4. BUENAS PRÁCTICAS.

4.1. SEGURIDAD FÍSICA.

La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema.

Este hecho cobra vital importancia en aquellos equipos (portátiles, tablets o smartphones) que salen de la empresa para desarrollar su trabajo.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque es preferible pecar de exceso de celo: mínima exposición/mínimo privilegio.

Por otro lado, tenemos que interiorizar el concepto de resiliencia, que hace referencia a la capacidad de una empresa de adaptarse y continuar con sus funciones y su trabajo en situaciones de riesgo. Cómo actuar y cómo gestionar la situación de forma eficiente afectando el mínimo posible al desempeño general de la empresa. O, en otras palabras, una empresa es resiliente si tiene implementadas las medidas correctas para reestablecer cualquier servicio en el menor tiempo posible cuando se ha producido un incidente de seguridad/ciberseguridad.

A continuación, destacaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para minimizar su impacto.

Debemos realizar una monitorización continua de nuestra infraestructura para conocer, en tiempo real, la situación de riesgo en la que nos encontramos y, además, debemos fomentar una cultura de la seguridad empresarial educando a todos los miembros de la empresa en buenas prácticas para evitar riesgos y saber cómo actuar en caso de incidente.

PROTECCIÓN DEL HARDWARE

Problemas a los que nos enfrentamos:

  • Acceso físico.
  • Desastres naturales.
  • Alteraciones del entorno.
  • Acceso al propio dispositivo informático.

ACCESO FÍSICO

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. Esto no sería un gran problema si protegiésemos lo que habitualmente no protegemos correctamente: ni los espacios en los que ubicamos nuestros equipos informáticos, ni el acceso a los mismos.

En cuanto a proteger el espacio en el que tenemos nuestros equipos informáticos, deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevención hay muchas posibilidades que permiten registrar quien accede a qué recursos y en qué momento:

  • Sistemas Biométricos: analizadores de retina, lectores de huellas digitales, …
  • Tarjetas inteligentes.
  • CCTVs.

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.

DESASTRES NATURALES

Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:

  • Terremotos y vibraciones.
  • Tormentas eléctricas.
  • Inundaciones y humedad.
  • Incendios y humos.

Los terremotos son el desastre natural menos probable en un país como España, por lo que no se harán grandes inversiones en prevenirlos, sin embargo, si fuéramos a abrir una delegación en Japón, la situación cambiaría drásticamente. Además, hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:

  • No situar equipos en sitios altos para evitar caídas.
  • No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos.
  • Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen.
  • Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de bases de enchufe con toma de tierra, podemos usar SAIs que mantengan encendidos los equipos críticos en caso de pérdida de corriente. En estos casos es recomendable desconectar los equipos cuando haya tormenta.

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.

Otro tema distinto son las inundaciones, ya que casi cualquier medio (servidores, routers o switches, sistemas de almacenamiento y backup de datos, …) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.

Por último, mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, actualmente son más o menos inocuos y nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.

ALTERACIONES DEL ENTORNO

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.

Electricidad

Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo …

Como hemos indicado anteriormente, para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión y SAIs (Sistemas de Alimentación Innnterrumpida).

Por último, indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.

Ruido eléctrico

El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.

Para prevenir los problemas que puede causar el ruido eléctrico debemos no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.

Temperaturas extremas

No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Protección de los datos

Además de proteger el hardware, nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

Soportes no electrónicos

Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, …).

Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos.

Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura.

ACCESO AL PROPIO DISPOSITIVO INFORMÁTICO

Debemos acostumbrarnos a utilizar contraseña de BIOS en todos los equipos y dispositivos informáticos, más aún en aquellos que sacamos de la empresa.

Además, usaremos contraseñas seguras de acceso al sistema operativo, que obligaremos a cambiar con la periodicidad que establezcamos.

Por último, debemos cifrar los discos duros de los dispositivos, para que la información sea ilegible en caso de caer en manos de quien no debiera. En tablets y smartphones, podemos configurar el borrado remoto del dispositivo en el caso de que nos le hayan sustraído o le hayamos perdido.

4.2 COPIAS DE SEGURIDAD.

Ya hemos comentado que lo que realmente tiene valor en la empresa es la información y necesitamos disponer de un procedimiento de copia de seguridad y otro, paralelo, de restauración de la copia.

El sistema de copia de seguridad que implementaremos dependerá de la información que debamos proteger y dónde esté almacenada. No utilizarán los mismos procedimientos las empresas si virtualizan sus sistemas o si no lo hacen, o si disponen, o no, de sistemas gestores de bases de datos, o si utilizan sistemas operativos Windows o los usan Linux, …

Por eso, antes de nada, hay que hacer una auditoría que nos permita elegir la solución que mejor se adapte a nuestras necesidades.

Por otro lado, debemos combinar las copias de seguridad que almacenamos «en local», en nuestras oficinas, con copias de seguridad en la nube. Actualmente los costes de estos servicios son asumibles y permiten tener, fuera de la empresa, una copia de seguridad que nos permita continuar con nuestra actividad en caso de una catástrofe.

Aunque sean situaciones extremas, recuerda lo ocurrido en los atentados del 11 de septiembre en Estados Unidos, o el incendio del edificio Windsor en Madrid. Las empresas que tenían oficinas en esos edificios, y no tenían copias de seguridad online, no pudieron continuar con su actividad al no poder recuperar la información, aunque tenían copias de seguridad en sus oficinas.

Para entornos con servidores Windows Server, podemos utilizar la herramienta de copia de seguridad que viene integrada en el propio sistema.

Desde ella podemos:

  • Hacer backup completo del Servidor.
  • Hacer backup de las unidades de almacenamiento de datos, ubicadas en el propio servidor o en unidades de red.
  • Programar la periodicidad de las copias de seguridad: diarias, semanales, …, en aquellas horas del día en el que no se desarrolle actividad.
  • Combinar esa periodicidad con la realización de backups completos o incrementales.

Podemos acceder la herramienta desde Herramientas en el Administrador del Servidor.

4. BUENAS PRÁCTICAS.

A continuación, seguiremos el asistente de agregación de roles y características:

4. BUENAS PRÁCTICAS.
En este momento nos muestra una descripción de lo que podemos hacer a través del asistente. Elegimos Siguiente y, a continuación, elegimos la opción que viene por defecto:

4. BUENAS PRÁCTICAS.

Con esta opción le estamos diciendo que queremos hacer una instalación para acceder localmente al servicio en el servidor en el que lo instalemos.

A continuación, le indicamos en que servidor queremos instalarlo. Si sólo tenemos uno, como en el ejemplo, simplemente hacemos click en Siiguiente:

4. BUENAS PRÁCTICAS.

Una vez en la sección de Roles de Servidor, haremos click en Siguiente sin seleccionar ninguna opción porque la herramienta no es un rol, es una característica:

4. BUENAS PRÁCTICAS.

Una vez en la sección de Roles de Servidor, haremos click en Siguiente sin seleccionar ninguna opción porque la herramienta no es un rol, es una característica:

4. BUENAS PRÁCTICAS.

Una vez en la Sección de Características elegimos Copias de seguridad de Windows Server y hacemos click en Siguiente:

4. BUENAS PRÁCTICAS.

En este momento podemos indicar si permitimos o no reiniciar automáticamente el servidor en caso de que la instalación lo requiriera y hacemos click en Instalar:

4. BUENAS PRÁCTICAS.

El proceso de instalación es rápido e incluso podemos dejarle en segundo plano haciendo click en cerrar.
Una vez que finaliza nos mostrará una ventana indicando que el proceso se ha realizado correctamente:

4. BUENAS PRÁCTICAS.

Una vez instalada la herramienta de backup podemos acceder a ella desde las Herramientas del Administrador del Servidor:

4. BUENAS PRÁCTICAS.

 

Como puedes observar, hasta el momento, el proceso de instalación no es complejo y no exige grandes conocimientos informáticos para realizarlo.

A continuación, veremos cómo podemos usarla y observaremos que su uso también es sencillo y tampoco exige grandes conocimientos.

Una vez que hacemos click sobre la Herramienta de Seguridad de Windows Server, nos encontramos con la siguiente interfaz:

4. BUENAS PRÁCTICAS.

 

Hacemos click sobre Copia de Seguridad Local y buscará copias de seguridad ya realizadas para mostrarnos. En este primer momento nos dirá que todavía no se ha configurado ninguna copia:

4. BUENAS PRÁCTICAS.

 

Estamos listos para programar nuestra primera copia de seguridad, pero, antes de nada, debo hacer un análisis de qué información necesito hace copia de seguridad y con qué periodicidad. Por otro lado, también podremos hacer una copia de seguridad completa de nuestro servidor, lo que nos permitirá recuperarlo muy rápidamente en caso de que se haya visto comprometido.

Ten en cuenta de que nuestro principal objetivo es ser resilientes, es decir, debemos ser capaces de volver a levantar un servicio caído en el menor tiempo posibles, para que el impacto de la parada sea mínimo.

En este momento debemos indicar si queremos realizar una copia de seguridad en este momento o si queremos programar un proceso que se repita periódicamente. Independientemente de que en un momento concreto me interese hacer una copia de seguridad puntual debemos programar copias periódicas.

Estas copias deben realizarse fuera del horario de actividad de la empresa ya que suelen causar un alto impacto en el rendimiento del servidor y, además, no se podrían guardar aquellos archivos que se estuvieran utilizando en el momento de hacer la copia.

Vamos a ver cómo podemos programar una copia de seguridad. Hacemos click con el botón derecho del ratón sobre Copia de Seguridad Local:

4. BUENAS PRÁCTICAS.

A continuación, nos aparece el asistente que debemos seguir:

 

4. BUENAS PRÁCTICAS.

En esta pantalla nos indica que debemos tener en cuenta antes de continuar.

Hacemos click en Siguiente y le indicamos si queremos hacer una copia completa del servidor o seleccionamos lo que queremos incluir en la copia:

Debemos tener dos tipos de copias de seguridad. Una periódica completa, a diario, que como hemos indicado nos permitirá restaurar el sistema en poco tiempo cuando tengamos un incidente grave, y debemos realizar otra copia sólo de la información. Está última deberá realizarse a través de dos copias de seguridad independientes: una semanal completa y otra diaria incremental, lo que permitirá que se realice de una forma más rápida al guardar sólo la información modificada desde la última copia de seguridad.

En este momento vamos a ver como hacemos una copia completa del servidor haciendo click en Siguiente. Nos aparecerá la siguiente pantalla del asistente:

4. BUENAS PRÁCTICAS.
Lo primero que nos pregunta es que cuantas veces queremos hacer la copia al día. En principio esto depende de cada empresa, de la información que es capaz de asumir que puede perder y del tiempo que tarde en realizar la copia de seguridad ya que, como hemos indicado antes, debemos realizar las copias de seguridad fuera del horario de actividad.

Suponiendo que sólo quisiéramos hacer una copia al día, indicaríamos la hora:

4. BUENAS PRÁCTICAS.

A continuación, hay que indicar dónde queremos almacenar la copia de seguridad:

4. BUENAS PRÁCTICAS.

La mejor opción es la primera, dedicando un disco exclusivamente para guardar nuestras copias. Además, este disco no debe estar en el mismo servidor ya que si el problema fuera físico podrían perderse la información y su copia de seguridad. Por otro lado, y aunque se puedan usar discos usb, es recomendable usar dispositivos NAS que ofrezcan redundancia a fallos, es decir, que disponga de varios discos para que, si uno falla, la información no se pierda porque está distribuida también entre el resto de los discos.

Hoy día tienen precios asequibles y permiten el acceso y el backup incluso en remoto.

La opción menos recomendable es la de utilizar una unidad de red ya que hay Ransomwares que, aparte de cifrar los discos duros locales de los servidores, también cifran todas las unidades de red, por lo que nos quedaríamos sin información y sin copias de seguridad.

En este momento seleccionamos el disco en el que vamos a guardar las copias de seguridad:

4. BUENAS PRÁCTICAS.
Accedemos a Mostrar todos los discos disponibles y, en nuestro caso nos muestra un disco virtual que hemos creado para la demostración, el cual seleccionamos:

4. BUENAS PRÁCTICAS.

Una vez seleccionado volveremos a la ventana anterior. En el caso de que tuviéramos más de un disco para almacenar copias de seguridad, aparecerían mostrados en esa lista, teniendo que elegir el que nos interese en cada ocasión.

Hacemos click en Siguiente y continuamos. Ahora nos indicará que este disco se usará exclusivamente para almacenar copias y que deberá darle formato, por lo que no debemos usar discos con información guardada porque la eliminará.

4. BUENAS PRÁCTICAS.

Le indicamos que queremos continuar haciendo click en Sí:

4. BUENAS PRÁCTICAS.

En este momento debemos revisar si está correcta la selección de opciones que hemos elegido y en el caso de que sea correcto, hacemos click en Finalizar:

En este proceso, formatea el disco y genera la programación que hemos indicado en el proceso de configuración de la copia.

Si todo finaliza correctamente, nos mostrará un mensaje de que el proceso de configuración de la copia de seguridad se realizó correctamente como se ve en la siguiente imagen:

4. BUENAS PRÁCTICAS.

La primera copia no se realizará hasta que llegue la hora a la que hemos programado que se realice. Una vez finalizamos el asistente, aparecerá en la pantalla principal la copia que hemos programado:

4. BUENAS PRÁCTICAS.

Y si bajamos un poco con la barra de desplazamiento vertical veremos la información relativa a la siguiente copia de seguridad que se va a realizar en base a la programación que hemos realizado:

4. BUENAS PRÁCTICAS.

También me indica, a la derecha, en qué disco se va a almacenar, cuál es la capacidad completa del disco, cuanto espacio ha utilizado hasta el momento, cuantas copias de seguridad ha almacenado e incluso nos permite ver más detalles sobre las copias.

Por otro lado, debemos comprobar frecuentemente si las copias de seguridad se están realizando correctamente y cada cierto tiempo realizar un proceso de restauración de las copias para tener la certeza absoluta de que el día que tengamos un incidente serio no vamos a tener ningún problema para recuperar la última copia de seguridad que tengamos.

Este proceso podemos realizarlo desde Recuperar:

4. BUENAS PRÁCTICAS.

Es un proceso inverso al anterior en el que siguiendo el asistente que aparece indicaremos:

  • Si la copia está almacenada en este servidor o en otra ubicación.
  • Una vez seleccionada la ubicación indicaremos de que fecha queremos recuperar la copia, ya que estas aparecen ordenadas en el tiempo, tal y como se van realizando.
  • A continuación, indicaremos que tipo de recuperación queremos y que elementos queremos recuperar. En el caso de que fuera el servidor completo tendrían que estar seleccionadas todas las opciones.
  • Indicaríamos dónde queremos recuperar la información y confirmaríamos la acción después de revisar el resumen de acciones que le hemos indicado que realice.

Cómo has podido ver, el proceso de creación de copias de seguridad y su posterior recuperación se basan en seguir unos asistentes, bastante bien explicados, en los que, sin grandes conocimientos podremos realizar o programar la realización de nuestras copias de seguridad.

Insisto en lo indicado anteriormente. Debemos comprobar con frecuencia que las copias se realizan correctamente y que podemos recuperarlas. De esta forma evitaremos sorpresa desagradables el día que por obligación tengamos que realizar un proceso de recuperación de nuestra información.