, como: extracción de oxígeno, inserción de gases nobles o extintores especiales que eviten el riesgo de electrocución. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos. • Sistemas de contraseña. Estos sistemas son los más usados por si simplicidad de uso y bajo coste. En estos tipos de sistemas se ha de establecer políticas de contraseñas. Por tanto la organización que implemente un sistema de contraseña tendrá que indicar a sus usuarios con que periodicidad son cambiadas y que características tienen que tener para ser seguras.

  8. Ubicación y Protección • Sistemas Tarjeta magnética. Estos sistemas se componen de una tarjeta con una banda magnética que contiene un código para acceder. • Sistemas RFID. Son las siglas de identificación por radio frecuencia en Ingles (Radio FrequencyIDentification), estos sistemas se componen de un elemento que reacciona ante una señal, devolviendo un resultado. Existen dispositivos RFID con identificadores únicos certificados por la casa de la moneda.

  9. Ubicación y Protección • Sistemas de Token. Un sistema de token se compone de un elemento móvil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de Insertar la clave generada por el token en el sistema, este generará una clave usando el mismo algoritmo y la comparará. Actualmente se están usando sistemas de "Token" mediante el envío de un SMS. • Sistemas Biométricos. Son sistemas que otorgan acceso mediante la identificación por elementos físicos de cada individuo, véase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otras rasgos únicos. Este tipos de sistemas son más complejos para ser saltados dado es muy complejo copiar este tipo de datos

  10. Ubicación y Protección • Sistemas de control de temperatura. Para que los sistemas informáticos funcionen correctamente los elementos físicos de los mismos han de encontrase aciertas temperaturas. Debido a que los equipos informáticos funcionan mediante semiconductores se tienen que mantener entre ciertos valores de temperatura, de lo contrario los semiconductores pierde sus propiedades y dejan de funcionar adecuadamente. La temperatura adecuada de un CPD no debe de superar los 30º.

  11. Sistemas de alimentación ininterrumpida Seguridad física y ambiental:

  12. Introducción Para que los sistemas informáticos funcionen adecuadamente es necesario que la alimentación eléctrica sea correcta. La corriente eléctrica tiene fluctuaciones que pueden afectar a los sistemas electrónicos. Cada equipo dependiendo de su función tendrá distintas características de alimentación eléctrica. Por ejemplo un equipo compuesto por diez discos duros necesitará más potencia que un equipo de procesado o que un switch de red. Por tanto tendremos que saber que necesidades eléctricas necesita cada equipo, para ello consultaremos el manual de cada elemento de un equipo y haremos la suma de potencias. Es recomendable que las fuentes de alimentación sean superiores a la suma de potencias, de este modo la fuente trabajará en mejores condiciones y evitaremos riesgos. En algunos servidores en normal ver fuentes de alimentación duplicadas, para evitar que fallen.

  13. Fenómenos eléctricos en la corriente eléctrica En la corriente eléctrica convencional podemos encontrar fenómenos como: • Sobretensión/Picos de tensión: La sobretensión abarca una gran variedad de fenómenos, pero todos implican el agotamiento de los transportadores de carga en la superficie del electrodo. Esto quiere decir que la tensión en bornes del enchufe sube por encima del 110% de la tensión habitual. • Caída de tensión: Se provoca por cambios en la resistencia de la red eléctrica. Para que este efecto sea relevante la tensión ha de estar sobre el 80% de la tensión habitual. • Ruido eléctrico: Se denomina ruido eléctrico o interferencias a todas aquellas señales, de origen eléctrico, no deseadas y unidas a la señal principal, de manera que la alteran el comportamiento normal de la señal produciendo efectos perjudiciales. Pueden producirse por efectos de inducción entre cables.

  14. SAIso UPSs Como todos sabemos las empresas suministradoras de corriente no aseguran su suministro durante las 24 horas los 365 días, por tanto, es esperable que en algún momento falle el suministro. Los sistemas de alimentación ininterrumpida son conocidos como SAIs o UPSs por sus siglas en castellano e inglés respectivamente. Son elementos con la propiedad de ser activos encargados de alimentar a los sistemas conectados a ellos. Se sitúan entre la fuente de alimentación de los equipos y la red eléctrica. Algunos de ellos posen soporte para apagar los equipos de forma correcta si fuera necesario.

  15. SAIso UPSs Los equipos SAI se componen de varias partes: • Rectificador: Este elemento permite convertir la corriente alterna procedente de la red eléctrica convencional a corriente continua. Esto es posible gracias al uso de diodos rectificadores. • Inversor: Este elemento opera de forma opuesta al rectificador, convierte la corriente continua procedente de la batería o del rectificador a corriente alterna con los valores de frecuencia, tensión y corriente deseados. A diferencia del rectificador la electrónica de este elemento es bastante compleja. • Batería: Una batería es un acumulador eléctrico. Almacenamos la energía eléctrica que proviene del rectificador para poder usarla cuando sea necesario. Las baterías eléctricas son fabricada de distintas maneras según las necesidades:

  16. SAIso UPSs

  17. SAIso UPSs Otra manera de prevenir los cortes de alimentación es usar líneas redundantes de alimentación, a ser posible con diferentes orígenes, es decir, que la energía provenga de subestaciones distintas, o fuentes renovables; esto protegerá ante la caída en una de las dos subestaciones. Es habitual que los CPDs con muchas máquinas tengan sus propios generadores (de gasolina) eléctricos para caso de la caída del suministro eléctrico general. En un futuro los generadores de gasolina podrían sustituirse por generadores con hidrógeno o biomasas.

  18. Sistemas biométricos: Funcionamiento. Estándares. Seguridad física y ambiental:

  19. Introducción Los sistemas biométricos pueden ofrecer ciertas ventajas frente a los sistemas clásicos de seguridad basados en algo que se conoce (PIN, password, etc.) o algo que se posee (tarjeta, llave, etc.). La tabla 1 compara los distintos métodos de seguridad. Sin embargo, no son infalibles y por tanto no están exentos de la posibilidad de accesos fraudulentos. Un aspecto de especial relevancia es que las características biométricas no pueden ser reemplazadas en caso de ser sustraídas ilegalmente. Por ello, resulta de especial interés analizar la posibilidad de adquirir y usar posteriormente una característica biométrica de forma fraudulenta. Esto hace especialmente importante el envío seguro de las características biométricas extraídas, de forma análoga a las claves bancarias, número de VISA etc. Otra de las soluciones aportadas para subsanar este problema es el uso de marcas de agua que permitan comprobar si los datos biométricos son actuales o fueron adquiridos en sesiones anteriores.

  20. Comparación entre distintos métodos de seguridad

  21. Sensor Los ataques a este nivel consisten en presentar una característica biométrica falsa. Por ejemplo, en un sistema de reconocimiento de locutores, se puede burlar el sistema presentando una grabación del locutor genuino. Sin embargo, si el sistema es dependiente del texto, sería necesario disponer de un sintetizador de voz capaz de reproducir cualquier frase. Es importante tener presente que el uso de características biométricas sintéticas no se limita a voz, sino que es posible en todas ellas.

  22. Transmisión entre el sensor y el extractor de características Los ataques en este nivel consisten en inyectar datos biométricos almacenados previamente. Esta posibilidad es especialmente importante en aplicaciones remotas, en las que un ordenador cliente proporciona datos biométricos a un host remoto que lleva a cabo el reconocimiento. Esta situación es especialmente delicada en aplicaciones de Internet.

  23. Extractor de características En los ataques de este nivel, se fuerza al extractor de características a proporcionar valores escogidos por el impostor, en vez de las medidas reales extraídas a partir de la señal original capturada por el sensor biométrico. Este ataque suele consistir en insertar un programa que reemplaza al verdadero extractor de características.

  24. Base de datos El resultado de la autenticación depende de la comparación entre las plantillas o modelos almacenados en la base de datos y las características extraídas de la muestra de entrada. Si se altera la base de datos de alguna forma, el sistema será craqueado de forma permanente. De forma alternativa, en vez de alterar la base de datos, es posible almacenar modelos que pertenezcan a un usuario no autorizado. En el primer caso, debe asegurarse la integridad de la base de datos y que ésta no es manipulada desde el exterior. Esto implica backups frecuentes, suprimir los permisos de escritura salvo para nuevas entradas, etc. En el segundo caso, debe ponerse especial atención durante el entrenamiento (enrollment) de los usuarios mediante la supervisión de un gestor durante todo el proceso. Obviamente antes de aceptar un nuevo usuario, debe comprobarse que realmente es quien dice ser y que está autorizado a acceder al sistema.

  25. Decisión • El último nivel consiste en saltarse todo el sistema biométrico y reemplazar su decisión. Por ejemplo, en un sistema de control de accesos basado en reconocimiento biométrico, seguramente habrá un par de terminales que enviarán el resultado del sistema biométrico hacia un actuador. El actuador puede ser tan simple como un relé que abre o cierra un circuito en función de la tensión aplicada. Actuar sobre estos cables e inyectarles una tensión de activación sería suficiente para burlar todo el sistema biométrico, por muy seguros que sean todos los otros puntos. El uso de señales de activación más complejas, por ejemplo de tipo digital, o la separación en hardware exterior e interior al recinto solventa este nivel de ataque.

  26. Posibilidades de mejoras futuras Obviamente, la posibilidad de vulnerar la seguridad de un sistema biométrico no implica que este deba ser descartado, sino que supone una oportunidad para mejorarlo y diferenciarlo del resto de productos. En este sentido, son encomiables los trabajos encaminados hacia la detección de “sujeto vivo” o “livenessdetection”, así como las marcas de agua. En definitiva, se trata de estar siempre un paso por delante de la piratería actualizando y mejorando constantemente los sistemas actuales.

More Related