Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Captulos 1, 2 y 3
Se busca que los sistemas sean menos vulnerables, ya que nadie puede asegurar que sean cien
por ciento seguros. Se tiene que intentar lograr un nivel de seguridad razonable y estar
preparados para que cuando se produzcan los ataques, los daos puedan ser evitados o haber
realizado las copias de seguridad y de esta manera volver a poner en funcionamiento los
sistemas en el menor tiempo posible.
Anlisis de contraseas: el mtodo de fuerza bruta consiste en ir probando todas y cada una
de las contraseas posibles. Ejemplo: aplicaciones Brutus o John the Ripper.
Hacker: intruso que se infiltra en los equipos informticos como reto. En ningn caso buscan
un beneficio econmico o daar la estructura del sistema.
Cracker: intrusos que buscan un beneficio econmico o daar las estructuras del sistema. En la
actualidad, los medios de comunicacin han popularizado la palabra hacker para ambas
acepciones.
De origen: garantiza que la persona que enva el mensaje no puede negar que es el emisor, ya
que el receptor tendr pruebas del envo.
De destino: el receptor no puede negar que recibi el mensaje, porque el emisor tiene pruebas
de la recepcin del mismo.
Para conseguir los anteriores objetivos se utilizan:
-copias de seguridad
-firewall: programa que evita intentos de conexin no deseados desde los equipos hacia la red
y viceversa.
-servidores proxy: ordenadores con software especial, que hacen de intermediario entre la red
interna de una empresa y una externa ejemplo: internet. Estos servidores autorizan los
accesos de los usuarios a servicios como el FTP o el Web.
-firma electrnica o certificado digital: mecanismos que garantizan la identidad de una persona
evitando el no repudio en las comunicaciones o en la firma de documentos.
Clasificacin de seguridad:
-lgica: complementa la fsica protegiendo el software de los equipos informticos, es decir, las
aplicaciones y los datos de usuarios, de robos, de prdida de datos, entrada de virus
informticos, modificaciones no autorizadas, ataques desde la red, etc.
-activa: medidas que previene y evitan los daos en los sistemas informticos.
- pasiva: complementa la activa, minimiza los efectos que haya ocasionado algn percance.
-evaluar los riesgos, e impactos de daos sobre los activos y vulnerabilidades del sistema
Vulnerabilidades
-ya conocidas sobre aplicaciones o sistemas instalados: normalmente ya existe una solucin,
que se publica en forma de parche.
-ya conocidas sobre aplicaciones no instaladas: como no est instalada no se necesita actuar.
Microsoft security response center, departamento que evala informes que los clientes
proporcionan sobre vulnerabilidades en sus productos, tambin divulga boletines de
seguridad, para ello clasifica las vulnerabilidades en funcin de sus gravedad.
Tipos de amenazas
3 clasificaciones:
Tipos de atacantes
Cualquier equipo conectado en red puede ser atacado para que eso no suceda se debe:
-instalar un firewall para controlar el trfico entre una red privada y una pblica
-gestionar y revisar los logs del sistema. Los logs reflejan la actividad desarrollada en el
sistema, por lo que su revisin peridica puede detectar a tiempo un posible ataque.
El primer paso, es decidir el lugar de instalacin del servidor ya que resulta vital para el
mantenimiento y proteccin de los sistemas. Los planes se basan en protegerlo de posibles
desastres naturales y mantener la seguridad dentro y alrededor del Centro de Clculo (donde
se procesan los datos) como los medios de acceso remoto a l o desde l. El plan de
seguridad debe personalizarse para cada empresa y edificio.
-el edificio: se debe evaluar el espacio disponible, cmo es el accedo de equipos y personal y
qu caractersticas tienen las instalaciones elctricas. Tambin se debe atender a la altura y
anchura de los espacios, si tiene columnas, cmo es el suelo, la iluminacin, etc.
-tratamiento acstico: tener en cuenta equipos como aire acondicionado ruidosos, para que el
entorno desde el ruido y la vibracin estn amortiguados.
-seguridad fsica del edificio: sistema contra incendios, inundaciones y otros peligros naturales.
-factores naturales como el frio, calor, inundaciones, servicios disponibles de energa elctrica
y comunicaciones (telfonos, antenas). La zona debe ser tranquila pero no desolada. Otros
factores son: vandalismo, sabotaje y terrorismo.
-evitar plata baja o salas de espera, ya que son propensas al vandalismo o sabotaje. Stanos,
por las inundaciones. ltima planta por desastres areos.
Control de acceso
-sistemas biomtricos que identifican caractersticas de las personas que estn autorizadas:
huellas digitales, iris, etc.
Sistemas que no se encarguen de climatizar el cuarto sino de refrigerar el equipo que disipa
mucha energa calorfica. Por ello es importante la circulacin de aire, como un extractor o un
ventilador.
Los sistemas contra incendios son otro factor clave en un CPD. Existen sistemas de deteccin:
que realizan anlisis continuos del aire detectando un incendio antes de que se produzca.
Sistema de desplazamiento de oxigeno: reduce la concentracin de oxigeno extinguiendo el
fuego sin necesidad de agua que pueda daar los equipos.
Se debe tener un plan de contingencia que debe ponerse en marcha en caso de desastre. Se
debe tener un centro de backup independiente para que la organizacin siga funcionando si
algn equipo queda fuera del servicio. Tambin se deben tener en cuenta los sistemas
redundantes como los RAID y las copias de seguridad.
En caso de desastre el primer paso es que se rena el comit de crisis para evaluar daos y
poner en marcha en plan, primero recuperando las bases de datos y ficheros esenciales y
desviar las comunicaciones donde se comenzar a operar en las reas prioritarias.
Es un dispositivo electrnico que protege los equipos frente a picos o cadas de tensin.
Tipos de SAI:
-SAI en lnea: alimenta el ordenador de modo continuo aunque no exista problema y al mismo
tiempo recarga su batera.
Almacenamiento de la informacin
RAID consiste en un conjunto de tcnicas hardware o software que utilizando varios discos
proporcionan tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento.
Estos distribuyen o replican la informacin para conseguir mayor capacidad de
almacenamiento, mayor tolerancia a fallos pudiendo recuperar la informacin perdida, mayor
seguridad dada por la disponibilidad e integridad de los datos y una mayor velocidad.
Clusters de servidores
Es un conjunto de servidores que se construyen e instalan para que trabajen como si fuesen
uno solo. Se unen mediante una red de alta velocidad. No se necesitan que los equipos sean
iguales a nivel de hardware, ni que tengan el mismo sistema operativo. Se obtiene: alta
disponibilidad, rendimiento, balanceo de carga y escalabilidad.
-De alta disponibilidad o HA: utilizan un hardware duplicado para no tener un nico punto de
fallos adems de incorporar la deteccin y recuperacin de fallos para hacer ms confiable su
uso.
-De alta eficiencia o HT: su objetivo es ejecutar el mayor nmero de tareas en el menor tiempo
posible.
-de infraestructuras comerciales que conjugan la alta disponibilidad con la de alta eficiencia.
Componentes
Middleware: software que se encuentra entre el sistema operativo y las aplicaciones. Provee
una interfaz nica de acceso al sistema. Adems detecta nuevos nodos.
Almacenamiento externo
Con los clusters podemos mucha ms informacin que un ordenador independiente, esa
informacin es guardada en sistemas de almacenamiento como discos duros. Pero para mayor
gestin de datos existe:
Para una mayor seguridad no solo se debe ser precavida instalando antivirus, sino que tambin
se deben realizar copias de seguridad peridicas de nuestra informacin que garantizan
integridad y disponibilidad de esta. Se pueden realizar en cintas, CD, DVD, discos duros o
dispositivos de almacenamiento remoto.
Completa
Diferencial: copia archivos que se han creado o actualizado desde la ltima copia de seguridad
completa realizada. Requiere menos espacio y tiempo para el proceso
Incremental: copia los archivos que se han modificado desde la ltima copia de seguridad
completa o diferencial realizada. Es proceso es ms rpido, ocupa menos espacio pero si se
quiere restaurar se necesita la completa y las incrementales de la integral.
Son copias de la informacin que se almacenan en un lugar diferente al original. De modo que
si algo ocurre en el centro de Clculo, esta se encontrar protegida en otro lugar.
-se deben realizar copias de todos los archivos difciles o imposibles de reemplazar (esquemas
de red, distribucin de IP, listas de control de acceso, etc.)
-su finalidad es recuperar los datos en caso de desastre, por lo tanto no debe encontrarse en el
mismo disco o en una particin del sismo ya que no se podr recuperar nada.
Soportes
Tiene una herramienta llamada Backup4all que permite proteger los datos de prdidas
parciales o totales, automatiza el proceso de copia de seguridad y permite comprimir y cifrar
las copias de seguridad. Realiza copias incrementales y permite recuperar la informacin a
partir de las copias de respaldo realizadas.
Hay aplicaciones bsicas como dump y restore hasta herramientas ms avanzadas como
duclicity. Duplicity puede guardar las copias en un servidor FTP, comprime las copias para
ocupar menos espacio y consumir menos ancho de banda, cifra la informacin utilizando
GnuPG y es sencillo de utilizar.
Al igual que realizamos copias de seguridad de los datos, debemos realizar otras del sistema
operativo. Para poder restablecer su correcto funcionamiento lo ms rpido posible y evitar la
instalacin del mismo desde cero. En el caso de sistemas operativos Microsoft la restauracin
permite devolver los archivos del sistema a un momento anterior a la accin que produjo la
avera. Para ello se debe crear y guardar puntos de restauracin, de forma manual o
automtica. Se realizan cuando se cree que alguna de las acciones que vayamos a realizar
(instalacin de actualizaciones, de controladores, etc.) pueda dejar al sistema en un estado
inestable.
Definen el tipo de copias y la periodicidad de las mismas. Los centros de respaldo son las
ubicaciones donde se guardan las copias. En general, si son empresas pequeas, se encuentran
cerca del centro de clculo, por comodidad y para tener a mano el material. Si son empresas
grandes se ubican lo suficientemente lejos para que no se vean afectadas por la misma
catstrofe.
-identificador de copia, tipo de copia, fecha, contenido (debe ir en clave para evitar intrusos),
responsable (tcnico que realiz la copia). Ejemplo:
Tambin se debe comprobar si la copia de seguridad se cre correctamente y llevar un registro
con la informacin de estas. A la etiqueta anterior se le debe sumar:
-identificador de la etiqueta (cdigo para una localizacin sencilla), tipo de soporte (cinta, disco
duro, USB), ubicacin, fecha de restauracin (de recuperacin de la copia), incidencia que ha
motivado la restauracin, ubicacin del equipo, tcnico responsable.
Ejemplo: