>Cómo prevenir un acceso físico no autorizado a un determinado punto?
Hay soluciones para todos los gustos, y también de todos los precios: desde
analizadores de retina hasta videocámaras, pasando por tarjetas inteligentes
o control de las llaves que abren determinada puerta. Todos los modelos de
autenticación de usuarios (capítulo 8) son aplicables, aparte
de para controlar el acceso lógico a los sistemas, para controlar el acceso
físico; de todos ellos, quizás los más adecuados a la seguridad
física sean los biométricos y los basados en algo poseído; aunque
como comentaremos más tarde suelen resultar algo caros para utilizarlos
masivamente en entornos de seguridad media.
Pero no hay que irse a sistemas tan complejos para prevenir accesos
físicos no autorizados; normas tan elementales como cerrar las puertas
con llave al salir de un laboratorio o un despacho o bloquear las tomas de
red que no se suelan utilizar y que estén situadas en lugares apartados son
en ocasiones más que suficientes para prevenir ataques. También basta el
sentido común para darse cuenta de que el cableado de red es un elemento
importante para la seguridad, por lo que es recomendable apartarlo del acceso
directo; por desgracia, en muchas organizaciones podemos ver excelentes
ejemplos de lo que no hay que hacer en este sentido: cualquiera que
pasee por entornos más o menos amplios (el campus de una universidad, por
ejemplo) seguramente podrá ver - o pinchar, o cortar...- cables
descolgados al alcance de todo el mundo, especialmente durante el verano,
época que se suele aprovechar para hacer obras.
Todos hemos visto películas en las que se mostraba un estricto control
de acceso a instalaciones militares mediante tarjetas inteligentes, analizadores
de retina o verificadores de la geometría de la mano; aunque algunos de
estos métodos aún suenen a ciencia ficción y sean demasiado caros para
la mayor parte de entornos (recordemos que si el sistema de protección es
más caro que lo que se quiere proteger tenemos un grave error en nuestros
planes de seguridad), otros se pueden aplicar, y se aplican, en muchas
organizaciones. Concretamente, el uso de lectores de tarjetas para poder acceder
a ciertas dependencias es algo muy a la orden del día; la idea es
sencilla: alguien pasa una tarjeta por el lector, que conecta con un sistema
- por ejemplo un ordenador - en el que existe una base de datos con
información de los usuarios y los recintos a los que se le permite el acceso.
Si la tarjeta pertenece a un usuario capacitado para abrir la puerta, ésta se
abre, y en caso contrario se registra el intento y se niega el acceso. Aunque
este método quizás resulte algo caro para extenderlo a
todos y cada uno de los puntos a proteger en una organización, no sería
tan descabellado instalar pequeños lectores de códigos de barras conectados
a una máquina Linux en las puertas de muchas áreas, especialmente en las
que se maneja información más o menos sensible. Estos lectores podrían
leer una tarjeta que todos los miembros de la organización poseerían,
conectar con la base de datos de usuarios, y autorizar o denegar la apertura de
la puerta. Se
trataría de un sistema sencillo de implementar, no muy caro, y que cubre
de sobra las necesidades de seguridad en la mayoría de entornos:
incluso se podría abaratar si en lugar de utilizar un mecanismo para abrir
y cerrar puertas el sistema se limitara a informar al administrador del área
o a un guardia de seguridad mediante un mensaje en pantalla o una luz
encendida: de esta forma
los únicos gastos serían los correspondientes a los lectores de códigos
de barras, ya que como equipo con la base de datos se puede utilizar una
máquina vieja o un servidor de propósito general.
© 2002 Antonio Villalón Huerta