seguridad fisica instalaciones

Upload: junior00

Post on 02-Jun-2018

237 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/10/2019 Seguridad Fisica Instalaciones

    1/25

    Seguridad fsica eninstalaciones de importancia crtica

    Revisin 2

    Por Suzanne Niles

    Introduccin

    Definicin del problema

    Aplicacin de la tecnologa

    Dispositivos de control deacceso

    Otros elementos del sistemade seguridad

    10

    El factor humano 1

    Eleccin de la solucin correcta:tolerancia al riesgo frentea coste

    1

    Conclusin 1

    Recursos 1

    Apndice 1

    Glosario 19

    haga clic en una seccin para saltar a ella

    Contenido

    White Paper 82

    La seguridad fsica controlar el acceso del personal

    a las instalaciones es un factor crtico para conseguir

    los objetivos de disponibilidad del centro de datos.

    A medida que las nuevas tecnologas, como la

    identificacin biomtrica y la gestin remota de datos

    de seguridad, estn ms ampliamente disponibles, la

    seguridad tradicional de tarjetas y guardas ser

    sustituida por sistemas de seguridad que ofrezcan con

    total certeza una identificacin y un seguimiento de la

    actividad humana en y alrededor del centro de datos.

    Antes de invertir en equipos, los gestores de TI deben

    evaluar cuidadosamente sus necesidades especficas

    de seguridad y determinar las medidas de seguridad

    ms apropiadas y rentables para sus instalaciones.

    En este documento se presenta una descripcin

    general de los principios de la identificacin personal

    y tambin se describen los elementos y procedimientos

    bsicos utilizados en los sistemas de seguridad.

    Resumen Ejecutivo>

    Los documentos tcnicos de by Schneider Electric son ahora parte de la bibliotecade documentos tcnicos de Schneider Electric producido por Schneider Electric's Data

    enter Science enter

    [email protected]

  • 8/10/2019 Seguridad Fisica Instalaciones

    2/25

  • 8/10/2019 Seguridad Fisica Instalaciones

    3/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 3

    las autorizaciones de acceso; o podra haber distintos mtodos de acceso para diversaspartes del emplazamiento, diseados para permitir el acceso con distintos fines. A veces,Por qu ests aqu? es la nica cuestin y Quin eres? no importa tanto, sobre todopara el personal de reparaciones o de limpieza.

    Combinacin de conocimientos para encontrar la solucin

    Los gestores de TI saben el quin y por qu de la seguridad en sus instalaciones, peropueden no estar familiarizados con los detalles de las metodologas actuales o las tcnicaspara aplicarlas, ni tienen por qu estarlo. Conocen las limitaciones de su presupuesto y sabenlos riesgos inherentes de los diversos tipos de fallos de seguridad en sus instalaciones.

    El consultor del sistema de seguridad, por otra parte, no est al corriente de los pormenoresdel emplazamiento, pero conoce las capacidades, los inconvenientes y el coste de lasmetodologas actuales. Tambin tiene experiencia en el diseo de otros sistemas deseguridad y puede ayudar a aclarar, refinar o simplificar los requisitos de quin y por quformulando las preguntas correctas.

    Con sus conocimientos combinados, un sistema puede disearse de forma que se equilibrenlos requisitos de acceso, el riesgo aceptable, los mtodos disponibles y las limitaciones de

    presupuesto.

    reas seguras: cules necesitan proteccin?

    El primer paso para disear un plan de seguridad es precisamente trazar un plano delemplazamiento fsico e identificar las reas y los puntos de entrada que necesitan distintasreglas de acceso o niveles de seguridad.

    Estas reas pueden tener lmites concntricos:

    Permetro del emplazamiento

    Permetro del edificio

    rea de ordenadores

    Salas de ordenadores

    Racks de equipos

    O pueden tener lmites contiguos:

    reas de visi tantes

    Oficinas

    Salas de servicios pblicos

    Las reas concntricas pueden tener mtodos de acceso distintos o cada vez msrestrictivos, y ofrecer una proteccin aadida llamada seguridad escalonada. Con laseguridad escalonada, una rea interior est protegida tanto por sus propios mtodosde acceso como por los de las reas que la rodean. Adems, toda violacin de una reaexterior debe enfrentarse a otra prueba de acceso en el siguiente permetro interior.

    Definicin delproblema

    Seguridad fsica tambinpuede significarSeguridad fsicatambin puede hacerreferencia a la proteccin contracatstrofes (incendios, inundaciones,terremotos, atentados con bomba)o averas de los servicios pblicos(interrupcin del suministro elctrico,fallo del HVAC). Aqu solo se refierea la proteccin contra la intrusinhumana.

  • 8/10/2019 Seguridad Fisica Instalaciones

    4/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 4

    Seguridad a nivel de rack. La capa de seguridad escalonada ms interior incluso msque la propia sala de datos es el rack. Los racks con cerradura no suelen utilizarse(todava), pero si se utilizan, son la ltima defensa contra el acceso no autorizado a equiposcrticos. Sera muy extrao que, en una sala llena de racks, alguien tuviera que acceder

    a todos ellos: los racks con cerradura pueden garantizar que solo el personal de servidorespueda acceder a los servidores, que solo el personal de telecomunicaciones pueda accedera los equipos de telecomunicaciones, etc. Los racks con cerradura gestionables quepueden configurarse de forma remota para autorizar el acceso solo cuando es necesario a personas especficas en momentos especficos reducen el riesgo de un accidente,sabotaje o instalacin no autorizada de equipos adicionales que pudieran causar un aumentopotencialmente peligroso del consumo elctrico y de la temperatura en el rack.

    Vistor Parking

    "Depth of Security"

    = Access point

    GROUNDS

    Employee

    car entrance

    Foot entrance

    for visitors

    Fence

    Employeeparking

    BUILDING

    Common

    areas

    Deliveries

    and serviceDeliv.

    Mech.

    room

    Data

    vault

    Rack

    Room

    Data center

    Offices

    Concentric areas to

    protect data center

    Darker = More Secure

    Imagen 1

    Plano deseguridadmostrando laseguridad

    escalonada

  • 8/10/2019 Seguridad Fisica Instalaciones

    5/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 5

    Seguridad de la infraestructura. En el mapa de seguridad, es importante incluir no soloreas que contengan los equipos de TI funcionales del emplazamiento, sino tambinreas que contengan elementos de la infraestructura fsica que, si se compromete, podraproducir tiempos de inactividad. Por ejemplo, el equipo de ventilacin, aire acondicionadoy calefaccin (HVAC) podra apagarse accidental o deliberadamente, las bateras de arranquedel generador podran ser robadas o una consola de gestin del sistema podra inundarse enel caso de que se activaran los aspersores de incendios.

    Criterios de acceso: quin puede entrar dnde?

    La autorizacin de una persona para acceder a una rea segura puede basarse en distintascategoras. Adems de las habituales identidad y propsito, las dos primeras citadasa continuacin puede haber categoras adicionales que requieran un tratamiento especial,por ejemplo necesito saber.

    Identidad personal.Algunas personas que son conocidas en el emplazamiento necesitanacceder a las reas relevantes de su puesto. Por ejemplo, el director de seguridad tendracceso a la mayor parte del emplazamiento, pero no a los datos de los c lientes almacenadosen las instalaciones. El jefe de operaciones informticas puede tener acceso a las salas deordenadores y a los sistemas operativos, pero no a las salas de mquinas que contienen

    las instalaciones elctricas y de HVAC. El directorgeneral de la empresa puede tener acceso a lasoficinas del director de seguridad y del personal de TI,as como a las reas pblicas, pero no a las salas deordenadores ni a las salas de mquinas.

    Razn para estar ah. Una persona de reparacinde servicios pblicos, independientemente de que sellame Juan Prez o Mara Lpez, puede tener accesosolo a las salas de mquinas y a las reas pblicas.El equipo de limpieza, cuya composicin puedecambiar de un da a otro, podra tener acceso a reascomunes, pero a ningn otro lado. Un experto en conmutadores de red podra tener accesosolo a racks con equipos de conmutacin y no a racks con servidores o dispositivos dealmacenamiento. En una instalacin de servidores web, el personal de mantenimiento desistemas de cliente podra tener acceso solo a una sala de acceso a clientes donde hayaconexiones a su servidor personal con fines administrativos.

    Necesito saber. El acceso a reas extremadamente sensibles puede concederse soloa personas especficas con fines especficos, es decir, si necesitan saber y solo mientrastengan esa necesidad.

    Mtodos de identificacin: fiabilidad frente a coste

    Los mtodos de identificacin de personas se dividen en tres categoras generales defiabilidad y coste del equipo en aumento:

    Qu tienes

    Qu sabes

    Quin eres

    Separacin de asuntosNo deje que los detalles de lastecnologas de identificacin interfieranen la determinacin inicial de losrequisitos de seguridad. Primero definalas reas y los criterios de acceso a lasinstalaciones y despushaga el anlisisde costes/eficacia/riesgos, considerecompromisos e imagine la mejorimplementacin de tecnologa.

    Aplicacin de la

    tecnologa

  • 8/10/2019 Seguridad Fisica Instalaciones

    6/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 6

    Qu tienes. Poco fiable (puede compartirse o robarse)Qu tieneses algo que se puede llevar: una llave, una tarjeta o un pequeo objeto (un testigo)que puede llevarse puesto o en un llavero. Puede ser tan tonto como la tpica llave metlicao tan inteligente como una tarjeta con un procesador integrado que intercambie informacincon un lector (una tarjetainteligente). Puede tratarse de una tarjeta con una banda magnticacon informacin personal (como la tarjeta del cajero automtico); puede ser una tarjeta o untestigo con un transmisor y/o un receptor que puede comunicarse con el lector a una distanciacorta (una tarjetao un testigodeproximidad, Mobil Speedpass, por ejemplo).

    Qutieneses la forma de identificacin menos fiable, ya que no hay garanta de que la estutilizando la persona correcta: puede ser compartida, robada o perdida y encontrada porotra persona.

    Qusabes. Ms fiable (no puede robarse, pero puede compartirse o escribirse)Qu sabeses una contrasea, un cdigo o un procedimiento para algo como la apertura deuna cerradura con cdigo, la verificacin en un lector de tarjetas o el acceso por teclado a unordenador. La contrasea/cdigo presenta un dilema de seguridad: si es fcil de recordar,probablemente ser fcil de adivinar; si es difcil de recordar, probablemente ser difcil deadivinar, pero tambin es probable que se escriba, reduciendo as su seguridad.

    Qu sabeses ms fiable que Qu tienes, pero las contraseas y los cdigos puedencompartirse y, si se escriben, pueden descubrirse.

    Quin eres. Lo ms fiable (se basa en algo que fsicamente es nico en cada persona)Quin ereshace referencia a la identificacin por reconocimiento de caractersticas fsicasnicas: es la forma natural en que nos identificamos unos a otros con certeza prcticamentetotal. Cuando se realiza (o se intenta) por medios tecnolgicos, se llama biometra. Se handesarrollado tcnicas de identificacin biomtrica de varias caractersticas humanas que seprestan por s mismas al escrutinio y anlisis cuantitativo:

    Huella digital Mano (forma de los dedos y grosor de la mano)Iris (patrn de colores) Cara (posicin relativa de ojos, nariz y boca)

    Retina (patrn de vasos sanguneos) Escritura (dinmica del movimiento del lpiz)Voz

    Reliability

    (Is it you?)

    What You

    Have

    What You

    Know

    Who You

    Are

    Physical traits

    Passwordsand PINs

    Keys, cards, tokens

    SSN #

    PIN

    ID #

    Imagen 2

    Qu tienes, qu sabes,quin eres

  • 8/10/2019 Seguridad Fisica Instalaciones

    7/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 7

    Los dispositivos biomtricos son, por lo general, muy fiables cuando se consigue elreconocimiento: si el dispositivo cree que te reconoce, lo ms seguro es que seast.La principal fuente de fallos de fiabilidad de la biometra no es el reconocimiento incorrectoni el engao de un impostor, sino la posibilidad de que un usuario legtimo no sea reconocido(falso rechazo).

    Combinacin de mtodos para aumentar la fiabilidad

    Un esquema de seguridad tpico utiliza mtodos para aumentar la fiabilidad y los gastos progresivamente, de las reas ms exteriores (menos sensibles) a las ms interiores(ms sensibles). Por ejemplo, la entrada al edificio podra exigir una combinacin de tarjetamagntica ms cdigo PIN; la entrada a la sala deordenadores podra exigir teclear un cdigo msuna identificacin biomtrica. La combinacinde mtodos en un punto de acceso aumenta lafiabilidad en ese punto; la utilizacin de distintosmtodos en cada nivel aumenta significativamentela seguridad en los niveles interiores, ya que cadauno se asegura mediante sus propios mtodosms los de los niveles exteriores a los que hay

    que entrar primero.

    Gestin del sistema de seguridad

    Algunos dispositivos de control de acceso lectores de tarjetas y escneres biomtricos,por ejemplo pueden capturar los datos de incidencias de acceso, como la identidad de laspersonas que pasan y la hora de entrada. Si estn en red, estos dispositivos pueden enviarla informacin a un sistema de gestin remoto de supervisin y registro (quin entra y sale),control de dispositivos (configuracin de un bloqueo para permitir el acceso a determinadaspersonas en determinados momentos), y alarma (notificacin de repetidos intentosinfructuosos o fallos del dispositivo).

    Tarjetas y testigos: qu tienes

    Actualmente se utilizan varios tipos de tarjetas y testigos de control de acceso, desde losms sencillos a los ms sofisticados, que ofrecen toda una gama de prestaciones en variasdimensiones:

    Capacidad de reprogramacin

    Resistencia a la falsificacin

    Tipo de interaccin con el lector de tarjetas: pasada, insercin, contacto, sin contacto(proximidad)

    Comodidad: forma fsica y cmo se llevaCantidad de datos que incluye

    Capacidad computacional

    Coste de las tarjetas

    Coste del lector

    Separacin de asuntosNo deje que los detalles de lastecnologas de identificacin interfieranen la determinacin inicial de losrequisitos de seguridad. Primero definalas reas y los criterios de acceso a lasinstalaciones y despushaga elanlisis de costes/eficacia/riesgos,considere compromisos e imagine lamejor implementacin de tecnologa.

    Dispositivosde controlde acceso

  • 8/10/2019 Seguridad Fisica Instalaciones

    8/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 8

    Independientemente de lo seguras y fiables que puedan ser por su tecnologa, la seguridadofrecida por estas cosas fsicas est limitada por el hecho de que no hay garanta de quelas est utilizando la persona adecuada. Por ello es normal combinarlas con uno o msmtodos adicionales de confirmacin de la identidad, como una contrasea o unaidentificacin biomtrica.

    La tarjeta de banda magnticaes el tipo ms normal de tarjeta, con una sencilla bandamagntica de datos de identificacin. Cuando la tarjeta se pasa por un lector, la informacin

    que contiene se lee y busca en una base de datos. El sistema es barato y cmodo; elinconveniente es que resulta relativamente fcil duplicar las tarjetas o leer la informacinque tienen almacenada.

    La tarjeta de ferrita de bario(tambin llamada tarjeta de puntos magnticos) es similar a latarjeta de banda magntica pero ofrece ms seguridad sin aadir un coste importante. Contieneuna fina lmina de material magntico con puntos redondosdispuestos en un patrn. Ms queleerse mediante pasada o escner, la tarjeta se pone en contacto con el lector.

    La tarjeta Weigandes una variante de la tarjeta de banda magntica. La tarjeta llevaincrustada una serie de hilos especialmente tratados con una firma magntica nica. Cuandola tarjeta se pasa por el lector, hay una bobina de deteccin que detecta la firma y la

    convierte en una cadena de bits. La ventaja de este complejo diseo es que las tarjetas nopueden duplicarse; el inconveniente es que tampoco pueden reprogramarse. Con estatecnologa, la tarjeta no necesita estar en contacto directo con el lector; por ello, el cabezaldel lector puede estar encapsulado: ideal para su instalacin en exteriores. A diferencia delos lectores de tarjetas de proximidad y las tarjetas de banda magntica, a los lectoresWeigand no les afectan las interferencias de radiofrecuencia (RFI) ni los camposelectromagnticos (EMF). La robustez del lector combinada con la dificultad para duplicar latarjeta hace que el sistema Weigand sea extremadamente seguro (dentro de los lmites deun mtodo qu tienes), pero tambin es ms caro.

    Latarjeta de cdigo de barras lleva un cdigo de barras que se lee al pasar la tarjeta porel lector. Este sistema es muy barato, pero muy fcil de engaar: una simple fotocopiadorapuede duplicar lo suficientemente bien el cdigo de barras como para engaar al lector.

    Las tarjetas de cdigos de barras son buenas para requis itos de seguridad mnimos,especialmente los que exigen un gran nmero de lectores en el emplazamiento o donde hayun trfico intenso atravesando un punto de acceso determinado. No es tanto un sistema deseguridad como un mtodo barato de controlde acceso. (Se dice que el acceso mediantecdigo de barras solo sirve para dejar fuera a las personas honestas.)

    La tarjeta de sombra de infrarrojos mejora la escasa seguridad de la tarjeta de cdigo debarras colocando el cdigo de barras entre capas de plstico PVC. El lector pasa la luz infrarrojapor la tarjeta y la sombra del cdigo de barras es leda por los sensores del otro lado.

    La tarjeta de proximidad(tambin llamada tarjeta prox) es un paso adelante en lacomodidad comparada con las tarjetas que deben pasarse por el lector o tocarlo. Como sunombre indica, la tarjeta solo necesita aproximarse al lector. Esto se consigue utilizando

    tecnologa RFID (identificacin por radiofrecuencia), que suministra energa a la tarjetaa travs del campo electromagntico del lector de tarjetas. El diseo ms conocido funcionaa una distancia de unos 10 cm del lector; otro diseo la llamada tarjeta de vecindadfunciona a una distancia de hasta un metro.

    Latarjeta inteligente, el desarrollo ms reciente de tarjetas de control de acceso, se estconvirtiendo rpidamente en el mtodo elegido para las nuevas instalaciones. Es una tarjetacon un chip de silicio incorporado para el almacenamiento y/o el clculo de datos integrado.Los datos se intercambian con el lector por contacto del chip con el lector (tarjeta inteligentede contacto) o por interaccin con el lector a una distancia, utilizando la misma tecnologaque las tarjetas de proximidad y vecindad (tarjeta inteligente sin contactoo deproximidad).

  • 8/10/2019 Seguridad Fisica Instalaciones

    9/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 9

    El chip, que tiene aproximadamente 1,25 cm de dimetro, no tiene que por qu estarnecesariamente en una tarjeta: puede estar integrado en una identificacin fotogrfica,montado en un llavero o llevarse como un botn o una joya (como el iButton). El trminogeneral para los objetos que llevan un chip as es soporte inteligente.

    Las tarjetas inteligentes ofrecen una amplia flexibilidad en el control de acceso. Por ejemplo,el chip puede incluirse en otros tipos de tarjetas para mejorarlas e integrarse en sistemasya existentes, o puede almacenarse en el chip la huella digital o el iris del titular para la

    verificacin biomtrica en el lector de tarjeta, lo que eleva el nivel de identificacin dequ tienes a quin eres. Las tarjetas inteligentes sin contacto que tienen el alcance devecindad ofrecen la mayor comodidad para el usuario: transacciones que duran mediosegundo sin tener que sacar la tarjeta de la cartera.

    Teclados y cerraduras con cdigo: qu sabes

    Los tecladosy las cerraduras con cdigose utilizan ampliamente como mtodo de control deacceso. Son fiables y fciles de usar, pero su seguridad est limitada por la naturaleza de lascontraseas, que pueden compartirse o adivinarse. Tienen botones como los del telfono,donde los usuarios marcan un cdigo: si el cdigo es exclusivo de cada usuario, se denominacdigo de acceso personal (PAC) o nmero de identificacin personal (PIN). El teclado

    generalmente implica la capacidad de aceptar mltiples cdigos, uno por cada usuario; lacerradura con cdigonormalmente hace referencia a un dispositivo que solo tiene un cdigoque utilizan todos.

    El nivel de seguridad de los teclados y cerraduras con cdigo puede aumentarse cambiandoperidicamente los cdigos, lo que requiere un sistema para informar a los usuariosy comunicar los nuevos cdigos. Las cerraduras que no cambian de cdigo deben sustituirseperidicamente si el desgaste de las teclas permite detectar el cdigo. Como con las tarjetasde acceso, la seguridad mediante teclado puede aumentarse aadiendo la identificacinbiomtrica para confirmar la identidad del usuario.

    Biometra: quin eres

    La tecnologa biomtrica se est desarrollando rpidamente, hacindose mejor y ms barata.La verificacin biomtrica de elevada confianza, especialmente la del reconocimiento dehuellas digitales, est entrando en el mbitode las soluciones de seguridad. Muchosdistribuidores suministran una amplia gamade dispositivos biomtricos y, en combinacincon los mtodos tradicionales qu tienesy qu sabes, la biometra puede completarlas medidas de seguridad existentes paraconvertirse en el mejor control de acceso.

    La identificacin biomtrica suele utilizarse nopara reconocerla identidad buscando en unabase de datos de usuario una coincidencia, sinoms bien para verificarla identidad que primerose establece mediante un mtodo qu tieneso qu sabes: por ejemplo, primero se utilizauna tarjeta/PIN, y despus la comprobacin dela huella digital verifica el resultado. A medidaque aumenta el rendimiento y la confianza en la tecnologa biomtrica, finalmente puedeconvertirse en un mtodo autnomo de reconocimientode la identidad y eliminar lanecesidad de llevar tarjetas o recordar contraseas.

    Por qu no utilizamos solola biometra?P: Si un punto de entrada utiliza tarjeta,PIN y biometra, por qu no utilizamossolo la biometra?R: Porque (1) el tiempo de procesamientobiomtrico puede ser inaceptable si debebuscarse en una gran base de datos deimgenes de usuarios en lugar de compararcon la imagen de un nico usuario, y (2) el

    riesgo de falso rechazo o aceptacin puedereducirse si la imagen se compara solo conun usuario en la base de datos.

    Aunque los rasgos biomtricos son casiimposibles de falsificar, sigue habiendoun riesgo de identificaciones incorrectas.

  • 8/10/2019 Seguridad Fisica Instalaciones

    10/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 10

    Hay dos tipos de fallos en la identificacin biomtrica:

    Falsorechazo. Imposibilidad de reconocer a un usuario legtimo. Aunque puedealegarse que tiene el efecto de mantener la rea protegida absolutamente segura,es una frustracin intolerable para los usuarios legtimos a quienes se les deniega elacceso porque el escner no los reconoce.

    Falsaaceptacin. Reconocimiento errneo, ya sea por confundir a un usuario con otroo por aceptar a un impostor como usuario legtimo.

    Los ndices de fallos pueden ajustarse cambiando el umbral (qu grado de exactitud essuficiente) para declarar una coincidencia, aunque la disminucin de un ndice de fallosaumentara el otro.

    Los criterios a la hora de elegir una funcin biomtrica son el coste del equipo, los ndicesde fallos (tanto de falso rechazo como de falsa aceptacin) y la aceptacin del usuario,que significa qu grado de intrusin, incomodidad o incluso peligro percibe el usuariodel procedimiento. Por ejemplo, se considera que los escneres de retina tienen pocaaceptacin de los usuarios porque el ojo tiene que estar a una distancia de 2,5 a 5 cm delescner con un LED dirigido al ojo.

    El diseo del sistema de seguridad se centra en dispositivos para identificar y filtrar personasen los puntos de entrada control de acceso que es todo lo que se necesitara silaidentificacin tuviera una fiabilidad del 100% y se admitiera una confianza total en lasintenciones de las personas admitidas y en la perfeccin fsica de paredes, puertas,ventanas, cierres y techos infranqueables. Para cubrir los inevitables fallos por erroreso sabotaje, los sistemas de seguridad suelen incorporar mtodos adicionales de proteccin,supervisin y recuperacin.

    Diseo del edificio

    Al construir un nuevo emplazamiento o renovar uno antiguo, puede abordarse el tema de

    la seguridad fsica de abajo arriba incorporando caractersticas arquitectnicas y deconstruccin que desanimen o impidan la intrusin. Las consideraciones de seguridad en laestructura y el diseo de un edificio suelen relacionarse con las posibles rutas de entraday escape, el acceso a elementos de infraestructura crtica, como el cableado y el sistemade HVAC y lugares donde los intrusos puedan ocultarse. Consulte el apndice para ver unalista de algunas de estas consideraciones de diseo.

    Imagen 3

    Exploracin de la mano

    Otros elementosdel sistema deseguridad

  • 8/10/2019 Seguridad Fisica Instalaciones

    11/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 11

    Acceso autorizado con y sin cmplice: esclusas

    Una laguna frecuente y frustrante de los sistemas de control de acceso seguros puede serla habilidad de una persona no autorizada para colarse detrs de una persona autorizada(se denomina colarse con cmplicecuando la persona autorizada es cmplice, es decir,si sujeta la puerta o colarse sin cmplice si la persona no autorizada se cuela sin serdetectada). La solucin tradicional es un habitculo de seguridad denominado esclusaconpuertas a la entrada y a la salida, y espacio para una sola persona. Las esclusas pueden

    disearse con control de acceso tanto a la entrada como a la salida o solo a la salida, encuyo caso un intento fallido de salir hace que se cierre automticamente la puerta de entraday se enve una alerta indicando que se ha capturado al intruso. Se puede aadir un suelodetector de pisadas para confirmar que solo hay una persona.

    Una nueva tecnologa para resolver este problema utiliza una cmara de vigilancia pararegistrar a las personas segn pasan, enviando una alerta si se detecta a ms de unapersona por entrada autorizada.

    Cmaras de vigilancia

    Las cmaras fijas pueden utilizarse para cosas tales como grabar matrculas en los puntos

    de entrada de vehculos o, junto con los sensores de pisadas, grabar a las personas enpuntos crticos.

    Las cmaras de circuito cerrado de TV (CCTV) visibles u ocultas vigilan el interior o elexterior, sirven como medida disuasoria y permiten analizar la grabacin despus de unincidente. Pueden utilizarse varios tipos de vistas de cmara: fija, giratoria o controladaa distancia. Al colocar cmaras hay que considerar lo siguiente:

    Es importante identificar fcilmente a la persona que se encuentra en el campo devisin de la cmara?

    Solo es necesario determinar si est ocupado el espacio?

    Est vigilando si se retiran los activos?

    Sirve la cmara solo como disuasorio?

    Si las seales de CCTV se graban, debe haber procedimientos para solucionar los siguientesproblemas:

    Se clasificarn y catalogarn las cintas para su rpida recuperacin?

    Se almacenarn las cintas en el emplazamiento o en otro lugar?

    Quin tendr acceso a las cintas?

    Cul es el procedimiento para acceder a las cintas?

    Cunto tiempo se guardarn las cintas antes de ser destruidas?

    Se estn desarrollando nuevas tecnologas para automatizar el trabajo que tradicionalmentehacen los guardas de seguridad mirar monitores de TV mediante la deteccin porsoftware de los cambios (movimientos) de la imagen en la pantalla

  • 8/10/2019 Seguridad Fisica Instalaciones

    12/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 12

    Guardas de seguridad

    A pesar de todos los avances tecnolgicos en el campo de la seguridad fsica, los expertosestn de acuerdo en que el mejor mtodo para controlar el acceso es un equipo deinspectores de seguridad. Los guardas ofrecen la capacidad de vigilancia de todos lossentidos humanos ms la posibilidad de responder con movilidad e inteligencia a incidentessospechosos, no habituales o desastrosos.

    La International Foundation for Protection Officers (IFPO) es una organizacin sin nimode lucro que tiene el objetivo de facilitar la formacin y certificacin estandarizada deinspectores de seguridad. El Manual de formacin de supervisores de seguridades una guade referencia para los inspectores de seguridad y el personal a su cargo.

    Sensores y alarmas

    Todo el mundo est familiarizado con los sistemas de alarma tradicionales de casas y edificios:sensores de movimiento, sensores de calor, sensores de contacto (puerta cerrada), y similares.Los sistemas de alarma de los centros de datos podran utilizar otras clases de sensores:barreras de rayos lser, sensores de pisadas, sensores tctiles, sensores de vibraciones.Los centros de datos tambin podran tener algunas reas en las que se prefiera una alarmasilenciosa a una alarma audible con el fin de pillar in fraganti a los supuestos delincuentes.

    Si los sensores estn en red, pueden vigilarse y controlarse de forma remota medianteun sistema de gestin, que tambin podra incluir datos de movimiento del personal delos dispositivos de control de acceso (consultar seccin anterior, Gestin del sistemade seguridad).

    Visitantes

    En el diseo de cualquier sistema de seguridad debe considerarse el control de visitantes.Las soluciones tpicas son repartir tarjetas de identificacin temporales o tarjetas para reasde baja seguridad y exigir acompaamiento para reas de alta seguridad. La presencia dehabitculos de seguridad (para impedir que dos personas traspasen un punto de entrada

    con solo una autorizacin) requerira la posibilidad de cancelacin temporal o la emisin decredenciales de visitante que le franqueasen el paso.

    La tecnologa no puede hacer sola todo el trabajo, sobre todo desde que recurrimos a ella pararealizar lo que es esencialmente una tarea humana: evaluar la identidad y las intenciones de laspersonas. Como las personas son una parte importante del problema de seguridad, tambinforman parte de la solucin: la capacidad y falibilidad de las personas las cualifican no solocomo el eslabn ms dbil, sino tambin como el apoyo ms fuerte.

    Las personas: el eslabn ms dbil

    Adems de errores y accidentes, en el ser humano hay una tendencia natural hacia laamistad y la confianza. Una persona conocida que entra a las instalaciones puede ser unempleado descontento o un renegado. La tentacin de hacer la vista gorda o saltarse losprocedimientos con alguien conocido puede tener consecuencias desastrosas: buena partede los fallos de seguridad vienen de alguien de dentro. Incluso los extraos puedenconseguir burlar la seguridad con sorprendente facilidad: la capacidad de un extrao listopara utilizar la astucia y conseguir entrar est tan bien documentada que hasta tiene unnombre: ingeniera social. Todo aquel que se encuentre en una rea en la que puedahacerse dao, debe tener formacin no solo en los protocolos operativos y de seguridad,sino tambin de resistencia a las creativas tcnicas de ingeniera social.

    Las personas: el apoyo ms fuerte

    El factorhumano

  • 8/10/2019 Seguridad Fisica Instalaciones

    13/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 13

    La proteccin contra fallos de seguridad viene normalmente del reconocimiento y lainterpretacin de factores inesperados: una capacidad que la tecnologa no tiene. Siaadimos una resistencia inquebrantable a la manipulacin y a los atajos, la presenciahumana puede ser un inestimable complemento de la tecnologa.

    Ms all del personal de alerta, el incomparable valor de los ojos, los odos, el cerebro y lamovilidad del ser humano tambin cualifica a las personas para considerarlas un elementodedicado en un plan de seguridad: el guarda de seguridad de toda la vida. La presencia de

    los guardas en los puntos de entrada y de guardas itinerantes por el exterior y el interior deledificio, aunque resulta cara puede resultar imprescindible si hay un fallo o una violacin dela seguridad tecnolgica. La pronta respuesta de un guarda cuando algo no va bien puedeser la ltima defensa contra un fallo de seguridad potencialmente desastroso.

    En la proteccin contra el dao tanto accidental como deliberado, la contribucin humana esla misma: la vigilancia constante y el estricto cumplimiento de los protocolos. Dejando fueraa todo aquel que no es esencial para el funcionamiento de las instalaciones, el resto delpersonal bien formado y que respeta prcticas y procedimientos bien diseados es elcortafuegos final de un eficaz sistema de seguridad fsica.

    El mejor sistema de seguridad es el que consigue equilibrar por una parte el riesgo y el daopotencial de que haya personas donde no deben y por otra los gastos y molestias de lasmedidas de seguridad para mantenerlos fuera.

    Coste potencial de un fallo de seguridad

    Como cada centro de datos tiene sus propias caractersticas y su propio potencial deprdida, la mayora tienen algo que considerar en las siguientes categoras generales:

    Prdidafsica. Daos en salas y equipos por accidentes, sabotaje o robo.

    Prdida deproductividad deTI. Desviacin del personal de sus obligaciones mientras

    se reparan o sustituyen los equipos, se reconstruyen los datos o se eliminan problemasde los sistemas.

    Prdidade productividadcorporativa. Interrupcin del negocio por tiemposde inactividad.

    Prdidade informacin. Prdida, corrupcin o robo de datos.

    Prdida dereputacinyrenombrecomercial. Consecuencias de fallos de seguridadgraves o repetidos: prdida de negocio, cada en la bolsa, pleitos.

    Eleccin dela solucincorrecta:tolerancia alriesgo frentea coste

  • 8/10/2019 Seguridad Fisica Instalaciones

    14/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 14

    Consideraciones para el diseo de sistemas de seguridad

    El diseo de sistemas de seguridad puede ser una ecuacin compleja con muchas variables.Aunque las estrategias especficas del diseo de sistemas de seguridad estn ms all delmbito de este documento, todo diseo considerar probablemente los siguientes puntos:

    Costedelequipo. Las limitaciones del presupuesto normalmente limitan el uso extensivode equipos de identificacin de alta confianza. La solucin habitual es implementar una

    variedad de tcnicas apropiadas para losdiversos niveles de seguridad.

    Combinacindetecnologas.La fiabilidad de identificacin encualquier nivel puede aumentarsecombinando tecnologas de bajocoste, teniendo al nivel ms interiorla proteccin combinada de todos losdems permetros concntricos quelo incluyen.

    Aceptacin delusuario. (El factormolestias). La facilidad de uso y la fiabilidad de la identificacin son importantes paraevitar que el sistema se convierta en una fuente de frustracin y provoque la tentacin

    de transgredirlo.Escalabilidad. Podr ampliarse el diseo a medida que aumente la necesidad, lafinanciacin y la confianza en la tecnologa?

    Compatibilidad hacia atrs. Es compatible el nuevo diseo con los elementos delantiguo sistema existente? Mantener todo o parte de un sistema existente puedereducir enormemente el coste de implantacin.

    >No se puede comprar la salidaIncluso si el gasto no fuera un problema, cubrirlas instalaciones con la mxima seguridad sera,en la mayora de los casos, inaceptablementeintrusivo y molesto. Deben evaluarse de formarealista las necesidades de todas las reas quehay que proteger basndose en qu hay dentroy quin necesita acceder

    Loss from damage

    or theft

    Data loss

    or corruption

    Damage to reputation

    or customer goodwill

    Productivity loss

    during downtime

    Initial cost of security

    equipment

    Maintenance of

    security equipment

    Day-to-day inconvenience of

    security protocols

    POTENTIAL LOSS

    from people being in

    the wrong place

    KNOWN COST

    of keeping people out

    Imagen 4

    Equilibrio entre prdidapotencial y coste deseguridad conocido

  • 8/10/2019 Seguridad Fisica Instalaciones

    15/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 15

    A medida que proliferan los centros de datos y los sitios de alojamiento web, la necesidadde seguridad fsica en las instalaciones es exactamente igual de importante que la necesidadde ciberseguridad de las redes. Los intrusos que falsifican su identidad o sus intencionespueden causar enormes daos, desde la inutilizacin fsica de equipos crticos hasta ellanzamiento de ataques de software en un teclado no seguro. Incluso los errores normales

    del personal bienintencionado suponen una seria amenaza diariamente, y puedenminimizarse limitando el acceso a solo el personal estrictamente esencial.

    Hay tecnologas, cada vez menos caras, para implantar amplias soluciones basadas enlos principios de identificacin Qu tienes, Qu sabesy Quin eres. Combinando unaevaluacin de la tolerancia al riesgo con un anlisis de los requisitos de acceso y tecnologasdisponibles, puede disearse un sistema de seguridad eficaz que ofrezca un equilibriorealista entre proteccin y coste.

    Conclusin

    Suzanne Nileses analista de investigacin snior en el Centro cientfico de centro de datosde Schneider Electric. Estudi Matemticas en el Wellesley College y se licenci enInformtica en el MIT, con una tesis sobre el reconocimiento de caracteres escritos a mano.Suzanne se ha dedicado a la formacin durante ms de 30 aos, utilizando una ampliagama de soportes, desde manuales de software hasta fotografas o canciones infantiles.

    Acerca del autor

  • 8/10/2019 Seguridad Fisica Instalaciones

    16/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 16

    Seleccin del emplazamiento para instalaciones de importancia crtica

    White Paper 81

    RecursosPresione en el icono paradiri irse al recurso

    Examinar todos losdocumentos tcnicoswhitepapers.apc.com

    tools.apc.com

    Examinar todas las herramientasTradeOff Tools

    Si tiene algn comentario o sugerencia sobre el contenido de este White paper:

    Data Center Science [email protected]

    Si es cliente y tiene dudas especficas sobre su proyecto de centro de datos:

    Pngase en contacto con su representante de Schneider Electricwww.apc.com/support/contact/index.cfm

    Contacte con nosotros.

    http://www.apc.com/wp?wp81http://www.apc.com/wp?wp81http://whitepapers.apc.com/http://whitepapers.apc.com/http://whitepapers.apc.com/http://tools.apc.com/http://tools.apc.com/http://tools.apc.com/http://www.apc.com/support/contact/index.cfmhttp://www.apc.com/support/contact/index.cfmhttp://www.apc.com/support/contact/index.cfmhttp://www.apc.com/wp?wp81http://whitepapers.apc.com/http://tools.apc.com/http://www.apc.com/support/contact/index.cfm
  • 8/10/2019 Seguridad Fisica Instalaciones

    17/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 17

    Consideraciones de seguridad al disear edificios

    Al construir un nuevo emplazamiento o renovar uno antiguo, puede abordarse el temade la seguridad fsica de abajo arriba incorporando caractersticas arquitectnicas y deconstruccin que desanimen o impidan la intrusin. Las consideraciones de seguridad en

    la estructura y diseo de un edificio suelen relacionarse con las posibles rutas de entraday escape, el acceso a elementos de infraestructura crtica, como el cableado y el sistemade HVAC, y lugares donde los intrusos puedan ocultarse.

    Para ver las consideraciones de seguridad al elegir el emplazamiento, consulte el documentotcnico APC nmero 81, Seleccin del emplazamiento para instalaciones de importancia crtica.

    Site la puerta del centro de datos de forma que solo quede cerca de la puerta el trficoque entra y sale del centro de datos.

    Utilice puertas y marcos de acero, con puertas macizas en lugar de huecas. Asegresede que las bisagras no pueden quitarse desde el exterior.

    Las paredes del centro de datos deben utilizar materiales ms slidos que los tpicos

    paneles de roca utilizados para las paredes interiores. Pueden incrustarse sensores enlas paredes para detectar la manipulacin.

    El espacio utilizado para el centro de datos no debe colindar con ninguna pared exterior.

    Deje lneas de visin largas y despejadas para cualquier cmara o puesto de seguridaddel centro de datos.

    Utilice barreras para impedir la visin desde el exterior de las entradas y otras reascomprometidas. Esto evitar la inspeccin visual de personas que deseen estudiar ladisposicin del edificio o sus medidas de seguridad.

    Conozca la situacin de los conductos de ventilacin, las trampillas de servicio, lascanalizaciones, los montacargas y otras posibles aberturas que puedan utilizarse paraconseguir acceder. Debern instalarse rejillas antirrobo en todas las aberturas que tenganuna anchura superior a 30,5 cm con el fin de impedir la entrada de un ser humano.

    Evite crear espacios que puedan utilizarse para ocultar personas o cosas. Por ejemplo,el espacio que hay debajo de los suelos elevados puede ser un lugar donde ocultarse.Compruebe que estos lugares estn bien cerrados y no son fcilmente reconocibles alandar por las instalaciones.

    Instale cerraduras y alarmas de puerta en todos los puntos de acceso del tejado deforma que el personal de seguridad sea informado inmediatamente de un intento deacceso. Evite que haya puntos de entrada en el tejado siempre que sea posible.

    Tome nota de todos los conductos externos de fontanera, cableado, HVAC, etc.,y disponga la proteccin apropiada. Si se dejan a la vista o desprotegidos, estoscomponentes de infraestructura pueden utilizarse para sabotear las instalacionessin necesidad de inhabilitar las medidas de seguridad.

    Elimine el acceso a los conductos internos de cableado, fontanera y ventilacin dentrode las instalaciones. Puede que el centro de datos sea totalmente seguro, pero si unapersona puede acceder desde un pasillo a los conductos de cables de alimentacino de datos, el centro de datos est en peligro.

    Considere la situacin del centro de datos dentro del edificio cuando actualice unasinstalaciones existentes o construya un nuevo centro de datos dentro de una estructuraexistente. Evite lugares vulnerables o riesgos provocados por el ser humano. Porejemplo, evite situar el centro de datos debajo o al lado de las instalaciones de cocina,reas de fabricacin con grandes maquinarias, aparcamientos o cualquier rea conmucho trfico o acceso de vehculos. Cualquier cosa, desde incendios en cocinasa coches bomba o accidentes de trfico suponen una amenaza.

    Apndice

    Seleccin del emplazamientopara instalacio nes deimportancia crtica

    Enlace al

    White Paper 81

    http://www.apc.com/wp?wp81http://www.apc.com/wp?wp81http://www.apc.com/wp?wp81http://www.apc.com/wp?wp81http://www.apc.com/wp?wp81http://www.apc.com/wp?wp81http://www.apc.com/wp?wp=81&cc=EN
  • 8/10/2019 Seguridad Fisica Instalaciones

    18/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 18

    Proteja el puesto de supervisin de seguridad central cerrndolo con cristal antibalas.

    Si el centro de datos se encuentra en el interior de su propio edificio, mantenga elexterior despejado. No utilice marcas de identificacin, como nombres de empresao logotipos, que puedan indicar que dentro hay un centro de datos.

    Utilice bolardos de hormign u otros obstculos para evitar que vehculos noautorizados se aproximen a una determinada distancia del edificio.

  • 8/10/2019 Seguridad Fisica Instalaciones

    19/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 19

    En este glosario se definen los trminos que aparecen en negrita.

    Control de acceso

    Control de la entrada de personas a edificios, salas y racks, y control del uso de tecladosy equipos, mediante el uso de dispositivos automatizados que leen la informacin almacenadaen un objeto, como una tarjeta (qutienes), reciben un cdigo o una contrasea (qusabes)o reconocen un rasgo fsico mediante anlisis biomtrico (quineres).

    Punto de acceso

    Un lugar dentro del permetro de una rea segura en el que hay una puerta y algn tipo demtodo de controlde accesopara filtrar usuarios que intentan entrar en la rea.

    Disponibilidad

    Una prediccin calculada de un porcentaje de autonoma de la red. Para instalaciones demisin crtica, el objetivo es conseguir los cinco nueves o el 99,999%, menos de 5 minutosde inactividad al ao.

    Tarjeta de cdigo de barras

    Un tipo de tarjeta de controlde accesoque utiliza un cdigo de barras para almacenarinformacin; se lee pasando la tarjeta por un lector.

    Tarjeta de ferrita de bario

    Un tipo de tarjeta de controlde accesoque utiliza un patrn de puntos magnticos paraalmacenar informacin; se lee dejando la tarjeta plana sobre un lector. Tambin se llamatarjeta de puntos magnticos.

    Cerradura biomtrica

    Una cerradura que se controla mediante un escner biomtrico.

    Biometra

    Determinacin de la identidad personal utilizando la tecnologa para medir rasgos fsicoso de comportamiento, por ejemplo, la huella digital.

    Cerradura cifrada

    Una cerradura que se abre pulsando sus botones en una secuencia especfica. Se diferenciade una cerraduracon cdigoque normalmente solo tiene 4-5 botones, y cada botn solopuede pulsarse una vez. La cerradura cifrada, con botones metlicos, era el precursormecnico de la cerradura con cdigo electrnico actual con un teclado de tipo telfono.

    Glosario

  • 8/10/2019 Seguridad Fisica Instalaciones

    20/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 20

    Cerradura con cdigo

    Una cerradura que se abre tecleando un cdigo en un teclado.

    Tarjeta inteligente de contacto

    Una tarjeta inteligente que debe ponerse en contacto con el lector. Comprela con tarjeta

    inteligentesin contacto.

    Tarjeta inteligente sin contacto

    Una tarjetainteligenteque utiliza tecnologa RFIDpara activar su uso sin contacto fsicocon el lector. La distancia mxima hasta el lector es de proximidad(10 cm) o de vecindad(un metro) dependiendo de cul de las dos normas RFID se use.

    Seguridad escalonada

    Permetros concntricos de seguridad que pueden tener mtodos de acceso distintos o cadavez ms restrictivos. Una rea interior est protegida tanto por sus propios mtodos de

    acceso como por los de las reas que la rodean y a las que debe entrarse primero.

    Geometra facial

    Uno de los rasgos fsicos que puede medir la tecnologa biomtrica: la posicin relativa deojos, nariz y boca en la cara.

    Falsa aceptacin

    En identificacin biomtrica, el resultado errneo de identificar a alguien que no est en labase de datos de personas conocidas. Es una de las dos formas en que puede fallar la

    identificacin biomtrica; la otra es el falsorechazo.

    Falso rechazo

    En identificacin biomtrica, el resultado errneo de no identificar a una persona conocida.Es una de las dos formas en que puede fallar la identificacin biomtrica; la otra es la falsaaceptacin.

    FAR

    ndice de falsa aceptacin. En un dispositivo biomtrico, el porcentaje de lecturas que sonuna falsaaceptacin.

    FRR

    ndice de falso rechazo. En un dispositivo biomtrico, el porcentaje de lecturas que son unfalsorechazo.

  • 8/10/2019 Seguridad Fisica Instalaciones

    21/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 21

    Exploracin de la mano

    Una tcnica de identificacin biomtrica que mide la geometra tridimensional de la mano:forma de los dedos y grosor de la mano.

    iButton

    Un microchip similar a los utilizados en las tarjetasinteligentespero incrustado en un botnredondo de acero inoxidable de aproximadamente 1,25 cm de dimetro y que puede ponerseen un llavero o en una pieza de joyera. Los iButtons son extremadamente resistentes, pero(desde mayo de 2004) no estn disponibles con tecnologa RFIDpara uso sin contacto.

    IFPO

    InternationalFoundationforProtectionOfficers. Una organizacin sin nimo de lucro fundadacon el objetivo de ofrecer formacin estandarizada y certificacin a los inspectores deseguridad. El Manual de formacin de supervisores de seguridad es una gua de referenciapara los inspectores de seguridad y el personal a su cargo.

    Tarjeta de sombra de infrarrojos

    Un tipo de tarjeta de controlde accesoque tiene un cdigo de barras entre dos capas deplstico. El lector pasa la luz infrarroja por la tarjeta y la sombra del cdigo de barras es ledapor los sensores del otro lado.

    Exploracin del iris

    Una tcnica de identificacin biomtrica que explora el patrn de colores del iris del ojo.

    Niveles de seguridad

    El rango de proteccin, de menor a mayor, ofrecido en los permetros concntricos elmenos seguro es el permetro ms exterior (como la entrada al edificio) y el ms seguro esel permetro ms interior (como el acceso a un rack).

    Tarjeta de banda magntica

    Tarjeta de banda magntica

    Un tipo de tarjeta de controlde accesoque utiliza una banda magntica para almacenarinformacin; se lee pasando la tarjeta por un lector.

    GestionableQue puede supervisarse y controlarse a distancia. Los dispositivos de controlde accesogestionables pueden comunicarse con un sistema de gestin remoto para supervisar(quin entra y sale, y cundo), controlar(configurar el dispositivo para permitir el accesoa determinadas personas en determinados momentos), y dar la alarma(notificacin derepetidos intentos de acceso infructuosos o fallos del dispositivo).

  • 8/10/2019 Seguridad Fisica Instalaciones

    22/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 22

    Gestin

    Comunicacin automatizada con dispositivos remotos para supervisar, controlar y darla alarma. Tradicionalmente llamada automatizacin de edificios o automatizacindomstica, el nuevo trmino gestinhace referencia a la comunicacin basada en redcon todos los elementos de un centro de datos, incluido el propio equipo de TI (servidores,dispositivos de almacenamiento, telecomunicaciones y dispositivos de red) y lainfraestructura fsica (potencia, refrigeracin proteccin contra incendios y seguridad).

    Esclusa

    Un habitculo de tipo burbuja con puertas seguras a la entrada y a la salida, y espacio parauna sola persona ente las puertas. Es una solucin a los fallos de seguridad denominadacolarse con cmpliceo colarse sin cmplice, en los que una persona no autorizada pasalibremente por un punto de acceso detrs de a una persona autorizada que abre la puerta.

    DCPI

    Infraestructura fsica del centro de datos. Elementos de la infraestructura fsica de un centro dedatos (distinta de la infraestructura de TI como enrutadores y gestores de almacenamiento) quecontribuyen directamente a la disponibilidad garantizando un funcionamiento ininterrumpido.DCPI incluye potencia, refrigeracin, extincin de incendios y seguridad fsica.

    Necesito saber

    Un nivel de seguridad muy alto, con acceso limitado a personas que tienen una necesidadespecfica e inmediata de estar en la rea segura (para acceder a un dato particular,por ejemplo), y con acceso solo durante el tiempo en el que existe esa necesidad.

    Infraestructura fsica del centro de datos, consulte DCPI

    PAC

    Cdigo de acceso personal. Otro nombre para PIN (nmero de identificacin personal).Un cdigo o una contrasea que identifica a un usuario en un punto de acceso.

    Seguridad fsica

    Proteccin de instalaciones fsicas de accidentes o sabotaje causados por la presencia depersonas no autorizadas o malintencionadas. Un sistema de seguridad fsica siempre incluyedispositivos de controlde accesopara el filtrado automatizado en los puntos de entradams un sistema de alarma basado en sensores. La proteccin adicional puede incluircmaras de vigilancia y guardias de seguridad. (Seguridadfsicasuele utilizarse de formams general para referirse a la proteccin de todo tipo de daos fsicos, incluido el maltiempo, terremotos y atentados con bomba. En este documento solo hace referencia a laproteccin de problemas causados por personas no autorizadas dentro de las instalaciones.)

  • 8/10/2019 Seguridad Fisica Instalaciones

    23/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 23

    Colarse con cmplice

    Es el fallo de seguridad que se produce cuando una persona autorizada abre una puertautilizando credenciales legtimas y sujeta la puerta para que pase una persona no autorizaday sin credenciales. (Un fallo similar es colarse sin cmpliceen el que un usuario noautorizado se cuela inadvertidamente detrs de un usuario autorizado.)

    Tarjeta proxTarjeta de proximidad

    Una tarjeta de controlde accesoque tiene un transmisor/receptor RFIDincorporado quele permite comunicarse con un lector a una distancia de un metro.

    Tarjeta inteligente de proximidad

    Una tarjetainteligenteque tiene tecnologa RFIDen su chip, de forma que puedecomunicarse con el lector a una distancia de hasta 10 cm. Tambin se llama tarjetainteligentesin contacto.

    Exploracin retinal

    Una tcnica de identificacin biomtrica que explora el patrn de vasos sanguneos de laretina del ojo.

    RFID

    Identificacinporradiofrecuencia. Comunicacin entre tarjeta y lector sin contacto fsico.La tecnologa RFID es lo que hace que funcionen las tarjetasde proximidad, las tarjetasde vecindad, y las tarjetasinteligentessin contacto. El chip RFID es alimentado por uncampo electromagntico desde el lector, por lo que no necesita batera.

    Tarjeta inteligente

    Un tipo de tarjeta de controlde accesoque almacena informacin en un microchip. El chipno solo almacena datos, sino que puede realizar clculos e intercambiar datos con el lector.Se lee tocando el lector con la tarjeta para que los contactos elctricos se alineen; vasetambin tarjetainteligentesin contacto.

    Soporte inteligente

    Pequeos objetos de cualquier forma que contienen el mismo tipo de chip utilizado en unatarjetainteligente. Los soportes inteligentes suelen ser objetos pequeos (testigos) que

    pueden ponerse en un llavero o llevarse como una pieza de joyera.

    Ingeniera social

    El uso de la astucia para manipular a las personas y conseguir que relajen sus procedimientosde seguridad, por ejemplo, que revelen sus contraseas, dejen las llaves o abran las puertas.

  • 8/10/2019 Seguridad Fisica Instalaciones

    24/25

    Seguridad fsica en instalaciones de importancia crtica

    Schneider Electric Data Center Science Center White Paper 82 Rev2 24

    Colarse sin cmplice

    El fallo de seguridad que se produce cuando una persona no autorizada se cuelainadvertidamente por un punto de acceso siguiendo a un usuario autorizado por una puertaabierta. (Un fallo similar es colarse con cmplice, en el que el usuario autorizado sujeta lapuerta para que pase el usuario no autorizado.)

    Plantillaplantilla En biometra, una transformacin computada de una exploracin de escner; siguesiendo nica del individuo pero ocupa mucho menos espacio de almacenamiento. Es laplantilla, no la exploracin real, la que se almacena en la base de datos de usuario o en elchip de una tarjetainteligente, para su comparacin con una exploracin real tomada enun puntode acceso.

    Umbral

    En biometra, el parmetro ajustable por el usuario que puede utilizarse para ajustar los dosndices de fallo (falsaaceptaciny falsorechazo). Como representa el grado de exactitudque es suficiente para declarar una coincidencia, al disminuir un ndice de fallos aumentael otro.

    Testigo

    Un pequeo objeto con un microchip que lleva la informacin de identificacin personal.El testigo se pone en contacto con el lector o simplemente se acerca si incluye tecnologa RFID.

    Tarjeta de vecindad

    Una tarjeta de controlde accesoque tiene un transmisor/receptor RFIDincorporado quele permite comunicarse con un lector a una distancia de un metro.

    Reconocimiento de voz

    En biometra, una representacin digital de la voz de un usuario utilizada para compararlacon la voz en vivo del usuario en el puntode acceso.

    Tarjeta Weigand

    Un tipo de tarjeta de controlde accesoque incorpora cables especialmente tratadosy magnetizados para almacenar informacin; se lee pasando la tarjeta por un lector.

    Qu tienes

    En controlde acceso, cualquier mtodo de identificacin basado en un objeto que unoposee, como una tarjeta o un testigo. Es la categora de identificacin menos segura, yaque no hay garanta de que el objeto est siendo utilizado por la persona correcta.

  • 8/10/2019 Seguridad Fisica Instalaciones

    25/25

    Seguridad fsica en instalaciones de importancia crtica

    Qu sabes

    En controlde acceso, cualquier mtodo de identificacin basado en algo que uno sabe,como un cdigo numrico o una contrasea. Es ms fiable que qutienes, pero puedenrevelarse a alguien o escribirse y que alguien los descubra.

    Quin eres

    En controlde acceso, cualquier mtodo de identificacin basado en un rasgo biolgico o decomportamiento nico de cada persona. Es la categora ms segura de identificacin porquees muy difcil falsificar el rasgo, aunque no es 100% fiable porque existe el riesgo de erroresde lectura o interpretacin. Otro nombre para este tipo de identificacin es biometra.