Está en la página 1de 11

TECNOLOGIAS DE LA INFORMACION Y COMUNICACIN

ADMINISTRADOR DE SERVIDORES 1

SEGURIDAD DE RED

PROFESOR: ROBERTO GARCIA

ALUMNA: DIANA LUZ VAZQUEZ BAUTISTA

GRADO: 6

GRUPO: E

SEGURIDAD DE RED
Definicin de respaldo de informacin La palabra "Backup" significa subir respaldo, siendo comn el uso de este trmino dentro del mbito informtico. El respaldo de informacin es la copia de los datos importantes de un dispositivo primario en uno varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avera electromecnica un error en su estructura lgica, sea posible contar con la mayor parte de la informacin necesaria para continuar con las actividades rutinarias y evitar prdida generalizada de datos. Importancia del respaldo de informacin La importancia radica en que todos los dispositivos de almacenamiento masivo de informacin tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la informacin importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultnea es muy difcil. Mtodos para el respaldo de informacin Manual: el usuario copia directamente los archivos a respaldar por medio de comandos por medio del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar las copias de seguridad es por medio de una aplicacin que permita la creacin de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad. Automtico: por medio de una aplicacin especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates Survive IT. Dispositivos y servicios para respaldo de informacin Conforme aumenta la capacidad de almacenamiento de los dispositivos de informacin, tambin los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, msica, archivos de Office, imgenes, etc.). En el caso de las empresas que manejan grandes volmenes de informacin, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrnico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y as hacer mal uso de la informacin.

Entre los dispositivos y servicios para respaldo de informacin estn los siguientes: Cintas de almacenamiento: son los dispositivos por excelencia que mas se haban utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas. Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algn proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexin tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor. Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno domstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro. Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su informacin, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicacin especial instalada en ambas computadoras, as si el principal falla, se autoactiva el otro como primario mientras se resuelve la avera del sistema.

RAID Redundant Array of Independent Disks, conjunto redundante de discos independientes) hace referencia a un sistema de almacenamiento que usan mltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuracin (a la que suele llamarse nivel), los beneficios de un RAID respecto a un nico disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de stas que un solo dispositivo de ltima generacin y coste ms alto. En el nivel ms simple, un RAID combina varios discos duros en una sola unidad lgica. As, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran tambin como opcin en las computadoras personales ms avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta caracterstica no est obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho ms flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware aaden un punto de fallo ms al sistema (la controladora RAID).

ESPEJO Se conoce como copia espejo (en ingls data mirroring) al procedimiento de proteccin de datos y de acceso a los mismos en los equipos informticos implementado en la tecnologa de RAID1. Consiste en la idea bsica de tener dos discos duros conectados. Uno es el principal y en el segundo se guarda la copia exacta del principal, almacenando cualquier cambio que se haga en tiempo real en las particiones, directorios, etc, creando imgenes exactas, etc. De esta forma se consigue tener 2 discos duros idnticos y que permiten, si todo est bien configurado, que ante el fallo del disco principal, el secundario tome el relevo, impidiendo la cada del sistema y la prdida de los datos almacenados. Aplicado a los servidores, sirve para tener la imagen de una pgina o sitio web en diferentes servidores de manera que siempre haya una copia online por si el servidor principal falla.

MEDIDAS DE SEGURIDAD DE LA INFORMACION En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa y debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La informacin es poder, y segn las posibilidades estratgicas que ofrece tener a acceso a cierta informacin, sta se clasifica como: Crtica: Es indispensable para la operacin de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas prdidas para las empresas. Los riesgos ms perjudiciales son a las tecnologas de informacin y comunicaciones. Seguridad: Es una forma de proteccin contra los riesgos. La seguridad de la informacin comprende diversos aspectos entre ellos la disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la integridad, confidencialidad, recuperacin de los riesgos. Precisamente la reduccin o eliminacin de riesgos asociado a una cierta informacin es el objeto de la seguridad de la informacin y la seguridad informtica. Ms concretamente, la seguridad de la informacin tiene como objeto los sistemas el acceso, uso, divulgacin, interrupcin o destruccin no autorizada de informacin.1 Los trminos seguridad de la informacin, seguridad informtica y garanta de la informacin son usados frecuentemente como sinnimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la informacin. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologas utilizadas, y las zonas de concentracin. Adems, la seguridad de la informacin involucra la implementacin de estrategias que cubran los procesos en donde la informacin es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de polticas, controles de seguridad, tecnologas y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto informacin como los sistemas que la almacenan y administran. La seguridad de la informacin incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con informacin confidencial sobre sus empleados, clientes, productos, investigacin y su situacin financiera. En caso de que la informacin confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva lnea de productos caigan en manos de un competidor; se vuelva pblica de forma no autorizada, podra ser causa de la prdida de credibilidad de los clientes, prdida de negocios, demandas legales o incluso la quiebra de la misma. Por ms de veinte aos la Seguridad de la Informacin ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Trada CIA, del ingls: "Confidentiality, Integrity, Availability") son los principios bsicos de la seguridad de la informacin.

La correcta Gestin de la Seguridad de la Informacin busca establecer y mantener programas, controles y polticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la informacin, si alguna de estas caractersticas falla no estamos ante nada seguro. Es preciso anotar, adems, que la seguridad no es ningn hito, es ms bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cien sobre cualquier informacin, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, as como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, debern tomarse las medidas de seguridad oportunas. Confidencialidad Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la informacin nicamente por personas que cuenten con la debida autorizacin. Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad. La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad. Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informacin

Disponibilidad La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el momento que lo requieran. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizado para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio. Para poder manejar con mayor facilidad la seguridad de la informacin, las empresas o negocios se pueden ayudar con un sistema de gestin permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad informativa del negocio. La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. Autenticacin Autentificacin Es la propiedad que me permite identificar el generador de la informacin. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de indentidad). En un sistema informtico se suele conseguir este factor con el uso de cuentas de usuario y contraseas de acceso.

SPYWARE El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Las consecuencias de una infeccin de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy

AUTENTICACION Y ENCRIPTACION La mayora de las redes inalmbricas utilizan algn tipo de configuracin de seguridad. Estas configuraciones de seguridad definen la autentificacin (el modo en que el dispositivo en s se identifica en la red) y la encriptacin (el modo en que los datos se cifran a medida que se envan por la red). Si no especifica correctamente estas opciones cuando est configurando su dispositivo inalmbrico Brother, no podr conectar con la red inalmbrica. Por lo tanto, debe emplearse cuidado cuando se configuren estas opciones. Consulte la siguiente informacin para ver los mtodos de autentificacin y encriptacin que admite su dispositivo inalmbrico Brother. Mtodos de autentificacin La mquina Brother admite los siguientes mtodos: Sistema abierto Se permite el acceso a la red a dispositivos inalmbricos sin ninguna autentificacin. Clave compartida Todos los dispositivos que acceden a la red inalmbrica comparten una clave predeterminada secreta. La mquina Brother utiliza claves WEP como claves predeterminadas. WPA-PSK/WPA2-PSK Activa una clave precompartida de acceso protegido Wi-Fi (WPA PSK/WPA2-PSK), que permite a la mquina inalmbrica Brother asociarse con puntos de acceso utilizando el cifrado TKIP para WPA o AES para WPA-PSK y WPA2-PSK (WPAPersonal). Mtodos de encriptacin La encriptacin se utiliza para asegurar los datos que se envan por la red inalmbrica. La mquina Brother admite los siguientes mtodos de encriptacin: Ninguna No se utiliza ningn mtodo de encriptacin. WEP Al utilizar WEP (Privacidad equivalente a cableado), los datos se transmiten y se reciben con una clave segura. TKIP TKIP (Protocolo de integridad de clave temporal) proporciona una clave por paquete que mezcla una comprobacin de integridad de mensajes y un mecanismo que vuelve a crear claves. AES AES (Advanced Encryption Standard) es un potente estndar de encriptacin autorizado por Wi-Fi.

SNIFFER Un sniffer es un programa informtico que registra la informacin que envan los perifricos, as como la actividad realizada en un determinado ordenador. RIESGOS Supone una amenaza grave para la seguridad no slo de una mquina sino tambin de toda una red. Gran cantidad de trfico confidencial viaja en claro, sin ningn tipo de cifrado, por las redes de la mayora de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa informacin, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar bsquedas peridicas de sniffers dentro de las redes de cualquier empresa, no slo por el dao que puedan causar, sino tambin porque encontrarlos es seal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. BUSQUEDA Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectar que hay algunos, por ejemplo, en mquinas que dependen del departamento de administracin de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorizacin y diagnosis del trfico de red que puede estar siendo legtimamente utilizada por personal encargado de la administracin de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta. Existen diferentes aproximaciones al problema de cmo detectar un sniffer, y que stas varan segn se tenga acceso local a la mquina, o bien haya que descubrirlos desde alguna mquina remota. El objetivo que la mayora de pruebas tratan de conseguir es que la mquina que tiene la tarjeta de red en modo promiscuo se traicione a s misma, revelando que ha tenido acceso a informacin que no iba dirigida a ella y que, por tanto, tiene un sniffer. ste es un objetivo ambicioso y complejo que puede resultar imposible. A veces resulta completamente imposible detectar un sniffer. Por ejemplo, si el sniffer ha sido diseado exclusivamente para esta tarea (generalmente dispositivos hardware), entonces no devolver jams un paquete, no establecer nunca una comunicacin, sino que permanecer siempre en silencio y su deteccin remota ser, simplemente, imposible. La deteccin de este tipo de sniffers slo puede hacerse por inspeccin directa de los dispositivos conectados a la red.

SEGURIDAD DE SERVIDORES Seguridad perimetral: chapas seguras, cmaras detectoras de movimiento, letreros de acceso limitado, son algunos de los mtodos ms comunes, podemos agregar chapas de combinacin o sistemas biomtricos, en cuanto a las cmaras pueden ser IP, de las que envan por correo cualquier evento en el punto y bien es importante poner letreros en donde se especifica de manera clara que solo personal autorizado puede entrar a este lugar. Seguridad ambiental: el rea debe de estar alejada de la humedad, calor extremo, zonas con cargas elctricas fuertes o campos magnticos altos, lugares de paso constante, instalaciones elctricas improvisadas o en malas condiciones, es muy importante contar con sistemas contra incendios en las reas de servidores que estn basadas en sistemas en seco ya sean polvos o gases y sistemas de medicin te temperatura y humedad. Control de acceso: nos referimos al acceso a la informacin, nadie ajeno debe ver las carpetas de la empresa o la informacin de nuestros compaeros, para esto se tienen varias medidas a tomar el primero es cerrar todos los puertos del servidor dejando solo los indispensables, todos los elementos compartidos tienen que estar restringidos a los usuarios del dominio que estn registrados, debe contar con antivirus y firewall, en algunas ocasiones se ponen equipos dedicados a este fin, los cuales son muy buenos, adems llevan el control de acceso a usuarios. Bases firmes: los sitios designados para instalar los servidores deben estar bien anclados, ya sean racks o charolas, es importante asegurarse que estn aterrizados, sujetos al piso y muros, perfectamente armados y que no tengan juego alguno, el piso de preferencia debe ser antiesttico, y modular para hacer cableados limpios, al igual que el techo de preferencia modular y de materiales antiestticos y ligeros. Energa garantizada: en el caso de los servidores es mejor contar con sistemas redundantes en el caso de las fuentes de poder, en cuanto a la energa es bueno contar con un buen par de respaldos de energa que soporten la carga de los equipos, y que uno tenga una de las fuentes y el otro la otra fuente, despus de este sistema es bueno tener el UPS de la empresa y al final de la cadena una planta de energa, si no se cuenta con el presupuesto para un sistema tan robusto, por lo menos contar con la planta y los respaldos de los servidores. Sistemas de notificacin: es vital contar con sistemas de notificacin va SMS, correo electrnico, telefnicamente e incluso sistemas audibles en caso de una falla, esto apoyar para que sea posible detectar a tiempo algn problema, estos sistemas de notificacin cada vez son ms comunes, sobre todo en los sistemas profesionales, algunos de estos reportan desde fallas de energa hasta acceso de personal no autorizado. Sistemas de respaldo: pero ahora nos referimos a los datos, un buen sistema de respaldo es como un seguro de vida, es indispensable, los datos tienen que tener un ciclo de vida, no se deben perder nada y todo se debe salvar en cuestin de minutos, ya sean unidades de cinta, DVD o discos duros siempre debe de existir un respaldo de la informacin ms importante del negocio.

También podría gustarte