Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas son:
Factor de Riesgo | Medidas preventivas |
---|---|
Espacio | Se debe procurar que exista espacio suficiente alrededor del dispositivo para mejorar su ventilación. |
Humedad | La humedad relativa adecuada es del 50% aproximadamente, más, produce corrosión y, menos, favorece la electricidad estática. |
Luz solar | Debe ser evitada la luz solar directa ya que puede producir un sobrecalentamiento del equipo con lo cual será recomendable la instalación de cortinas, ventanas o cambio de ubicación del equipo. |
Temperatura ambiente | El rango aconsejable de funcionamiento será entre 15 y 20 grados. Si no, se aconseja la instalación de aparatos de climatización. |
Partículas de polvo | Se debe conseguir un ambiente limpio tanto en las estancias como de los propios equipos. |
Campos magnéticos | Los imanes y electroimanes son peligrosos así como altavoces, motores eléctricos, etc. |
Vibraciones y golpes | Se colocarán los equipos lejos de aparatos que produzcan vibraciones y utilizando carcasas de alta calidad. |
Suelos | Cuidado con los suelos laminados que favorecen la electricidad estática, así como también con algunos tipos de alfombras. |
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las activas sí lo requieren.
El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Es usado en tarjeta de crédito, tarjetas de identificación, etiquetas de productos, etc.
La antena del lector detecta la etiqueta RFID y emite una señal al lector, que es quien valida la información contenida en la etiqueta. El lector, a su vez, envía la información al sistema central del cliente (base de datos).
Es un método de autentificación biométrica que utiliza técnicas de reconocimiento de patrones (los cuales han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo. Es uno de los sistemas biométricos más seguros debido al alto nivel de aleatoriedad de su estructura.
Para proceder a la identificación, los lectores realizan una fotografía del ojo correctamente iluminado. Con esa foto y aplicando algoritmos se localizan patrones hasta obtener una cantidad de datos suficientes para la identificación. Esos datos se comparan con otros tomados anteriormente buscando una coincidencia.
El escaneo de retina se emplea para mapear los patrones únicos de la retina de una persona. La retina es una capa transparente que recubre el ojo. Al ser transparente se permite apreciar las estructuras del sistema capilar (venas y arterias). Para resaltar los sistemas capilares se ilumina con una luz infraroja el fondo del ojo y se realiza una foto. La foto es tratada para obtener una imagen del sistema capilar que a través de algoritmos se codifica en datos. Estos datos son comparados con datos previos en un ordenador.
Es un dispositivo que es capaz de leer, guardar e identificar las huellas dactilares. Usan los diferentes datos de la huella para crear una identidad digital.
Existen habitualmente 3 tipos:
Es una aplicación por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen y comparándolas con una base de datos.
Funcionamiento: A través de una foto de una cara o de los fotogramas de un video, se localizan los componentes de la cara (ojos, nariz, boca, etc) para alinearla. Y a partir de aquí se emplean formas geométricas para realizar un dibujo de la cara desde diferentes puntos de referencia (distancia, entre ojos, nariz, boca, cejas). Con ello se crea una lista de medidas o datos que son comparadas con muestras almacenadas previamente.
Es un dispositivo electrónico equipado de sensores que responden a un movimiento físico.
Existen 3 tipos habitualmente:
Es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito cerrado ya que todos sus componentes están enlazados y está pensado para un número limitado de espectadores.
Es una tecnología de vigilancia visual que combina los beneficios analógicos de los tradicionales CCTV (Circuito Cerrado de Televisión) con las ventajas digitales de las redes de comunicación IP (Internet Protocol), permitiendo la supervisión local y/o remota de imágenes y audio así como el tratamiento digital de las imágenes.
A través de un software de reconocimiento permiten identificar matrículas de vehículos y contrastarlas con una base de datos.
Una cámara toma imágenes de vehículos, y un algoritmo OCR (reconocimiento óptico de caracteres) como el que tienen los programas de un escaner de pc, se encarga de localizar y separar los caracteres, para su posterior descodificación y comprobación contra una base de datos.
Es un dispositivo que, a partir de las emisiones de infrarrojos de los cuerpos detectados, forma imágenes luminosas visibles por el ojo humano.
Los cuerpos desprenden radiación infraroja dependiendo de su temperatura. A más temperatura más radiación infraroja. Estas cámaras tienen receptores que permiten capturar esa radiación y representarla en escalas de colores de forma intuitiva
Son los sistemas de seguridad pasiva:
Son los sistemas de seguridad activa: se ponen en marcha en caso de que se produzca un incendio.
Los equipos estarán conectados a una red de datos y esta puede estar conectada a una red general. El acceso físico a los equipos y el propio cable deberán estar protegidos. La red debe estar correctamente instalada en cuanto a los aspectos materiales y de ubicación.
En el sitio submarine cable map podemos ver las conexiones de red mundiales entre continentes a través del mar.
La instalación eléctrica debe estar en perfectas condiciones, adaptada a las necesidades del sistema y no debe depender de las fluctuaciones del suministro general. Como medidas preventivas hay que contar con una protección eléctrica adecuada, es decir, los enchufes contarán con tomas de tierra y la corriente suministrada debe ser lo más estable posible para evitar picos de tensión así como disponer de dispositivos para el mantenimiento del suministro eléctrico (SAI).
En general las anomalías elctricas se clasifican en 9 tipos:
Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados a la red eléctrica y mantenerlos en funcionamiento.
SAI industrial y doméstico
Proporciona una protección básica. Protege de 3 de las 9 anomalías conocidas en redes eléctricas: fallos, subidas y bajadas de tensión. Su uso más común es en la protección de dispositivos domésticos de poca potencia como routers, ordenadores, monitores, televisores, etc.
Proporciona una protección intermedia solucionando 5 de las 9 anomalías eléctricas conocidas. Respecto al SAI off-line, añade protección contra tensiones bajas o altas que se producen de forma continuada. Su uso más común es la protección de dispositivos en hogares con tensiones anómalas, pequeños comercios o empresas, ordenadores, monitores, dispositivos de red como routers y switches, cámaras de seguridad y videograbadores, etc.
el más sofisticado. Ofrece una protección completa contra las 9 anomalías eléctricas conocidas. Su tecnología de doble conversión garantiza el máximo nivel de protección eléctrica. Entrega una alimentación completamente ininterrumpida. Un inconveniente es que las baterías deben sustituirse con más frecuencia, y que su coste es superior al resto de equipos de gamas más básicas. Su uso más común es en la protección de equipos de alto valor en empresas, aplicaciones de tipo industrial, cargas críticas, equipos de uso clínico o de electromedicina, etc.
Entra dentro de los llamados grupos electrógenos. Su funcionamiento es similar al de un generador de combustible.
EL motor DIESEL permanece apagado mientras la red alimente a la carga. Cuando la red falla o hay variaciones fuera de tolerancia, el motor arranca de forma fiable y comienza a generar energía. El tiempo total de transferencia es aproximadamente 5…10 segundos.
Un CPD o DataCenter es el lugar habilitado donde se concentran los recursos necesarios para el procesamiento de información de una organización. Son salas o edificios usados para albergar gran cantidad de equipamiento informático. Prácticamente todas las compañías medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios.
Cuando hablamos de seguridad física nos centramos en el diseño de estos centro de datos y la disposición de sus elementos de seguridad.
Los centros de procesamiento de datos (CPD) pueden ser edificios que cumplan únicamente ese propósito, o pueden estar en edificios en los que al mismo tiempo se alojan otros departamentos de una empresa u otras empresas. A continuación vamos a revisar su estructura desde el punto de vista de la seguridad, centrándonos en un CPD moderno.
CPD Google
CPD Facebook
CPD Universidad Burgos
CPD MMT Seguros
Los centros de datos se construyen habitualmente alejados de carreteras principales, habitualmente en areas abiertas, alejadas de nucleos urbanos. Al fin y al cabo no es necesario el acceso físico a estos CPD para almacenar o visualizar los datos, ya que se procesan telemáticamente. Además se hacen estudios de riesgos sobre factores ambientales, como inundaciones, huracanes, riesgo de incendios, etc.
En este sitio web www.datacenters.com listan y nos permiten buscar una gran cantidad de CPD de diferentes compañias situaados alrededor del mundo.
El primer nivel de seguridad se da en el exterior del edificio. Señalización, vallado antiescalada, puesto de control de guardia, video vigilancia, camarás térmicas, etc, son algunos de los sistemas empleados en los exteriores de los centros de datos.
Los perímetros suelen tener muy pocos puntos de entrada, y esto se extiende al edificio, que en mucho casos no tiene ventanas al exterior.
Los CPD tienen sistemas de refrigeración, aire acondicionado, y sistemas propios de generadores de energía, habitualmente a gasoil.
Además las normativas de energías requieren que utilicen energías limpias, o que produzcan su propia energía a partir de renovables.
En los últimos años se están buscando zonas geográficas frías para reducir el gasto energético en refrigeración. Por ello, las grandes empresas están transladando sus CPD a zonas de los países nordicos de Europa, como escandinavia o Islandia.
Importancia de la localización geográfica de un CPD
No consiste únicamente en la instalación de equipos de aire acondicionado. Se tratará de eliminar el calor inyectando aire libre de partículas y manteniendo unas condiciones óptimas no solo de temperatura sino también de humedad. Los servidores incorporan disparadores y turbinas y su estructura se diseña de forma que se favorezcan las corrientes de aire desde la parte frontal hacia la trasera atravesando los disipadores.
Hay varias maneras de inyectar el aire y colocar los servidores:
Para controlar el acceso a las instalaciones, y sobre todo, a zonas más sensibles se emplean distintos sistemas de seguridad:
La mayoría de los sistemas de seguridad se integran y monitorizan en el Departamente de seguridad. Se coordina la seguridad interior con la seguridad del perímetro.
Estas salas son las más sensibles del complejo, y por tanto el acceso de personal está muy restringido. Normalmente solo tiene acceso personal técnico de mantenimiento, para reparar o sustituir componentes de los armarios enrackados.
Otra de las características que pueden tener los CPD son los servicios de destrucción de datos. Las discos que se deben destruir se envían al departamento de destrucción de datos. Este tipo de departamentos están separados de los departamentos donde se almacenan los discos, de modo que solo el personal autorizado del departamente de destrucción tiene acceso a los discos.
Estos departamentos tienen arcos detectores de metales para impedir el acceso o retirada de discos fuera del departamento.
Capas de seguridad de un CPD de Google
El TIER de un Datacenter es una clasificación ideada por el Uptime Institute que se plasmó en el estándar ANSI/TIA-942 y que básicamente establece (a día de hoy) 4 categorías, en función del nivel de redundancia de los componentes que soportan el Datacenter.
Las características básicas de cada uno de los niveles son:
TIER 1: CDP básico Es una instalación que no tiene redundadas sus componentes vitales (climatización, suministro eléctrico) y que por tanto perderá su capacidad de operación ante el fallo de cualquiera de ellas.
TIER 2: CDP redundante Los Datacenters de esta categoría tienen redundados sistemas vitales, como la refrigeración, pero cuentan con un único camino de suministro eléctrico. Componentes redundantes (N+1).
TIER 3: CDP concurrentemente mantenible Un Datacenter TIER III ademas de cumplir los requisitos de TIER II, tiene niveles importantes de tolerancia a fallos al contar con todos los equipamientos básicos redundantes, incluido el suministro eléctrico, permitiéndose una configuración Activo / Pasivo.
TIER 4: CPD Tolerante a fallos Es la clasificación más exigente en implica cumplir con los requisitos de TIER III además de soportar fallos en cualquier de sus componentes que inhabilite una linea (suministro, refrigeración).
¿Que significa esto?, que contaremos con 2 lineas de suministro eléctrico, cada una de ellos con redundancia N+1
Un ejemplo:
Nuestro CPD TIER IV cuenta con 2 lineas de suministro eléctrico desde grupo electrógenos, a su vez cada una de las lineas cuenta con N+1 grupos, por lo que para tener una interrupción del servicio se tendría que producir de manera simultanea lo siguiente:
La diferencia entre 99.671%, 99.741%, 99.982%, and 99.995%, parece pequeña, pero podría ser significativa dependiendo de la aplicación. Teniendo en cuenta que la no caída sería lo ideal para un Datacenter, el sistema de TIER permite los tiempos de caída que aparecen a continuación durante un año:
© 2024 Fernando Valdeón