
Las categorías de ataques afectan a los datos, software y hardware. Hemos jugado en prácticas con los dos primeros, y no debemos olvidarnos del tercero, del hardware, de la seguridad a nivel físico. La segunda parte de la clase la dedicamos a proporcionar diferentes ideas generales en este nivel.
1.- Aislamientos de los CPD, salas de comunicaciones, etc. Mecanismos.: Llave convencional, videoporteros, tarjetas (barras, magnéticas, inteligentes, proximidad) y sistemas biométricos.
En este punto se analizan los mecanismos de funcionamiento y las principales ventajas y desventajas de cada uno, así como las posibilidades de combinación. En todo momento se pone como ejemplo instalaciones de control de acceso existentes. En cuanto a su instalación, se analizan las ventajas y desventajas de utilizar una VLAN de control de acceso sobre la infraestructura-activos de red existente. Hubo un tiempo en que coexistían en nuestros organismos un gran número de redes (datos, vídeo, telefonía, vigilancia, etc.), y otro, en el que todo convivía en una misma red y, en cierto sentido, se hacián compañía. En todo momento se indican algunas posibilidades de sabotaje a estos sistemas.
2.- Sistemas de videovigilancia. En este desarrollo se sigue un planteamiento similar al del punto 1.
3.- Red eléctrica. Aquí tenemos una de las muchas redes de nuestros edificios, con su cableado y mecanismos de seguridad (diferenciales y magnetotérmicos). En este punto analizamos la necesidad de UPSs o SAIs. Parámetros como tiempo vs. consumo., calidad y rectificado de señal, tipos de SAIs, unidad KVA, VAi, tiempos de alimentación, selección de SAIs, son algunos de los conceptos tratados.
Entre los aspectos "cacharreo" tratados en esta clase, incluyo en esta entrada la forma de proteger el grub. A este respecto, dado que grub ha evolucionado, recomendable visitar la entrada "Password en grub2" del blog de Uxío.
Y aquí dejamos esta historia, para próximos capítulos.