Nuestra historia cuatrimestral comenzó con una clásica clasificación de categorías de ataques (interceptación, interrupción, modificación y generación). Como ejemplo de la primera analizamos toda la problemática del "sniffing" en nuestras redes, incluyendo las posibilidades de ataques-engaño a los protocolos seguros. El estudio del DoS y DDoS nos sirvió para ilustrar la segunda categoría de ataque. El uso de otras técnicas en conjunción con las técnicas y herramientas de "sniffing", DoS y DDoS proporcionan nuevos ejemplos para ilustrar la categoría de modificación y generación. Aunque podríamos continuar nuestra aventura analizando otros muchos casos, es el momento de evolucionar a una nueva aventura.
Las categorías de ataques afectan a los datos, software y hardware. Hemos jugado en prácticas con los dos primeros, y no debemos olvidarnos del tercero, del hardware, de la seguridad a nivel físico. La segunda parte de la clase la dedicamos a proporcionar diferentes ideas generales en este nivel.
1.- Aislamientos de los CPD, salas de comunicaciones, etc. Mecanismos.: Llave convencional, videoporteros, tarjetas (barras, magnéticas, inteligentes, proximidad) y sistemas biométricos.
En este punto se analizan los mecanismos de funcionamiento y las principales ventajas y desventajas de cada uno, así como las posibilidades de combinación. En todo momento se pone como ejemplo instalaciones de control de acceso existentes. En cuanto a su instalación, se analizan las ventajas y desventajas de utilizar una VLAN de control de acceso sobre la infraestructura-activos de red existente. Hubo un tiempo en que coexistían en nuestros organismos un gran número de redes (datos, vídeo, telefonía, vigilancia, etc.), y otro, en el que todo convivía en una misma red y, en cierto sentido, se hacián compañía. En todo momento se indican algunas posibilidades de sabotaje a estos sistemas.
2.- Sistemas de videovigilancia. En este desarrollo se sigue un planteamiento similar al del punto 1.
3.- Red eléctrica. Aquí tenemos una de las muchas redes de nuestros edificios, con su cableado y mecanismos de seguridad (diferenciales y magnetotérmicos). En este punto analizamos la necesidad de UPSs o SAIs. Parámetros como tiempo vs. consumo., calidad y rectificado de señal, tipos de SAIs, unidad KVA, VAi, tiempos de alimentación, selección de SAIs, son algunos de los conceptos tratados.
Entre los aspectos "cacharreo" tratados en esta clase, incluyo en esta entrada la forma de proteger el grub. A este respecto, dado que grub ha evolucionado, recomendable visitar la entrada "Password en grub2" del blog de Uxío.
Y aquí dejamos esta historia, para próximos capítulos.