Ver Suplemento Temático...

Seguridad Corporativa y Protección del Patrimonio.
Seguridad de la Información y Protección de Datos.

 

 Expertos

Henri Letellier

Estudiante en Sun Academy, Alfresco Academy
Consultor Alfresco y J2EE en Blaunia

Seguridad informática. La seguridad física (IV)


Expertos relacionados:
Seguridad informática. La seguridad física (y V) (02/12/2010)
Seguridad informática. La seguridad física (III) (14/10/2010)
Seguridad informática. La seguridad física (II) (30/09/2010)
Seguridad informática. La seguridad física (I) (23/09/2010)

 

Acceso físico a la sala de servidores o datacenter

Cuando auditemos una empresa que disponga de un datacenter deberemos hacer especial hincapié en la comprobación de la seguridad física de este último, esta comprobación deberá incluir los siguientes puntos:

  1. Restricción de acceso.
  2. Registro  de todos los accesos.
  3. Medidas contra incendios.
  4. Medidas contra inundaciones.
  5. Seguridad física de los backups
  6. Asegurar la alimentación eléctrica.
  7. Asegurar la correcta climatización.

1. Restricción de acceso

Como ya lo comenté en mi artículo anterior confiar la seguridad de un local a una cerradura, por buena que esta sea, es muy arriesgado, internet está lleno de manuales y vídeos que explican detenidamente como forzarlas.

La sala de servidores de una empresa debe ser el “Santo Santorum” de la compañia. Este lugar es el más crítico de toda la empresa ya que toda la información empresarial: bases de datos del ERP, documentación, facturas, contabilidad, etc reside en los servidores que alberga, las líneas de voz y datos legan a este punto, las copias de seguridad se realizan aquí, los datos del control de acceso también están en este lugar

Mi recomendación es que la puerta exterior de esta sala sea una puerta ignífuga, su apertura debería realizarse por medio de una tarjeta magnética y un código de seguridad (Se debe contar con un procedimiento que recoja como y cuando cambiar dicho código de seguridad).

2. Registro de todos los accesos

Si la entrada a la sala de servidores está protegida por un control de accesos  con tarjeta magnética y código de seguridad entonces el registro de las entradas a esta sala está controlado, tan solo será necesario que el responsable informático de la empresa obtenga, estudie y presente a sus superiores el informe de los accesos a dicha sala. Este informe puede formar parte del cuadro de mandos que el responsable de la informática tenga a su disposición.

Si la sala de servidores tan solo está protegida por una puerta con llave pienso que el responsable de informática debería acompañar a cualquier visitante que quiera entrar en la sala de servidores y registrar esta visitas, también debe registrar sus propias visitas así como todas las visitas que haga el personal de informática. Este registro puede ser en papel o informatizado. Mensualmente se presentará también un informe a gerencia.

3. Medidas contra incendios

La sala de servidores debe de estar protegida por una puerta ignifuga. Debemos evitar tener la sala de servidores encima de una estancia donde el riesgo de incendio sea alto.

La sala de servidores debe contar con un extintor de CO2 para no dañar los equipos en caso de tener que utilizarlo, el personal de informática debe saber utilizarlo. Sería bueno que dicho personal contase con un entrenamiento específico para apagar los fuegos de origen eléctrico.

Las paredes y el techo de esta sala debe ser de un material resistente al fuego. Si el edificio está en construcción sería interesante que la sala de servidores estuviese hecha con hormigón HCCA (Hormigón Armado Curado en Autoclave), un ejemplo podría ser el HCCA de Retak que frente a un incendio severo aplicado durante 240 minutos. Es importante también que  no se registre en la cara interior temperaturas superiores a 70ºC. A todo esto le añadiremos un suelo técnico resistente al fuego que nos permitirá aislar un poco más el efecto del calor sobre nuestros equipos.

Si combinamos el muro resistente al fuego con un sistema de detección de incendios y de detección del incremento de temperatura podremos estar avisados de cualquier incidencia relacionada con un incendio. Los procedimientos nos deberían indicar que el primer paso a hacer es el apagado controlado de todos los servidores. Es muy arriesgado querer sacar nada de la sala de servidores, una vida humana vale mucho más que cualquier información que podamos tener almacenada. Es importante esperar a que los bomberos controlen el incendio antes de querer entrar en la sala de servidores. Es muy recomendable que los bomberos sepan de ante-mano como es el edificio y cuales son las estancias críticas, es importante que cuenten con un plano detallado del edificio antes que ocurra cualquier incidencia.

Es muy probable que la cinta de backup que tengamos insertada para hacer el backup de ese día se vea afectada por el incendio pero no olvidemos que en el armario ignífugo tenemos una cinta anterior y fuera la de oficina la cinta del última backup, debería ser suficiente para recuperar la integralmente la información.

Todos los muebles de la sala de servidores debe ser resistentes al fuego.

No se debe almacenar ningún tipo de papel en la sala de servidores.

4. Medidas contra las inundaciones

El techo y el suelo de la sala de servidores deben estar libres del paso de cualquier canalización o desagüe. El agua es un enemigo irreconciliable de los ordenadores, en caso de incendio sería importante que los bomberos operasen con extintores de CO2, de la misma manera si nos da tiempo y podemos apagar un conato de incendio deberíamos hacerlo con ese tipo de extintores.

En caso de que el edificio esté en construcción es importante que el techo y el suelo, que deberían ser de hormigón resistente al fuego, ver punto 3, sean también impermeables.

5. Seguridad física de los backups

Una consultoría de seguridad debe asegurarse no solo de que el plan de backup se cumpla a la perfección sino que la restauración de la información es posible en todo momento y bajo todas las circunstancias. Para que esto sea posible la seguridad física de los medios de backup debe de estar asegurada sean cual sean las incidencias que ocurran: incendio, inundación, intrusión, robo,  pérdida, etc

Para que esto se cumpla es necesario que “todos los huevos no estén en la misma cesta” esto significa que una buena política de seguridad del backup podría ser la siguiente:

Tres juegos de cintas numerados L1x, L2x y L3x cada uno de ellos cubrirá los días de lunes a viernes. Supongamos que numeramos los lunes 1 y los viernes 5, entonces tendremos 15 cintas numeradas de L11 a L15, L21 a L25 y L31 a L35.  Para simplificar vamos a suponer que cada día hacemos un backup completo de la información y que este nos cabe en una cinta. Con las cintas así numeradas podemos establecer el siguiente juego de rotaciones:

Vemos que:

  1. Cada día la cinta que tenemos en la unidad de backup cambia, empezamos con la L11 que es la cinta 1, es decir la del Lunes del primer juego, y terminamos ese viernes de la primera semana con la cinta L15. Al lunes siguiente hacemos lo mismo con las cintas numeradas L21 a L25 y la última semana terminamos con las cintas L31 a L35. Cuando hemos terminado ese ciclo empezamos de nuevo con las cintas del juego 1.
  2. La cinta que el responsable informático se tiene que llevar cada día a casa es la cinta que tiene el backup del día anterior
  3. El resto de las cintas permanencen en el armario ignífugo.

Con esta sencilla metodología garantizamos que en caso de desastre podemos restaurar la información del día anterior.

Para terminar de asegurar que esta restauración es posible es necesario que diariamente se verifique la integridad del backup, la mayoría de las herramientas profesionales permiten hacer esto de manera automática pero el responsable de la seguridad de las cintas debería verificar manualmente la restauración de un directorio elegido al azar. La primera semana verificaría la cinta del lunes, la siguiente la del martes y así seguidamente. Esta verificación tiene que estar registrada.

Cuando hacemos una consultoría de seguridad informática, bien sea interna o externa, tenemos que asegurarnos que estas medidas se cumplan sino ponemos en peligro la continuidad de la empresa.

Otra posibilidad interesante a la hora de mantener la integridad de los backups es la de utilizar un backup remoto, un ejemplo de esto es el servicio que ofrece Arsys. En el caso de este tipo de backup se suele hacer un backup completo la primera vez y luego un backups incrementale diario. La información enviada al servidor remoto es la diferencia entre dos versiones del mismo fichero, esta diferencia se comprime y se envía consiguiendo así que la información que transita por la conexión a Internet sea lo más pequeña posible. El problema del backup incremental es que en caso de tener que restaurar la información hay que pasar por todos y cada unos de los backups ya que solo guardamos la diferencias diarias, es pues necesario hacer en algún momento otro backup completo.

La último opción es utilizar un sistema de protección continua de datos , estos sistemas se encargan de proteger la información en el momento exacto que le damos al botón de guardar. Suelen ser bastante más caros que las dos soluciones anteriores.

Además de ser útil en caso de incendio, es obligatorio tener un sistema de backup de la información para cumplir con lo dictaminado por la Agencia Española de Protección de Datos.

Y para terminar: La información que tenemos en nuestra cinta debe ir encriptada, no olvidemos que diariamente sale del edificio y que nunca podemos descartar que podamos perder una cinta o que nos la roben.

6. Asegurar la alimentación eléctrica

Es imprescindible que la empresa cuente con un sistema de alimentación ininterrumpido (SAI). Existen varios tipos de SAI en el mercado

Offline:

Los SAI Offline alimentan la carga (el o los PC) desde la energía indica en el esquema como primaria es decir la alimentación generada por nuestro suministrado eléctrico (Endesa, Enher, etc) en caso de de bajada de tensión o de corte eléctrico entonces alimentan la carga desde batería. El problema es que el tiempo de transferencia pueda afectar a los equipos conectados y que estos se apaguen.

Online:

Los SAI Online alimentan siempre la carga desde batería con lo cual la tensión, que reciben los equipos conectados, es constante y estabilizada. Estos SAI disponen de un mecanismo que, en caso de fallo de la batería, comutan la fuente de alimentación y pasa a alimentar a los equipos conectados con la energía suministrada por nuestro proveedor (Endesa,…)

La empresa debe disponer de uno o varios de estos SAI. Ahora bien es recomendable que los servidores del datacenter dispongan de un SAI para ellos solos. Este SAI se instalaría en la línea de salida del SAI general de tal cuando este pase a alimentarse de baterías el personal del departamento de informática está sobre aviso y decida si conviene o no apagar los servidores de manera controlada. Si decidiesen no apagar los equipos estos seguirían alimentados por el SAI de la sala de servidores permitiendo la continuidad de la actividad empresarial, durante algún tiempo por lo menos.

8. Asegurar la correcta climatización

En la sala de servidores es imprescindible tener un sistema de aire acondicionado. La temperatura de la sala debe mantenerse entre 21 y 23ºC. Es recomendable disponer de un sistema redundante de aire acondicionado de tal manera que si se para una de las máquinas la otra la releve. Es interesante que el sistemas de climatización disponga de la posibilidad de enviar alertas via SNMP para que el personal de guardia pueda intervenir y si fuese necesario apagase los servidores.

La sala de servidores debe disponer de un sistema de monitorización para que el personal pueda estar avisado del fallo de refrigeración en la sala.

 

 

Expertos relacionados:
Seguridad informática. La seguridad física (y V) (02/12/2010)
Seguridad informática. La seguridad física (III) (14/10/2010)
Seguridad informática. La seguridad física (II) (30/09/2010)
Seguridad informática. La seguridad física (I) (23/09/2010)

Suplemento Temático: Los nuevos retos del Director de Seguridad

 


Fuente: blaunia.com
Fecha: 08/09/10

   Mas artículos de Henri Letellier        Otros Expertos   

Este experto ha sido visto por 9765 personas.