Seguridad Fisica en Instalaciones de Mision Critica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 29

Seguridad física en

instalaciones de
misión crítica

Por Suzanne Niles

Informe interno Nº 82

Revisión 1
Resumen ejecutivo
La seguridad física –el control del personal que accede a las instalaciones– es esencial para

alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el

acceso a nuevas tecnologías, como la identificación biométrica y la administración remota de

datos de seguridad, los métodos de seguridad tradicionales basados en la lectura de tarjetas

son reemplazados por sistemas de seguridad que permiten identificar sin lugar a dudas y

rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir

en equipos informáticos, los gerentes de sistemas deben evaluar cuidadosamente sus

necesidades específicas en términos de seguridad y determinar cuáles son las medidas de

seguridad más apropiadas y rentables para sus instalaciones. En este informe se presenta

una reseña de los principios de identificación de personal, y se describen los elementos y

procedimientos básicos que emplean los sistemas de seguridad.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 2
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Introducción
Personas: Un riesgo al que debe hacerse frente
Cuando se menciona la seguridad del centro de datos, lo más probable es que en primer lugar pensemos en
sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional
que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el
centro de datos representan un riesgo cotidiano más importante en la mayoría de las instalaciones.

Las personas son esenciales para operar un centro de datos; sin embargo, investigaciones realizadas
coinciden en que las personas son directamente responsables del 60% del tiempo de inactividad de los centros
de datos. Las personas provocan accidentes y cometen errores, entre los que pueden nombrarse aplicación de
procedimientos inadecuados, rotulación incorrecta de equipos, caída de elementos y derrame de líquidos,
errores en el ingreso de comandos, y otros contratiempos de mayor o menor trascendencia. Dado que el error
humano es una consecuencia inevitable de la presencia de personas, minimizar y controlar el acceso del
personal a las instalaciones es un elemento esencial en la gestión de riesgos, incluso cuando el riesgo de
actividades maliciosas es mínimo.

Las tecnologías de identificación están cambiando a la misma velocidad que las instalaciones, la información y
las comunicaciones que protegen. Con el constante
surgimiento de nuevos equipos y técnicas, es fácil olvidar que Infraestructura física para redes críticas
el antiquísimo problema que esas tecnologías tratan de
La seguridad física forma parte de la
resolver no es técnico ni complejo: mantener a las personas no Infraestructura física para redes críticas (NCPI)
porque desempeña un papel directo a la hora
autorizadas o malintencionadas fuera de espacios que no les de maximizar la disponibilidad del sistema
(“tiempo productivo”). Ese papel consiste en
corresponden. Y si bien el primer paso –determinar cuáles son
reducir el tiempo de inactividad derivado de
las áreas seguras de la instalación y establecer reglas de accidentes o sabotaje resultantes de la
presencia de personas innecesarias o
acceso– puede dar origen a un complejo plano con diversos malintencionadas.
niveles, no se trata de una actividad difícil desde el punto de Otros aspectos de la NCPI son la energía, el
vista de la intuición. Los gerentes de sistemas suelen saber a enfriamiento, los racks, el cableado y el
apagado de incendios.
quién permitir el ingreso a un determinado lugar. En realidad,
el desafío se plantea en el segundo paso: decidir la mejor
manera de aplicar tecnologías que distan de ser perfectas para implementar el plan.

¿Quién eres y por qué estás aquí?


Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables –lectores de huellas
digitales y de mano, tarjetas inteligentes, geometría facial– el objetivo de seguridad subyacente, que no cambió
desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una
respuesta confiable ante la pregunta “¿Quién eres y por qué estás aquí?”.

La primera pregunta –"¿Quién eres”?– es la que causa más problemas a la hora de diseñar sistemas de
seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 3
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema
de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se
puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza
respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central
para el diseño de un sistema de seguridad.

La respuesta a la segunda pregunta, “¿Por qué estás aquí?” –en otras palabras, qué haces en este punto de
acceso– puede quedar respondida de manera implícita una vez que se ha establecido la identidad de la
persona (“Es Alice Wilson, la especialista en cableado de la empresa; está trabajando con el cableado; déjela
pasar”), o es posible implementar una de varias vías para llegar a ella. Es posible combinar el “quién” con el
“por qué” de una persona, en la información almacenada en la tarjeta magnética de una persona, por ejemplo.
La identidad de una persona podría iniciar un proceso de recuperación de información de un documento de
computadora en el que se enumeren los accesos permitidos; o podrían existir distintos métodos de acceso para
diferentes sectores de la instalación, diseñados para permitir el acceso para diferentes fines. A veces, la única
pregunta es “¿Por qué estás aquí?”, y no importa demasiado “¿Quién eres?”, como en el caso de personal que
realiza reparaciones o empleados de limpieza.

Cómo combinar conocimientos y experiencia para encontrar la solución adecuada


Los gerentes de sistemas conocen el “quién y por qué” con relación a la seguridad de su instalación, pero es
posible que no dominen los detalles de las metodologías actuales o las técnicas para aplicarlas, ni tienen por
qué dominarlos. Conocen sus limitaciones presupuestarias así como los riesgos inherentes a varios tipos de
violaciones de la seguridad en sus instalaciones.

El consultor en sistemas de seguridad, por su parte, no conoce las especificidades de la instalación, pero sí
conoce las ventajas, las desventajas y los costos de las metodologías actuales. Además, tiene experiencia en
el diseño de otros sistemas de seguridad, por lo que puede esclarecer, refinar o simplificar los requisitos
relativos a “quién y por qué” haciendo las preguntas adecuadas.

Combinando los conocimientos y experiencia de ambos, es posible diseñar un sistema en el que exista
equilibrio entre requisitos de acceso, riesgo aceptable, métodos existentes y limitaciones presupuestarias.

Definición del problema


Áreas seguras: ¿Qué se debe proteger?
El primer paso en la elaboración de un plan de seguridad es justamente eso: dibujar un mapa de la instalación
física e identificar las áreas y puntos de acceso para las que deben existir diferentes reglas de acceso, o
niveles de seguridad.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 4
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Estas áreas pueden tener límites concéntricos:
Perímetro del establecimiento “Seguridad física” también puede
significar...
Perímetro del edificio
Área de computadoras La expresión Seguridad Física también
puede referirse a la protección contra
Salas de cómputo daños derivados de catástrofes (incendios,
inundaciones, terremotos, bombas) o del
Racks de equipos mal funcionamiento de los servicios
(interrupciones en el suministro eléctrico,
falla del sistema de HVAC).
O límites colindantes:
En este caso sólo se refiere a la protección
Áreas de visitas contra intrusos en el establecimiento.
Oficinas
Salas de servicios

Las áreas concéntricas pueden contar con métodos de acceso diferentes o cada vez más estrictos, que
proporcionen mayor protección. A esto se llama profundidad de la seguridad. En virtud de la profundidad de
la seguridad, un área interna es protegida al mismo tiempo por sus propios métodos de acceso y por los
aplicables a las áreas que la rodean. Además, toda violación a un área externa puede ser frenada en un área
interna mediante otra traba para el acceso.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 5
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Figura 1 – Mapa de seguridad – “Profundidad de la seguridad”

Oficinas Cámara de datos


Sala de
máquinas

Entregas y
Estacionamiento para empleados

Rack Entregas mantenimiento

Sala

Centro de datos

Áreas comunes
Edificio

Entrada para Entrada para


automóviles de empleados visitantes

Parque

Cerco

Estacionamiento para visitantes

"Profundidad de la seguridad"

Áreas concéntricas para = Punto de acceso


protección del centro de datos

Más oscuro = Más seguro

Seguridad por rack. En la capa más remota del esquema de profundidad de la seguridad –incluso más remota
que la de la propia sala de datos– se encuentra el rack. No es común usar cerraduras para racks (aún), pero si
se las emplea actúan como el último método de prevención de accesos no autorizados a los equipos clave.
Sería poco común que todas las personas que trabajan en una sala llena de racks necesiten acceder a todos
los racks; las cerraduras para racks pueden garantizar que sólo el personal que maneja los servidores tenga
acceso a ellos, que sólo el personal de telecomunicaciones tenga acceso a los equipos de telecomunicación,
etcétera. Las cerraduras administrables para racks que pueden configurarse en forma remota para admitir el

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 6
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
acceso sólo de ser necesario –de personas específicas en momentos específicos– reducen el riesgo de
accidentes, sabotaje o instalación no autorizada de equipos adicionales que podrían causar un incremento
nocivo en el consumo de energía y la temperatura del rack.

Seguridad de la infraestructura. Además de las áreas que contienen los equipos informáticos funcionales de
la instalación, es importante incluir en el mapa de seguridad las áreas con componentes de infraestructura
física dado que, en caso de verse afectadas, podrían generar tiempos de inactividad. Por ejemplo, podría
suceder que los equipos HVAC se apagaran accidental o intencionalmente, que las baterías de los
generadores fueran robadas o que la consola de administración del sistema fuera engañada para producir la
activación de los rociadores contra incendios.

Criterios de acceso: ¿Qué personas pueden acceder a qué áreas?


La autorización de acceso de una persona a un área segura puede basarse en diferentes cuestiones: Además
de las más frecuentes –identidad y motivo, las primeras dos que se mencionan más abajo–, pueden existir
categorías adicionales para las que debe contemplarse un abordaje especial, como la de “necesidad de
conocimiento”.

Identidad personal. Ciertas personas conocidas en la instalación necesitan acceder a áreas relacionadas con
su puesto. Por ejemplo, el director de seguridad tendrá acceso a la mayor parte de la instalación, pero no a los
datos de los clientes que allí se almacenan. El jefe de operaciones informáticas podría tener acceso a las salas
de cómputos y sistemas operativos, pero no a las salas de máquinas
donde se encuentran los equipos de alimentación y HVAC. El CEO de la
empresa podría tener acceso a las oficinas del director de seguridad y Parte por parte

del personal de sistemas así como a las áreas públicas, pero no a las No debe permitirse que los detalles
sobre las tecnologías de identificación
salas de cómputos ni de máquinas. obstaculicen la determinación inicial de
los requisitos de seguridad. Primero
deben definirse las áreas y los criterios
Motivo para estar allí. Un empleado de reparación de algún servicio, de acceso para la instalación, y luego
es necesario ocuparse del análisis de
independientemente de que se llame Joe Smith o Mary Jones, podría rentabilidad/riesgo, considerar las
posibles compensaciones, y decidir la
tener acceso sólo a las salas de máquinas y a las áreas públicas. El
mejor manera de implementar la
personal de limpieza, quizás integrado por diferentes personas cada día, tecnología.

podría tener acceso a las áreas comunes pero a ningún otro sector. Un
experto en switches de redes podría tener acceso sólo a los racks con equipos de conmutación, pero no a los
racks que albergan servidores o dispositivos de almacenamiento. En una instalación que trabaja con servidores
Web, el personal de mantenimiento de sistemas de un cliente podría tener acceso sólo a las “sala de acceso
para clientes” donde se encuentran las conexiones de su servidor personal que posibilitan la administración.

Necesidad de conocimiento. Es posible permitir el acceso de personas específicas a áreas muy delicadas
para fines específicos, es decir, si tienen una “necesidad de conocimiento” y sólo mientras esa necesidad
subsista.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 7
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Aplicación de la tecnología
Métodos de identificación: Confiabilidad vs. costo
Los métodos de identificación de personas pueden clasificarse en tres categorías generales, cada una de las
cuales ofrece mayor confiabilidad que la anterior, pero también exige el uso de equipos más costosos.

• Lo que la persona tiene

• Lo que la persona conoce

• La identidad de la persona

Lo que la persona tiene Mínima confiabilidad (puede compartirse o ser robado)


Lo que la persona tiene es algo que usa o lleva consigo, como una llave, tarjeta, o un objeto pequeño
(un dispositivo de seguridad) que puede llevarse puesto o en un llavero. Puede ser algo tan sencillo
como una anticuada llave metálica o tan sofisticado como una tarjeta que contenga un procesador
capaz de intercambiar información con una lectora (una tarjeta inteligente). Puede tratarse de una
tarjeta con una banda magnética con información sobre la persona (como las conocidas tarjetas de los
cajeros automáticos), una tarjeta o testigo con un transmisor o receptor que se comunique con la
lectora a una corta distancia (una tarjeta de proximidad o dispositivo de proximidad; Mobil
Speedpass® es un ejemplo de esto último).

Lo que la persona tiene es la forma de identificación menos confiable, dado que no existe garantía de
que el objeto se utilizado por la persona indicada; es posible compartirlo y también puede ser robado o
extraviarse y ser encontrado por otra persona.

Lo que la persona conoce Mayor confiabilidad (no puede ser robado, pero puede
compartirse o registrarse por escrito)
Lo que la persona conoce es una contraseña, un código o un procedimiento para hacer algo como abrir
una cerradura con combinación, realizar una verificación con una lectora de tarjetas o desbloquear el
teclado de una computadora. El uso de contraseñas o códigos plantea un dilema de seguridad: si es
fácil de recordar, probablemente sea fácil de adivinar; si es difícil de recordar, probablemente sea difícil
de adivinar, aunque también es mayor la posibilidad de que la persona la anote, lo cual reduciría el
nivel de seguridad.

Lo que la persona conoce es una categoría más confiable que Lo que la persona tiene, pero es verdad
que es posible compartir contraseñas y códigos, y si se los escribe pueden ser descubiertos por un
tercero.

La identidad de la persona Máxima confiabilidad (se basa en un atributo físico único y


propio de una persona)
La identidad de la persona implica la identificación mediante el reconocimiento de características físicas
únicas; esta es la forma natural en la que las personas se identifican entre sí con certeza casi absoluta.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 8
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Cuando se logra (o se intenta) la identificación por medios tecnológicos, se habla de Bioemetría. Las
técnicas de lectura biométrica se han desarrollado para una variedad de características humanas que
admiten el escrutinio y el análisis cuantitativo:

Huella digital Mano (forma de los dedos y grosor de la mano)


Iris (patrón de colores) Rostro (posición relativa de los ojos, nariz y
boca)
Retina (patrón de vasos sanguíneos) Letra manuscrita (dinámica de movimiento de la
lapicera)
Voz

«
Figura 2 – Lo que la persona tiene, Lo que la persona sabe, Identidad de la persona

PIN
ID # SSN #

Rasgos físicos

Contraseñas
y códigos PIN

Llaves, tarjetas y otros


dispositivos
Confiabilidad
(¿Es quien
dice ser?)

Lo que Lo que Identidad


la persona tiene la persona sabe de la persona

Los dispositivos biométricos suelen ser muy confiables, si se logra el reconocimiento; es decir, si el dispositivo
“cree” que ha reconocido a una persona, muy probablemente se trate de esa persona. El principal factor que
atenta contra la certeza en materia de biometría no es la existencia de errores en el reconocimiento positivo ni
los engaños por parte de impostores, sino la posibilidad de que no se logre reconocer a un usuario autorizado
(“falso rechazo”).

2004Power
2004 American American Power Conversion. Todos losreservados.
derechos reservados. Quedalaprohibida la utilización, reproducción, fotocopiado,
transmisión
Conversion.
o almacenamiento
Todos los derechos
en cualquier sistema
Queda prohibida
de recuperación
utilización, reproducción, fotocopiado, transmisión o 9
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta de cualquier en
publicación, tipotodo
de esta
o enpublicación,
parte, sin elen todo o en parte,
consentimiento sin eldel
escrito
consentimiento
titular del derecho de autor.escrito del titular del derecho de autor. www.apc.com
www.apc.com Rev 2004-1
Rev 2004-1
Combinación de métodos para aumentar el grado de confiabilidad
En un esquema de seguridad típico se emplean métodos que ofrecen
grados crecientes de confiabilidad –con costos también crecientes– a
medida que se avanza desde las áreas de más fácil acceso (las menos ¿Por qué es tan complicado?
delicadas) hacia las más remotas en la estructura de seguridad (las El motivo por el cual el diseño de
sistemas de seguridad parece tan
más delicadas). Por ejemplo, el acceso al edificio podría requerir una
complicado es el siguiente: No se cuenta
combinación de tarjetas con banda electrónica y códigos PIN; el acceso con tecnología para determinar con
absoluta certeza la identidad de una
a la sala de cómputos podría requerir el ingreso de un código en un persona de manera rápida, sencilla y
económica. Lo que existe es una
teclado y una lectura biométrica. La combinación de métodos en un variedad de métodos que ofrecen
punto de acceso aumenta la confiabilidad en ese punto; el empleo de diversos niveles de eficacia,
conveniencia y gasto, lo que da como
diferentes métodos para cada nivel aumenta en gran medida la resultado un difícil análisis de
rentabilidad/riesgo y la necesidad de
seguridad de los niveles más remotos, dado que cada uno se ve combinar tecnologías o implementar
protegido por sus propios métodos sumados a los de los niveles de perímetros de seguridad concéntricos
para contar con el respaldo necesario.
más fácil acceso a los que se debe ingresar antes.

Administración de sistemas de seguridad


Algunos dispositivos para control de acceso –como las lectoras de tarjetas y las lectoras biométricas– pueden
obtener datos de eventos de acceso, como la identidad de personas que pasan por un lugar y el horario de
paso. Si esos dispositivos admiten la integración en red, pueden proporcionar la información mencionada a un
sistema de administración remota para fines de monitoreo y registro de datos en una memoria (información
sobre quién entra y quién sale), control de dispositivos (configuración de una cerradura para admitir el acceso
de determinadas personas en determinados momentos) y emisión de alarmas (notificación sobre intentos
infructuosos reiterados o falla de dispositivos).

Dispositivos para control de acceso


Tarjetas y otros dispositivos pequeños: “Lo que la persona tiene”
En la actualidad se emplean diferentes tipos de tarjetas y otros dispositivos pequeños para el control de
acceso, desde los más simples hasta los más sofisticados, que ofrecen diversos grados de rendimiento o
dimensiones varias:

• Capacidad de reprogramación

• Resistencia a la falsificación

• Tipo de interacción con lectoras de tarjetas: deslizamiento, inserción, apoyo, acercamiento


(“proximidad”)

• Conveniencia: formato físico y modalidad de uso

• Volumen de datos que incluye

• Capacidad computacional

• Costo de tarjetas

• Costo de lectoras
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 10
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Independientemente del nivel de seguridad y confiabilidad que ofrece cada una de estos "objetos" físicos en
virtud de la tecnología que emplean, el grado de seguridad que proporcionan se ve limitado por el hecho de
que no existe garantía de que los emplee la persona indicada. Por eso, es frecuente combinarlos con otro u
otros métodos para confirmación de identidad, como el uso de contraseñas o incluso una lectura biométrica.

La tarjeta con banda magnética es el tipo de tarjeta más común; sólo tiene una simple banda magnética con
datos de identificación. Cuando se la desliza por una lectora, se lee y verifica la información en una base de
datos. Se trata de un sistema de bajo costo y conveniente; su desventaja es que es relativamente fácil duplicar
las tarjetas o leer la información almacenada en ellas.

La tarjeta de ferrita de bario (también llamada “tarjeta de puntos magnéticos”) es similar a la de banda
magnética, pero ofrece un mayor nivel de seguridad sin un incremento significativo en el costo. Contiene una
fina película de material magnético con puntos circulares que forman un patrón. La tarjeta no se explora ni se
desliza, sino que se apoya sobre la lectora.

La tarjeta Wiegand es una variante de la tarjeta con banda magnética. La tarjeta contiene una serie de cables
con un tratamiento especial y una firma magnética única. Cuando se desliza la tarjeta por la lectora, una bobina
sensora detecta la firma y la convierte en una cadena de bits. La ventaja del complejo diseño de esta tarjeta es
que las tarjetas no pueden duplicarse; la desventaja es que tampoco pueden reprogramarse. En el caso de
esta tecnología, no es necesario que la tarjeta esté en contacto directo con la lectora; así, es posible
encapsular el cabezal de la lectora, lo que permite su instalación a la intemperie. A diferencia de las lectoras de
tarjetas de proximidad y las de tarjetas con banda magnética, las lectoras Wiegand no se ven afectadas por la
interferencia radioeléctrica (RFI) ni los campos electromagnéticos (EMF). La solidez de las lectoras combinada
con la dificultad de duplicación de las tarjetas hace que el método Wiegand sea sumamente seguro (con los
límites de cualquier método basado en “lo que la persona tiene”), pero también más costoso.

La tarjeta con código de barras incluye un código de barras, que se lee al deslizar la tarjeta por la lectora. Se
trata de un sistema muy económico, pero fácil de engañar; con una fotocopiadora cualquiera es posible
duplicar un código de barras con la suficiente definición para engañar a la lectora de código de barras. Las
tarjetas con código de barras son útiles si los requisitos de seguridad son mínimos, y en especial cuando se
necesitan numerosas lectoras en toda la instalación, o cuando el volumen de tráfico que pasa por determinado
punto de acceso es muy elevado. Más que un sistema de seguridad, es un método de bajo costo para
monitoreo de acceso. (Se ha dicho que el sistema de control de acceso mediante código de barras sólo sirve
para “impedir el acceso de las personas honestas”).

La tarjeta de sombra infrarroja es un poco mejor que el precario sistema de tarjetas con código de barras,
dado que el código de barras se encuentra entre capas de PVC. La lectora emite un rayo de luz infrarroja que
atraviesa la tarjeta, y los sensores que se encuentran al otro lado leen la sombra del código de barras.

La tarjeta de proximidad (a veces llamada “tarjeta Prox”) es más conveniente que las tarjetas que deben
deslizarse por la lectora o entrar en contacto con ella. Como su nombre lo indica, sólo es necesario que exista

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 11
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
“proximidad" entre la tarjeta y la lectora. Para ello, se emplea la tecnología RFID (identificación por
radiofrecuencia), en virtud de la cual la tarjeta recibe energía del campo electromagnético de la lectora de
tarjetas. El diseño más popular funciona a una distancia de alrededor de 10 cm (4 pulgadas) de la lectora; otro
diseño –llamado tarjeta de cercanía– admite hasta 1 metro (3 pies) de distancia.

La tarjeta inteligente, el desarrollo más reciente en el campo de tarjetas para control de acceso, se está
convirtiendo rápidamente en la opción preferida para las nuevas instalaciones. Se trata de una tarjeta con un
circuito integrado de silicio para almacenamiento o procesamiento de datos incorporados. Los datos se
intercambian con la lectora ya sea mediante el contacto entre el circuito integrado y la lectora (tarjeta inteligente
con contacto) o mediante la interacción con la lectora a cierta distancia, gracias a la misma tecnología que
emplean las tarjetas de proximidad y de cercanía (tarjeta inteligente sin contacto o de proximidad). No es
necesario que el circuito integrado, de alrededor de media pulgada (1,3 cm) de diámetro, se encuentre en una
tarjeta; puede estar incorporado en un documento de identidad con fotografía o en un llavero, o llevarse como
distintivo o alhaja (como en el caso del iButton®). El término genérico en inglés para los objetos que incluyen
un circuito integrado como el descrito es smart media (dispositivo inteligente).

Las tarjetas inteligentes ofrecen gran flexibilidad para el control de acceso. Por ejemplo, es posible incluir el
circuito integrado en tipos de tarjetas más antiguos con fines de actualización e integración con sistemas
existentes; también puede almacenarse en el circuito integrado la lectura de la huella digital o iris del portador
de la tarjeta para que la lectora realice una verificación biométrica; así se pasa del modelo de identificación en
virtud de “lo que la persona tiene” al que responde a “la identidad de la persona”. Las tarjetas inteligentes sin
contacto que admiten distancias “cercanas” ofrecen prácticamente el máximo de conveniencia al usuario: sólo
se requiere una transacción de medio segundo sin necesidad de extraer la tarjeta de la billetera en ningún
momento.

Cerraduras de teclado y de combinación: “Lo que la persona conoce”


Como método de control de acceso, está muy difundido el uso de cerraduras de teclado y de combinación.
Son confiables y muy sencillas de utilizar, pero la seguridad que brindan es limitada ya que toda contraseña
puede divulgarse o adivinarse. Presentan un teclado similar al de los teléfonos, donde los usuarios ingresan un
código; si este código es único y exclusivo para cada usuario, se llama código de acceso personal (PAC) o
número de identificación personal (PIN). En general las cerraduras de teclado aceptan varios códigos, uno por
cada usuario; las cerraduras de combinación suelen referirse a un dispositivo que admite un solo código, que
usan todas las personas.

Es posible elevar el nivel de seguridad de las cerraduras de teclado y de combinación cambiando los códigos
en forma periódica, pero se necesitará un sistema para informar a los usuarios y difundir los nuevos códigos. A
las cerraduras de combinación que no se les cambia el código, deberá cambiárseles el teclado en forma
periódica si el desgaste de las teclas revela un patrón evidente. Al igual que las tarjetas de acceso, la seguridad
del teclado puede potenciarse con el agregado de una lectura biométrica para confirmar la identidad del
usuario.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 12
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Biometría: “La identidad de la persona”
La tecnología biométrica se desarrolla rápidamente, con resultados
¿Por qué no usar solo una lectura
cada vez mejores y más económicos. La verificación biométrica
biométrica?
asequible y de alta confiabilidad –en especial en materia de
P: Si en un punto de acceso se utilizan
reconocimiento de huellas digitales– está ingresando al ámbito de las tarjetas, PIN y una lectura biométrica, ¿por
soluciones de seguridad. En la actualidad muchos distribuidores qué no se usa solo la identificación
biométrica ya que la biometría es tan
ofrecen una amplia gama de dispositivos biométricos que, al confiable?
R: Porque (1) el tiempo de procesamiento
combinarse con los métodos tradicionales de “lo que la persona tiene” de la identificación biométrica puede ser
inaceptable si debe buscarse en una gran
y “lo que la persona conoce”, pueden complementar las medidas de
base de datos con lecturas de usuarios, en
seguridad existentes para constituir la mejor práctica en cuanto a vez de comparar con la lectura de un solo
usuario, y (2) el riesgo de un falso rechazo o
control de acceso. una falsa aceptación biométrica puede
reducirse si se compara con un solo usuario
de la base de datos.
La identificación biométrica se suele usar no para reconocer
Si bien es prácticamente imposible falsificar
identidades buscando una coincidencia con algún registro en una los rasgos biométricos, aun persiste el
riesgo de que la tecnología arroje
base de datos de usuarios, sino para verificar identidades que primero coincidencias incorrectas.
se establecen por un método de “lo que la persona tiene” o “lo que la
persona conoce”. Por ejemplo, primero se usa una tarjeta o un código PIN y luego una lectora de huellas
digitales verifica el resultado. Si la tecnología biométrica alcanza un mejor nivel de rendimiento y confiabilidad,
podría llegar a utilizarse como un método independiente para reconocer identidades y así se eliminaría la
necesidad de llevar una tarjeta o recordar una contraseña.

En la identificación biométrica, existen dos tipos de fallas:

Falso rechazo: No se logra reconocer a un usuario legítimo. Si bien podría argumentarse que
así se lograría mantener el área protegida ultrasegura, es una frustración intolerable para los
usuarios legítimos a los que se les niega el acceso porque la lectora no los reconoció.

Falsa aceptación: Reconocimiento erróneo, ya sea por confundir un usuario con otro o por
aceptar a un impostor como usuario legítimo.
Figura 3 – Lectora de mano
Es posible ajustar las tasas de fallas cambiando el umbral (“el porcentaje
aceptable de coincidencia”) para determinar una coincidencia pero, al disminuir
una tasa de falla, aumenta la otra.

Los factores para tener en cuenta al seleccionar un método de identificación


biométrica son el costo de los equipos, las tasas de fallas (tanto la de falso
rechazo como la de falsa aceptación) y la aceptación del usuario, es decir, lo
intrusivo, incómodo o incluso peligroso que el procedimiento resulta para el
usuario. Por ejemplo, los escáneres de retina suelen tener poca aceptación por parte de los usuarios porque el
ojo tiene que ubicarse a 1 o 2 pulgadas (entre 2,5 y 5 cm) del escáner y recibir una luz LED directa.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 13
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Otros elementos de los sistemas de seguridad
El diseño de los sistemas de seguridad se centra en dispositivos que identifican y examinan a las personas en
los puntos de acceso –“control de acceso”–, que es lo único que se necesitaría si hubiera un 100% de
confiabilidad en la identificación, total confianza en las intenciones de las personas admitidas y la perfección
física de paredes, puertas, ventanas, cerraduras y techos inviolables. Para cubrir las inevitables deficiencias
por fallas o sabotaje, los sistemas de seguridad tienden a incorporar métodos adicionales de protección,
monitoreo y recuperación.

Diseño de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad física puede encararse desde
la base incorporando características arquitectónicas y de construcción que desalienten o frustren los intentos
de intrusión. Los factores de seguridad que se tienen en cuenta respecto de la estructura y la disposición de un
edificio suelen relacionarse con las posibles vías de entrada y escape, el acceso a elementos de la
infraestructura crítica, como el cableado o los sistemas HVAC, y los lugares donde podrían esconderse los
intrusos. Si desea ver una lista de estos factores de diseño, consulte el apéndice de este informe.

Encubrimiento voluntario o involuntario: Uso de cámaras esclusas


Una vulnerabilidad habitual y frustrante en los sistemas de control de acceso que de otro modo serían seguros
puede ser la capacidad de que una persona no autorizada atraviese un punto de control detrás de una persona
autorizada (se denomina encubrimiento voluntario cuando la persona autorizada es cómplice –por ejemplo,
sostiene la puerta– o encubrimiento involuntario si la persona no autorizada se escabulle sin ser detectada).
La solución tradicional consiste en utilizar una construcción hermética llamada cámara esclusa (en inglés,
mantrap), con espacio para una sola persona en las puertas de entrada y salida. Estos compartimientos
pueden diseñarse con control de acceso tanto para la entrada como la salida o solo para la salida, en cuyo
caso un intento fallido de salir del recinto provoca que se cierre la puerta de entrada y se emita una alerta que
indique la retención de un intruso. Es posible agregar un piso detector de pisadas para confirmar que pase solo
una persona.

Para resolver este problema, una tecnología nueva se vale de una cámara en altura que realiza un rastreo e
identificación ópticos de las personas a medida que pasan, y emite una alerta si detecta el ingreso de más de
una persona por cada autorización de entrada.

Vigilancia con cámaras


Las cámaras fotográficas pueden utilizarse para tareas tales como registrar las placas de los vehículos que
ingresan en puntos de acceso vehicular, o pueden usarse en conjunto con sensores de pisadas para registrar
el movimiento de las personas en lugares críticos.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 14
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Las cámaras de circuitos cerrados de televisión (CCTV) –ocultas o visibles– pueden usarse para monitoreo
interno o externo, disuasión y revisión posterior de incidentes. Pueden obtenerse diversos tipos de imágenes:
fijas, giratorias o controladas en forma remota. Algunos factores para tener en cuenta al instalar cámaras:

• ¿Es importante que se pueda identificar fácilmente a la persona que está frente a la cámara?

• ¿Solo se necesita determinar la sala está ocupada?

• ¿Debe vigilarse si se retira algún bien del lugar?

• ¿La única función de la cámara es como elemento de disuasión?

Si se graban las señales del CCTV, deben implementarse procedimientos para ocuparse de los siguientes
temas:

• ¿Cómo se clasificarán y catalogarán las cintas para facilitar la recuperación?

• ¿Las cintas se almacenarán en el establecimiento o fuera de él?

• ¿Quién tendrá acceso a las cintas?

• ¿Cuál es el procedimiento de acceso a las cintas?

• ¿Por cuánto tiempo se conservarán las cintas antes de destruirlas?

Se está desarrollando una nueva tecnología que automatizaría una tarea que suelen realizar los guardias de
seguridad –observar los monitores de TV– mediante programas de software que detectarían los cambios (el
movimiento) en la imagen en pantalla.

Guardias de seguridad
A pesar de todos los avances tecnológicos en el campo de la seguridad física, los expertos concuerdan en que
la necesidad de contar con un buen personal de seguridad encabeza la lista de métodos para respaldar y
brindar apoyo al control de acceso. Los guardias brindan una capacidad de vigilancia con todos los sentidos
humanos, además de que pueden reaccionar con movilidad e inteligencia ante eventos sospechosos, inusuales
o catastróficos.

La IFPO (International Foundation for Protection Officers) es una organización sin fines de lucro fundada para
brindar capacitación y certificación estandarizada al personal de seguridad. Ha publicado el manual Security
Supervisor Training Manual, que sirve de guía de consulta para el personal de seguridad y los empleadores.

Sensores y alarmas
Todos conocemos los tradicionales sistemas de alarma para hogares y edificios: sensores de movimiento, de
calor, de contacto (a puerta cerrada) y similares. Los sistemas de alarma para centros de datos pueden usar
otros tipos de sensores, como las barreras de rayos láser, sensores de pisadas, sensores táctiles, sensores de
vibración. Los centros de datos también pueden tener algunas áreas en las que se prefiera una alarma
silenciosa en vez de una alarma sonora, para poder atrapar “in fraganti” a los intrusos.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 15
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Si los sensores admiten la integración en red, pueden monitorearse y controlarse en forma remota con un
sistema de administración, que también podría incluir datos de movimiento del personal registrados por los
dispositivos de control de acceso (consulte la sección Administración de sistemas de seguridad, más
arriba).

Visitas
Todo diseño de sistemas de seguridad debe contemplar el tratamiento de visitas. Las soluciones típicas
consisten en emitir credenciales o tarjetas temporales para zonas de bajo nivel de seguridad y exigir que se
escolte a la visita en áreas de alto nivel de seguridad. Si se cuenta con cámaras esclusas (para prevenir el
paso de dos personas con una sola autorización en un punto de acceso), debería existir un modo de anulación
temporaria o de emisión de credenciales para visitantes para permitirle el paso a la visita.

El elemento humano
La tecnología no puede hacer todo el trabajo por sí sola, en especial cuando deseamos que realice una tarea
inherente al ser humano: evaluar la identidad y las intenciones de las personas. Si bien las personas son una
parte significativa del problema de seguridad, también son parte de la solución: las habilidades y falibilidades de
las personas hacen que sean no solo el eslabón más débil, sino también el respaldo más firme.

Las personas: El eslabón más débil


Además de los errores y accidentes, existe un riesgo inherente en la propensión humana hacia la amabilidad y
la confianza. Una persona conocida que ingresa a las instalaciones podría ser un empleado descontento o un
renegado; la tentación de flexibilizar las reglas u omitir los procedimientos con una persona conocida podría
tener consecuencias desastrosas; una de las categorías significativas en las violaciones de la seguridad es el
“delito interno”. Sorprendentemente, incluso los extraños pueden lograr traspasar la seguridad: la habilidad de
un extraño inteligente para obtener acceso mediante la astucia y el engaño está tan bien documentada que
hasta tiene un nombre: ingeniería social. Cualquier persona que trabaje en un área susceptible de daño debe
estar bien capacitada en protocolos operativos y de seguridad y, además, en la resistencia a las creativas
técnicas de ingeniería social.

Las personas: El respaldo más firme


La protección contra violaciones de la seguridad suele consistir en el reconocimiento y la interpretación de
factores inesperados, competencia en la que la tecnología no tiene comparación con el nivel de alerta de las
personas. Si se le agrega una férrea resistencia a la manipulación y a los atajos, la presencia humana puede
ser un complemento invalorable para la tecnología.

Además de un personal alerta, el incomparable valor de los ojos, los oídos, la mente y la movilidad humana
también habilita a las personas para ser elementos dedicados de un plan de seguridad: el tradicional guardia de

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 16
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
seguridad. La presencia de guardias en los puntos de acceso y recorriendo el edificio por dentro y por fuera, si
bien tienen su costo, pueden preservar la integridad cuando se produce una falla o se vulnera la seguridad
tecnológica. La rápida reacción de un guardia atento cuando “algo no anda bien” puede ser la última defensa
contra una violación de la seguridad potencialmente catastrófica.

Al proteger contra daños accidentales y deliberados, el aporte humano es el mismo: vigilancia continua y
riguroso respeto de los protocolos. Una vez eliminados todos los empleados menos aquellos que son
esenciales para el funcionamiento de las instalaciones, el personal restante –bien capacitado y acatando
prácticas y procedimientos bien diseñados– es la última barrera de protección de un sistema de seguridad
eficaz.

Elección de la solución correcta: Tolerancia a los


riesgos vs. costo
El sistema de seguridad adecuado es un punto intermedio "conjeturado" que equilibra el riesgo y el potencial de
daño de que haya gente en el lugar equivocado con el gasto y la molestia que implican medidas de seguridad
que no les permitan entrar.

Costo potencial de una violación de la seguridad


Si bien cada centro de datos tiene sus propias características y potencial de pérdida, la mayoría presentará
cuestiones para tener en cuenta encuadradas en alguna de estas categorías generales:

Pérdida física: Daño a las salas o a los equipos por accidentes, sabotaje o directamente robo.

Pérdida de productividad de los equipos de IT: Desvío del personal de sus obligaciones principales mientras
se reparan o reemplazan los equipos, se reconstruyen los datos o se resuelven los problemas de los
sistemas.

Pérdida de productividad empresarial: Interrupción de la actividad comercial por tiempo de inactividad de los
sistemas.

Pérdida de información: Pérdida, daño o robo de datos.

Pérdida de reputación y lealtad del cliente: Consecuencias de violaciones de la seguridad graves o


reiteradas: pérdida de actividad comercial, baja en las acciones, demandas.

Factores para tener en cuenta en el diseño de un sistema de seguridad


El diseño de un sistema de seguridad puede resultar una ecuación complicada con muchas variables. Si bien
las estrategias específicas del diseño de un sistema de seguridad están más allá del alcance de este informe,
es probable que cualquier diseño contemple estos aspectos:

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 17
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Costo de los equipos: Las restricciones de presupuesto suelen limitar el uso extensivo de equipos de
identificación de alta confiabilidad. El enfoque habitual consiste en implementar una gama de técnicas
apropiadas para varios niveles de seguridad.

Combinación de tecnologías: Es posible aumentar la confiabilidad de la


No todo se soluciona con
identificación en cualquier nivel, combinando tecnologías de bajo costo de
dinero
modo que el nivel más remoto tenga la protección combinada de los
perímetros concéntricos de más fácil acceso que los rodean. Incluso si el gasto no fuera un
problema, cubrir las instalaciones
con el mayor nivel de seguridad, en
Aceptación de los usuarios: (El factor “molestia”). La facilidad de uso y la la mayoría de los casos, sería
confiabilidad de la identificación son aspectos importantes para prevenir inaceptable por intrusivo e
incómodo. Cada área que requiere
que los sistemas se conviertan en una fuente de frustración y una protección debe analizarse de
tentación de alterar el sistema. manera realista para evaluar las
necesidades de seguridad en
función de lo que contiene y quién
Escalabilidad: ¿Se puede aumentar la implementación del diseño según debe ingresar.
aumenten las necesidades, los fondos y la confianza en la tecnología?

Retrocompatibilidad: ¿El nuevo diseño es compatible con los elementos de un sistema anterior ya
implementado? La utilización de la totalidad o parte de un sistema existente reduce el costo de
implementación.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, 18
transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el
consentimiento escrito del titular del derecho de autor. www.apc.com
Rev 2004-1
Figura 4 – Equilibrio entre la posible pérdida y el costo real de seguridad

Pérdida por daño o robo Costo inicial de


equipos de
seguridad
Pérdida o daño de
datos Mantenimiento de
equipos de
Daño a la reputación seguridad
o a la lealtad del
cliente
Pérdida de Incomodidad cotidiana de
productividad protocolos de seguridad
durante inactividad

POSIBLE PÉRDIDA COSTO REAL


por la presencia de de mantener a las personas
personas en el lugar fuera de los espacios que no
equivocado les corresponden

Conclusión
Con la proliferación de los centros de datos y los sitios Web con servicio de hosting, la necesidad de la
seguridad física en las instalaciones tiene la misma magnitud que la ciberseguridad de las redes. Los intrusos
que falsean sus identidades o intenciones pueden provocar grandes daños, desde la inhabilitación física de
equipos críticos hasta un ataque de software a un teclado sin protección. Incluso los errores habituales de
empleados bien intencionados representan una amenaza cotidiana para las operaciones y pueden reducirse al
mínimo restringiendo el acceso al personal esencial únicamente.

Ya existen tecnologías, y son cada vez más económicas, para implementar una amplia gama de soluciones
basadas en principios de identificación de lo que la persona tiene, lo que la persona conoce y la identidad
de la persona. Al combinar una evaluación de tolerancia a los riesgos con un análisis de los requisitos de
acceso y las tecnologías disponibles, es posible diseñar un sistema de seguridad eficaz para brindar un
equilibrio razonable entre protección y costo.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 19
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Acerca de la autora
Suzanne Niles es autora de Informes internos para el Centro de Diseño de Ingeniería de APC, en Billerica,
Massachusetts. Estudió matemática en el Wellesley College, antes de obtener el título de Bachelor en Ciencias
Informáticas en el MIT, con una tesis sobre reconocimiento de caracteres manuscritos. Desde hace más de 25
años, realiza tareas de documentación y formación de diversas audiencias utilizando diferentes medios, desde
manuales de software hasta fotografías y canciones para niños. Antes de incorporarse a APC en 2004, se
desempeñó como editora de libros para The Village Group, donde editó el nuevo libro de Wes Kussmaul, Quiet
Enjoyment, acerca de la seguridad y la identidad en la era de Internet.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 20
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Apéndice
Factores de seguridad para tener en cuenta en el diseño de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad física puede encararse desde
la base incorporando características arquitectónicas y de construcción que desalienten o frustren los intentos
de intrusión. Los factores de seguridad en la estructura y la disposición de un edificio suelen relacionarse con
las posibles vías de entrada y escape, el acceso a elementos de la infraestructura crítica, como el cableado o
los sistemas HVAC, y los lugares donde los intrusos podrían esconderse.

Si desea informarse sobre factores de seguridad al elegir sitios para instalaciones, consulte el Informe interno
Nº 81 de APC, “Elección de emplazamientos para instalaciones de misión crítica”.

• Ubique la puerta del centro de datos de modo que pase cerca de ella únicamente el tránsito que debe
dirigirse al centro de datos.

• Utilice puertas y marcos de acero, con puertas macizas en vez de huecas. Asegúrese de que no puedan
extraerse las bisagras desde el exterior.

• Las paredes del centro de datos deben ser de materiales más fuertes que las típicas placas de yeso que
se utilizan para las paredes interiores. Los sensores pueden colocarse empotrados en las paredes para
detectar cualquier alteración.

• La sala en la que se ubica el centro de datos no debe colindar con ninguna pared externa.

• Cualquier puesto de seguridad o cámara dentro del centro de datos debe tener una visual amplia y
despejada.

• Use barreras que obstruyan la vista de las entradas y otras áreas que se desee proteger para que no se
vean desde el exterior. Así se evita la inspección visual de gente que desee estudiar la disposición o las
medidas de seguridad del edificio.

• Tenga en cuenta la ubicación de los ductos de ventilación, las escotillas de servicio, los respiraderos, los
elevadores de servicio y otras posibles aberturas que pudieran utilizarse para obtener acceso. Deben
instalarse rejillas a prueba de manipulación en toda abertura de ese tipo que supere las 12 pulgadas (30
cm) de ancho, para evitar el ingreso de seres humanos.

• Evite crear espacios que puedan usarse para ocultar personas u objetos. Por ejemplo, el espacio que se
halla debajo del piso elevado podría utilizarse como escondite. Asegúrese de que los posibles
escondites cuenten con protección y no se perciban fácilmente en un recorrido por las instalaciones.

• Instale cerraduras y alarmas para puertas en todos los puntos de acceso desde los techos, de modo que
se advierta de inmediato al personal de seguridad en caso de un intento de ingreso. Siempre que sea
posible, evite puntos de entrada en el techo.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 21
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
• Esté al tanto de todo cableado, tubería, sistema de HVAC, etc., y protéjalos adecuadamente. Si quedan
descubiertos o desprotegidos, estos componentes de la infraestructura pueden utilizarse para sabotear
las instalaciones sin tener que anular las medidas de seguridad.

• Elimine el acceso a las extensiones internas de cableado, tuberías y ductos de ventilación dentro de las
instalaciones. Un centro de datos puede contar con una protección rigurosa pero, si una persona que
pasa por un corredor puede tener acceso a una extensión de cableado eléctrico o de datos, el centro de
datos está en peligro.

• Tenga en cuenta la ubicación del centro de datos dentro del edificio al actualizar instalaciones existentes
o construir un centro de datos nuevo en una estructura existente. Evite puntos vulnerables o riesgos
provocados por las personas. Por ejemplo, evite ubicar el centro de datos debajo de o colindante con
instalaciones de cocina, áreas de manufactura con maquinaria de gran volumen, estacionamientos o
cualquier área con tránsito frecuente o acceso de vehículos. Cualquier incidente, un incendio en la
cocina, un coche bomba o un accidente de tránsito, pueden representar una amenaza.

• Proteja el puesto central de monitoreo de seguridad con vidrios a prueba de balas.

• Si el edificio aloja exclusivamente al centro de datos, no coloque ninguna identificación externa en las
instalaciones. No use señales descriptivas, como el nombre o el logotipo de la empresa, que implicaría
que allí se ubica un centro de datos.

• Use bolardos de concreto u otro medio de obstrucción para evitar que algún vehículo no deseado se
acerque más allá de una determinada distancia del edificio.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 22
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Glosario
En este glosario se definen los términos que aparecen en negrita en el texto.

administrable
Que se puede monitorear y controlar en forma remota. Los dispositivos administrables para control de acceso
pueden comunicarse con un sistema de administración remota para fines de monitoreo (quién entra y quién
sale, y cuándo), control (configurar el dispositivo para permitir el ingreso de ciertas personas en determinados
momentos) y emisión de alarma (notificación de fallas de los dispositivos y repetidos intentos infructuosos de
ingreso).

administración
Comunicación automatizada con dispositivos remotos para lograr funcionalidades de monitoreo, control y
emisión de alarma. Tradicionalmente llamada “automatización del edificio” o “automatización doméstica”, la
nueva acepción del término administración se refiere a la comunicación basada en la red con todos los
elementos de un centro de datos, incluidos los equipos informáticos en sí (servidores, dispositivos de
almacenamiento, telecomunicaciones y dispositivos de red) y la infraestructura física (energía, enfriamiento,
protección contra incendios y seguridad).

biometría
Proceso que establece la identidad personal mediante una tecnología que mide un rasgo físico o de conducta,
por ejemplo, una huella digital.

cámara esclusa
Construcción de tipo compartimiento hermético con puertas de entrada y salida seguras, con espacio para una
sola persona entre las puertas. Es una solución para las vulnerabilidades de seguridad denominadas
encubrimiento voluntario o encubrimiento involuntario, por las cuales una persona no autorizada atraviesa
libremente un punto de control de seguridad cuando se abre la puerta a una persona autorizada.

cerradura biométrica
Cerradura controlada por un escáner biométrico.

cerradura con combinación


Cerradura que se abre al digitar un código en un teclado.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 23
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
cerradura de dígitos
Cerradura que se abre presionando botones en una secuencia específica. Se diferencia de una cerradura con
combinación en que suele contar con solo 4 o 5 botones y cada botón puede presionarse una sola vez. La
cerradura de dígitos, con botones metálicos, fue la precursora mecánica de las actuales cerraduras con
combinación con teclado similar al de los teléfonos.

control de acceso
Control del ingreso de personas a edificios, salas y racks, y control del uso de equipos y teclados, por medio de
dispositivos automatizados que pueden leer información almacenada en un objeto, por ejemplo, una tarjeta (lo
que la persona tiene), recibir un código o una contraseña (lo que la persona conoce) o reconocer un rasgo
físico mediante un análisis biométrico (la identidad de la persona).

disponibilidad
Predicción calculada del porcentaje de “tiempo de actividad” de una red. En instalaciones de misión crítica, la
meta es “cinco nueves”, o 99,999% –menos de 5 minutos de tiempo de inactividad por año–.

dispositivo de seguridad (token)


Objeto pequeño con un microchip que almacena los datos de identificación personal del usuario. El dispositivo
de seguridad se apoya sobre una lectora o simplemente se coloca dentro del radio de lectura si cuenta con
capacidad RFID.

encubrimiento involuntario
Vulnerabilidad de la seguridad que se produce cuando una persona no autorizada pasa inadvertida por un
punto de control, siguiendo a un usuario autorizado que atraviesa una puerta. (Es similar al encubrimiento
voluntario, en el que la persona autorizada actúa como cómplice y mantiene la puerta abierta).

encubrimiento voluntario
Vulnerabilidad de la seguridad que se produce cuando una persona autorizada, habiendo abierto una puerta
mediante credenciales legítimas, mantiene la puerta abierta para que ingrese una persona no autorizada sin
credenciales en un punto de control. (Es similar al encubrimiento involuntario, en el que una persona no
autorizada se escabulle detrás de un usuario autorizado sin que la detecten).

escaneo de iris
Técnica de identificación biométrica que explora el patrón de colores en el iris.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 24
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
falsa aceptación
En identificación biométrica, el resultado erróneo de identificar a alguien que no está en la base de datos de
personas conocidas. Se trata de una de las dos maneras en que puede fallar la identificación biométrica; la otra
es el falso rechazo.

falso rechazo
En identificación biométrica, el resultado erróneo de no identificar a una persona conocida. Se trata de una de
las dos maneras en que puede fallar la identificación biométrica; la otra es la falsa aceptación.

FAR Siglas en inglés de tasa de falsa aceptación. Para un dispositivo biométrico, el porcentaje de lecturas que
constituyen una falsa aceptación.

FRR Siglas en inglés de tasa de falso rechazo. Para un dispositivo biométrico, el porcentaje de lecturas que
constituyen un falso rechazo.

geometría facial
Uno de los rasgos físicos que puede medirse con la tecnología biométrica: la posición relativa de los ojos, la
nariz y la boca en el rostro.

iButton®
Microchip similar a los que se utilizan en las tarjetas inteligentes, pero alojado en un botón redondo de acero
inoxidable de aproximadamente media pulgada (1,3 cm) de diámetro, que puede colocarse en un llavero o
usarse como alhaja. Estos dispositivos son extremadamente resistentes, pero (desde mayo de 2004) ya no
cuentan con tecnología RFID para uso sin contacto.

IFPO
International Foundation for Protection Officers. Organización sin fines de lucro fundada para brindar
capacitación y certificación estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor
Training Manual, que sirve de guía de consulta para el personal de seguridad y los empleadores.

Infraestructura física para redes críticas: ver NCPI

ingeniería social
Uso de la astucia y el engaño para lograr que se flexibilicen los procedimientos de seguridad, por ejemplo,
revelar contraseñas, prestar las llaves o abrir la puerta.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 25
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
la identidad de la persona
En control de acceso, cualquier método de identificación que utilice un rasgo biológico o de conducta
exclusivo de un usuario. Es la categoría de identificación más segura dado que es muy difícil falsificar un rasgo,
pero no es 100% confiable debido al riesgo de error en la lectura o la interpretación. Este tipo de identificación
también se denomina biometría.

lectura de manos
Técnica de identificación biométrica que mide la geometría tridimensional de las manos: la forma de los dedos
y el grosor de la mano.

lectura de retina
Técnica de identificación biométrica que explora el patrón de los vasos sanguíneos en la retina.

lo que la persona conoce


En control de acceso, cualquier método de identificación que se base en algo que el usuario conoce, como un
código numérico o una contraseña. Es más seguro que el método de lo que la persona tiene, pero aun así
puede transmitirse a otra persona o ser descubierto por otro si se lo anota.

lo que la persona tiene


En control de acceso, cualquier método de identificación que se valga de un objeto que tenga el usuario,
como una tarjeta o un dispositivo de seguridad. Es la categoría de identificación menos segura porque no
existe garantía de que el objeto es utilizado por la persona indicada.

NCPI
Siglas en inglés de Infraestructura física para redes críticas. Elementos de la infraestructura física de un centro
de datos (a diferencia de la infraestructura de IT, como los routers y los dispositivos de almacenamiento) que
contribuyen directamente a la disponibilidad y aseguran un funcionamiento ininterrumpido. La NCPI incluye
energía, enfriamiento, extinción de incendios y seguridad física.

necesidad de conocimiento
Nivel de seguridad muy elevado, con acceso limitado a las personas con una necesidad específica e inmediata
de ingresar al área protegida (para acceder a determinados datos, por ejemplo), con acceso permitido solo
durante el lapso que exista la necesidad.

niveles de seguridad
Rango de protección de seguridad, desde el grado más bajo hasta el grado más alto, que proporcionan los
perímetros concéntricos: el nivel menos seguro en el perímetro de más fácil acceso (como la entrada al edificio)
y el más seguro en el perímetro más remoto (como el acceso a un rack).

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 26
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
PAC
Sigla en inglés de código de acceso personal. Otro nombre para el código PIN (número de identificación
personal), código o contraseña que identifica a un usuario en un punto de acceso.

plantilla
En biometría, transformación computarizada de una lectura que aunque es exclusiva del usuario, ocupa
mucho menos espacio de almacenamiento. Es la plantilla y no la lectura original lo que se almacena en la base
de datos de usuarios o en el circuito integrado de una tarjeta inteligente, para compararla con la lectura en
vivo que se toma en un punto de acceso.

profundidad de la seguridad
Perímetros de seguridad concéntricos que cuentan con métodos de acceso diferentes o cada vez más
estrictos. Un área interna es protegida al mismo tiempo por sus propios métodos de acceso y por los aplicables
a las áreas que la rodean.

prueba de voz
En biometría, representación digital de la voz de un usuario que se utiliza para compararla con la voz en vivo
de ese usuario en un punto de acceso.

punto de acceso
Lugar en el perímetro de un área segura donde se ubica una puerta y algún tipo de método de control de
acceso para examinar a los usuarios que intentan ingresar al área.

RFID
Sigla en inglés de identificación por radiofrecuencia. Estándar de comunicación entre tarjeta y lectora sin que
medie contacto físico entre ellas. La tecnología RFID posibilita el funcionamiento de las tarjetas de
proximidad, las tarjetas de cercanía y las tarjetas inteligentes sin contacto. El circuito integrado RFID se
alimenta con un campo electromagnético que emite la lectora; por eso, no necesita baterías.

seguridad física
Protección de las instalaciones físicas contra sabotaje o accidentes provocados por la presencia de personas
no autorizadas o mal intencionadas. Los sistemas de seguridad física siempre incluyen dispositivos de control
de acceso para la revisación automatizada en puntos de acceso, más un sistema de alarma con sensores.
Entre los métodos de protección adicional, pueden encontrarse la vigilancia con cámaras y los guardias de
seguridad. (La expresión seguridad física a veces se usa en un modo más amplio para referirse a protección de
todo tipo de daño físico, incluidos factores climáticos, terremotos y bombardeos. En este informe, sólo se hace
referencia a la protección contra problemas originados por personas no autorizadas dentro de las
instalaciones).

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 27
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
smart media (dispositivo inteligente)
Objetos pequeños que pueden tener cualquier forma y que contienen el mismo tipo de circuito integrado que
una tarjeta inteligente. Suelen ser dispositivos de seguridad pequeños que pueden llevarse en un llavero o
usarse como alhaja.

tarjeta con banda magnética


tarjeta de banda magnética
Tipo de tarjeta de control de acceso que utiliza una banda magnética para almacenar información; se lee al
deslizarla por una lectora.

tarjeta con código de barras


Tipo de tarjeta de control de acceso que utiliza un código de barras para almacenar información; se lee al
deslizarla por una lectora.

tarjeta de cercanía
Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la
comunicación con una lectora a una distancia máxima de un metro (3 pies).

tarjeta de ferrita de bario


Tipo de tarjeta de control de acceso que se vale de la disposición de unos puntos magnéticos para almacenar
información; se lee al apoyarla sobre una lectora. También llamada “tarjeta de puntos magnéticos”.

tarjeta de sombra infrarroja


Tipo de tarjeta de control de acceso compuesta de un código de barras encerrado entre dos capas de
plástico. La lectora emite un rayo de luz infrarroja que atraviesa la tarjeta, y los sensores que se encuentran al
otro lado leen la sombra del código de barras.

tarjeta inteligente con contacto


Tarjeta inteligente que debe entrar en contacto con la lectora. Compárese con tarjeta inteligente sin
contacto.

tarjeta inteligente de proximidad


Tarjeta inteligente que tiene un circuito integrado con tecnología RFID, que puede comunicarse con la lectora
a una distancia máxima de 10 cm (4 pulgadas). También llamada tarjeta inteligente sin contacto.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 28
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
tarjeta inteligente sin contacto
Tarjeta inteligente con tecnología RFID que permite usarla sin que entre en contacto físico con la lectora. La
distancia máxima de la lectora constituye el rango de proximidad (10 cm o 4 pulgadas) o el rango de cercanía
(un metro o 3 pies), según cuál de los dos estándares RFID utilice.

tarjeta inteligente
Tipo de tarjeta de control de acceso que almacena información en un microchip. El chip no solo almacena
información, sino que puede procesar datos e intercambiar datos con la lectora. Se lee al apoyar la tarjeta en la
lectora de modo que se alineen los contactos eléctricos. Ver también tarjeta inteligente sin contacto.

tarjeta Prox
tarjeta de proximidad
Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la
comunicación con una lectora a una distancia máxima de un metro (3 pies).

tarjeta Wiegand
Tipo de tarjeta de control de acceso que contiene cables magnetizados y con un tratamiento especial para
almacenar información; se lee al deslizarla por una lectora.

umbral
En biometría, parámetro que el usuario puede ajustar y que se utiliza para regular las dos tasas de fallas (falsa
aceptación y falso rechazo). Como representa “el porcentaje aceptable de coincidencia”, si se reduce una de
las tasas de fallas, la otra aumenta automáticamente.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 29
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1

También podría gustarte