jueves, 24 de noviembre de 2016

Seguridad Pasiva Equipos

Ubicación del CPD

Las empresas colocan los equipos de usuario cerca del usuario, pero los servidores están todos juntos en una misma sala. CPD. Centralizando se consigue:
  • Ahorrar en costes de protección y mantenimiento. No necesitan duplicar la vigilancia, la refrigeración, etc.
  • Optimizar las comunicaciones entre servidores. Al estar unos cerca de otros no necesitan utilizar cables largos o demasiados elementos intermedios que reducen el rendimiento.
  • Aprovechar mejor los recursos humanos del departamento de informática. No tienen que desplazarse a distintos edificios para realizar instalaciones, sustituir tarjetas, etc.
Resultado de imagen de cpd
Tan importante como tomar medidas para proteger los equipos es tener en cuenta qué hacer cuando esas medidas fallan. Todas las empresas deben tener documentado un plan de recuperación ante desastres, donde se describa con el máximo detalle qué hacer ante una caída de cualquiera de los servicios que presta el CPD. Este plan debe ser actualizado cuando se efectúe un cambio en el CPD. El plan debe incluir:

  • Hardware. Qué modelos de máquinas tenemos instalados , qué modelos alternativos podemos utilizar y cómo se instalarán
  • Software. Qué sistema operativo y aplicaciones están instalados, con el número de versión actualizado y todas las opciones de configuración.
  • Datos. Qué sistemas de almacenamiento utilizamos, con qué configuración y cómo se hace el respaldo de datos

Protección


El CPD debe estar protegido al máximo:
  • Elegiremos un edificio en una zona con baja probabilidad de accidentes naturales (terremotos, ciclones, inundaciones).
  • También evitaremos la proximidad de ríos, playas, presas, aeropuertos, autopistas, bases militares, centrales nucleares, etc.
  • Evitaremos ubicaciones donde los edificios vecinos al nuestro pertenezcan a empresas dedicadas a actividades potencialmente peligrosas: gases inflamables, explosivos, etc.
  • Preferentemente seleccionaremos las primeras plantas del edificio.
    • La planta baja está expuesta a sabotajes desde el exterior (impacto de vehículos, asaltos, etc.).
    • Las plantas subterráneas serían las primeras afectadas por una inundación.
    • Las plantas superiores están expuestas a un accidente aéreo y, en caso de incendio iniciado en plantas inferiores, es seguro que nos afectará.
  • Se recomienda que el edificio tenga dos accesos y por calles diferentes. Así siempre podremos entrar en caso de que una entrada quede inaccesible (obras, incidente, etc.).
  • Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización a posibles atacantes.
  • Los pasillos que llevan hasta el CPD deben ser anchos porque algunos equipos son bastante voluminosos. Incluso conviene dotarlo de un muelle de descarga.
  • El acceso a la sala debe estar muy controlado. Los servidores solo interesan al personal del CPD.
  • En las paredes de la sala se deberá utilizar pintura plástica porque facilita su limpieza y se evita la generación de polvo.
  • En la sala se utilizará falso suelo y falso techo
  • La altura de la sala será elevada tanto para permitir el despliegue de falso suelo y falso techo como para acumular muchos equipos en vertical, porque el espacio de esta sala es muy valioso.
  • El mobiliario de la sala debe utilizar materiales ignífugos.
Resultado de imagen de cpd proteccion

Aislamiento


Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que protegerlas ante:
  • Temperatura. Los circuitos de los equipos, en especial los procesadores, trabajan a alta velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura del aire, los equipos pueden tener problemas.
  • Humedad. No solo el agua, también un alto porcentaje de humedad en el ambiente puede dañarnos. Para evitarlo utilizaremos deshumidificadores.
  • Interferencias electromagnéticas. El CPD debe estar alejado de equipos que generen estas interferencias, como material industrial o generadores de electricidad, sean nuestros o de alguna empresa vecina.
  • Ruido. Los ventiladores de las máquinas del CPD generan mucho ruido, tanto que conviene introducir aislamiento acústico para no afectar a los trabajadores de las salas adyacentes.
Resultado de imagen de cpd aislamiento

Ventilación


Los CPD no suelen tener ventanas. La ventilación que conseguiríamos con ellas sería mínima para todo el calor que se genera, y el riesgo de intrusiones desde el exterior no es admisible en una instalación de tanta importancia.

La temperatura recomendable en la sala estaría alrededor de los 22 grados. Las máquinas no lo necesitan, pero hay que pensar que ahí también van a trabajar personas. Para conseguirlo instalaremos equipos de climatización.

En los CPD grandes se adopta la configuración de pasillos calientes y pasillos fríos. Las filas de equipos se colocan en bloques formando pasillos, de manera que todos los ventiladores que extraen el calor de la máquina apunten hacia el mismo pasillo. En este pasillo se colocan los extractores de calor del equipo de climatización.

Resultado de imagen de cpd ventilacion

Suministro eléctrico y comunicaciones


Nuestro CPD no está aislado: necesita ciertos servicios del exterior. Los principales son la alimentación eléctrica y las comunicaciones. En ambos casos conviene contratar con dos empresas distintas, de manera que un fallo en una compañía suministradora no nos impida seguir trabajando.

El suministro eléctrico del CPD debería estar separado del que alimenta al resto de la empresa para evitar que un problema en cualquier despacho de ese edificio afecte a los servidores, porque están siendo utilizados por empleados de otros edificios, incluso por clientes y proveedores.

En cuanto a las comunicaciones, conviene que el segundo suministrador utilice una tecnología diferente al primero.

Control de acceso

Resultado de imagen de cpd control de accesoLas máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente controlado. No podemos consentir que alguien se lleve ninguna máquina o algún componente de ella ni dejarle dentro intentando tener acceso desde las consolas de los servidores.

Las identificaciones habituales se complementan con medidas más seguras, como la biometría. En instalaciones importantes, el CPD puede tener su propio equipo de vigilantes de seguridad. En la sala se suele instalar también una red de sensores de presencia y cámaras de vídeo para detectar visitas inesperadas.


Centro de respaldo

A pesar de tanta protección, debemos pensar en la posibilidad de que ocurra una catástrofe en nuestro CPD y quede inservible. La continuidad de la empresa no puede depender de un punto único de fallo; si disponemos de presupuesto suficiente, debemos instalar un segundo CPD.

Este segundo CPD, también llamado centro de respaldo, ofrece los mismos servicios del centro principal. Aunque, si la inversión en hardware resulta demasiado elevada, puede limitarse a los servicios principales, o a los mismos servicios pero con menos prestaciones. Por supuesto, debe estar físicamente alejado del CP; cuantos más kilómetros entre ambos, mejor.

En condiciones normales, el CR está parado esperando que, en cualquier momento, la empresa pueda necesitar detener el CP y activar el CR como nuevo CP. Los usuarios no deberían notar el cambio. Para ello, la información del CP también está en el CR. Esto incluye la configuración de los servicios; pero, sobre todo, los datos que han sido modificados en el último instante, antes de la conmutación de centros. Por tanto, no es suficiente con recuperar la última copia de seguridad del CP: debemos habilitar mecanismos especiales de réplica, en especial para las bases de datos, que son más complejas que los sistemas de ficheros. Pero esto necesita de muy buenas comunicaciones entre el CP y el CR, con lo que la distancia que los separa puede ser un problema.

Resultado de imagen de cpd centro de respaldo

SAI/UPS


Un SAI (sistema de alimentación ininterrumpida), es un conjunto de baterías que alimentan una instalación eléctrica.

En caso de corte de la corriente, los equipos conectados al SAI siguen funcionando porque consigue electricidad de las baterías. La capacidad de estas baterías es reducida depende del SAI elegido y del consumo de los equipos, aunque el mínimo garantizado suele ser diez minutos. Este es el factor más importante a la hora de adquirir un SAI: cuántos vatios consumen los equipos que debe proteger y cuánto tiempo necesitamos que los proteja.

Resultado de imagen de sistema de alimentacion ininterrumpidaResultado de imagen de sistema de alimentacion ininterrumpida

Cuando ocurre un corte de luz, el SAI procede de esta manera:

  • Espera unos minutos por si el corte ha sido puntual y el suministro se recupera inmediatamente por sí solo.
  • Si no es así, ejecuta una parada ordenada de los equipos conectados al SAI. Siempre es mejor solicitar una parada al sistema operativo y las aplicaciones que ejecuta que perder la corriente y confiar en que no se genere ninguna inconsistencia

Tipos


SAI en estado de espera. Los equipos informáticos toman corriente del suministro principal, mientras el SAI se limita a vigilar que ese suministro fluya. Cuando ocurre un corte, el SAI activa inmediatamente sus baterías para que los equipos no se vean afectados. A partir de ese momento, el SAI aplica los tiempos de espera señalados en el punto anterior. Cuando vuelve la corriente, desactiva la generación de corriente propia y empieza a cargar las baterías.

SAI en línea. Los equipos siempre están tomando corriente de las baterías del SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando vuelve la corriente, empieza a cargar las baterías.

Monitorización


Cuando tenemos un SAI confiamos en que está bien y que responderá cuando sea necesaria su intervención. Pero conviene revisar regularmente el estado del SAI. Estos equipos suelen incorporar unos indicadores luminosos en el frontal: si está cargando o descargando las baterías, porcentaje de batería restante, etc.

En la imagen vemos una ventana del log de un SAI. Muestra una lista de los eventos que ha registrado:


  • La primera columna señala el tipo de evento. Puede ser informativo o una alerta.
  • Las dos siguientes indican la fecha y hora en que ocurrió el evento. Es importante para asociarlo a otros sucesos ocurridos: caída de alguna máquina, corte de líneas de comunicaciones, etc.
  • La cuarta es la descripción del evento. Hay algunos sencillos, como Agent Start, que indican que ha arrancado el agente. Vemos que minutos antes ha ocurrido un USB Communication with device lost, lo que significa que el ordenador se ha reiniciado.



Triggers


El software del SAI, además de la monitorización, incluye la configuración de los comandos para responder ante un corte de corriente.
  • Cuándo hacerlo: en un instante concreto (cuando se alcance Battery Backup Time) o cuando detecte que la carga de la batería está baja.
  • Qué hacer con el sistema: suspenderlo o apagarlo.
  • Qué comando ejecutar antes de empezar el apagado. En este apartado aprovecharemos para apagar las otras máquinas conectadas a este SAI.

Mantenimiento

Las baterías se desgastan con el tiempo y ofrecen cada vez menos rendimiento. El software del SAI nos ayuda en este aspecto:

  • Permite lanzar determinados test para comprobar la degradación actual de las baterías. Si no es suficiente para garantizar la parada ordenada de los equipos protegidos, debemos cambiarlas. Para cambiar las baterías acudiremos al personal especializado, porque las baterías utilizan componentes químicos muy peligrosos.
  • Incluye operaciones automáticas de descarga controlada, que alargan la vida de las baterías.


viernes, 4 de noviembre de 2016

Criptografía

¿Por qué cifrar? 

La información es poder, Para sacar el máximo partido de una información hay que compartirla con otros individuos: El plano del motor o la fórmula deben llegar a la fábrica. El autor del documento
(emisor) debe transferirlo a algún soporte (disco duro, CD, pendrive USB, impresión en
papel, cuenta de correo electrónico, upload a un servidor web, etc.) y hacer llegar ese
soporte hasta el destino (receptor) mediante algún canal de comunicación (empresa de
mensajería, fax, Internet, etc.).
Nuestra era de la información y las comunicaciones necesita el cifrado más que nunca,
porque cada vez existen más medios de almacenamiento (memorias portables de todo
tipo) y, sobre todo, más mecanismos de comunicación.
Resultado de imagen de cryptography
  • Voz mediante teléfono (fijo/móvil).
  • Mensajería instantánea breve (SMS,Whatsapp).
  • Datos por línea digital (ADSL,Fibra).
  • Aperturas por la redes internas de las empresas para que puedan trabajar sus trabajadores (VPN de teletrabajo), sus clientes (acceso web) y otras empresas (VPN de empresas).
Todas esas conversaciones utilizan redes compartidas con otros usuarios y administradas por otras empresas que no son nuestras.

Criptografía


Resultado de imagen de criptografia antiguaEn griego significa ocultar, escribir. Se puede traducir como mensaje oculto. Consiste en tomar el documento original y aplicarle un algoritmo cuyo resultado es un nuevo documento. Este documento estará cifrado (no puede ser entendido ni leído, pero llegará al destino que sabrá aplicar dicho algoritmo para recuperar el documento original. Realmente hace falta algo más que un algoritmo, debido a que el enemigo puede conocerlo. La privacidad la conocemos gracias a la clave del algoritmo (conjunto de valores que, combinados con el documento original y como se indica en el algoritmo, general un documento cifrado de tal forma que , solo con ese documento, es imposible deducir el documento original y la clave. Las claves de combinaciones son (letras, números, signos..) por lo tanto nuestra seguridad esta expuesta a ataques de fuerza bruta (recordamos que intenta probar todas las combinaciones posible para cifrar la contraseña). Para evitarlo, aplicaremos las siguientes medidas:

Resultado de imagen de criptografia

  • Utilizar claves de gran longitud.
  • Cambiar regularmente la clave.
  • Utilizar todos los tipos de caracteres posibles.
  • No utilizar palabras fácilmente identificables.
  • Detectar repetidos intentos fallidos en un corto intervalo de tiempo.

Criptografía simétrica y asimétrica

La criptografía simétrica utilizan la misma clave para los dos procesos (cifrar y descifrar). Son sencillos de utilizar y resultan bastantes eficientes. Cuando el receptor recibe el documento cifrado, se aplico el algoritmo con dicha clave pero en función descifrar. Si el documento no ha sido alterado en el camino y la clave es la misma, el resultado será el documento original. El problema de la criptografía simétrica es la circulación de las claves (como conseguimos que el emisor y y el receptor tengan la clave buena). No podremos utilizar el mismo canal inseguro por el que enviaremos el mensaje. Debemos de utilizar un segundo canal de comunicación, que también había que proteger y así sucesivamente. El segundo problema es la gestión de claves almacenadas.

Resultado de imagen de criptografia asimetrica y simetrica

       La criptografía asimétrica resuelve dos principales problemas:
  • No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado.
  • No hay desbordamiento en el tratamiento de claves y canales.

Los algoritmos asimétricos tienen sus propios problemas:
  • Son pocos eficientes.
  • Analiza paquetes cifrados.
  • Hay que proteger la clave privada.
  • Necesitamos una copia de seguridad del llavero.
  • Hay que transportar la clave privada.

Resultado de imagen de criptografia asimetrica y simetrica
La solución más común a los problemas de proteger y transportar la clave privada es la tarjeta inteligente. La tarjeta de plástico contiene un chip electrónico. Hay dos tipos:

  • Tarjetas de memoria: Equivale a memoria Flash y se limita a almacenar el llavero.
  • Tarjeta procesadora: Las claves también están almacenadas, pero nunca sale de ella.
Las tarjetas inteligentes se pueden clasificar por el tipo de interfaz:
  • Tarjetas de contacto: Contactos metálicos del chip para interactuar con él.
  • Tarjetas sin contacto: Utiliza tecnologías inalámbricas para interactuar con el chip.

Cifrar y firmar

La primera utilidad de la criptografía consiste en garantizar la confidencialidad de las comunicación cifrando un determinado documento. La segunda utilidad es conseguir determinar la autenticidad del emisor. En la criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien dice ser. El emisor aplica al documento una lista de caracteres. El emisor cifra ese resumen con su clave privada y lo envía al destino, junto con el documento original. En el destino se producen dos operaciones: 

  • Aplica la misma función hash al documento para obtener dicho resumen.
  • Descifra el resumen recibido, utilizando la clave pública del emisor.
Resultado de imagen de criptografia cifrar y firmar


Si ambos resúmenes coinciden, el destino está seguro de que el documento es el mismo que el dueño de la clave pública que acaba de aplicar para descifrar el documento recibido. Si queremos que el documento original no sea interceptado en la transmisión desde el emisor al receptor, debemos de cifrarlo. Para ello usamos la clave pública del receptor. Así se realiza:

  • El emisor aplica la función hash.
  • El emisor toma su clave privada para aplicar el algoritmo asimétrico. Como resultado, el documento es cifrado.
  • El emisor toma la clave pública del receptor para aplicar el algoritmo asimétrico al documento original y al documento resumen. Como resultado, el documento conjunto es cifrado, se envía al receptor.

El mecanismo de firma también se utiliza en las comunicaciones de datos para garantizar al servidor que somos clientes de confianza, así evitaríamos introducir usuario y contraseña. El servidor debe de tener almacenada la clave pública del cliente.

PKI. DNIe

PKI, todo lo necesario, tanto de hardware como software, para las comunicaciones seguras mediante el uso de certificadas digitales y formas digitales. eEn la comunicación segura entre cliente y servidor


aparecen diversos interlocutores:
  • Autoridad de Certificación (CA): Emite certificados.
  • Autoridad de Registro (RA): Asegura que el certificado del solicitante es de quien dice ser.
  • Autoridad de Validación: (VA): Responsable de la validez de certificados digitales.
  • Los repositorios: Almacenes certificados.
Resultado de imagen de criptografia PKI.

El funcionamiento es el siguiente:
  • Durante el inicio de la sesión, el servidor envía su clave pública al cliente para que cifre el diálogo que van comenzar, pero el cliente antes comprueba que el servidor es quien dice ser.
  • El servidor lo ha supuesto y ha enviado, junto con su clave pública, la firma digital de esa clave.
  • El cliente verifica que forma, si ésta es correcta, la clave pública del servidor también lo es.

Por tanto para que funcione se necesitan dos pasos:
  • El servidor a conseguido que una autoridad de certificación firme su clave pública.
  • el cliente dispone de la clave pública de dicha autoridad dentro de su llavero de claves asimétricas.
Como todo en la seguridad informática, la PKI no es del todo perfecta, todavía disponemos de dos vulnerabilidades:
  • Un virus en nuestro ordenador puede alterar el depósito de claves, e importar sin nuestro consentimiento claves públicas. Una conexión segura a un servidor mediante la autoridad de certificación no es fiable.
  • Un ataque a los servidores podría probar su clave privada. El atacante puede firmar claves públicas de servidores peligrosos y los clientes se conectan con ellos confiando en que la forma es legal.



Resultado de imagen de criptografia PKI.



Vídeo: