Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 28 Seguridad-Fisica-y-Logica-en-Un-CPD PDF
Tema 28 Seguridad-Fisica-y-Logica-en-Un-CPD PDF
LA hardware,
comunicaciones,
sistema operativo,
medidas de
seguridad física como la ubicación de
SEGURIDAD
los equipos, suministro eléctrico, etc.,
las medidas de seguridad lógica como
las copias de seguridad, contraseñas,
cifrado de datos, etc.
LÓGICA EN
UN CPD
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
CONTENIDO
1
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
A continuación hablaremos con más detalle sobre los tipos de segur idad
(física, lógica) y las amenazas existentes, pero antes de todo hablaremos sobre
el tema de continuidad del servicio, planes y medidas que hay que tomar en caso
de desastre, fallos, etc.
2
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
2.1 Introducción
La seguridad al 100% no existe, por eso las empresas deben estar
preparadas para prevenir, protegerse y reaccionar ante posibles incidentes de
seguridad que pueden poner en peligro la continuidad del negocio. Deberá ser
capaz de dar una respuesta rápida y eficaz ante cualquier contingencia grave,
de manera que pueda recuperar la actividad normal en un plazo de tiempo corto
para que no perjudique el negocio.
Por eso en las grandes empresas existe un documento llamado Plan de
Continuidad de Negocio que refleja las capacidades, recursos y procedimientos
de la empresa con el fin de prevenir los efectos negativos sobre su negocio en
caso de desastre.
Este documento regula los mecanismos a poner en marcha en caso de un
incidente grave de seguridad. Estos mecanismos ayudan a mantener el nivel de
servicio en unos límites predefinidos, establecen un período de recuperación
mínimo, recuperarán la situación inicial anterior al incidente producido,
analizarán los resultados y los motivos del incidente y evitarán la interrupción
de las actividades corporativas.
3
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
4
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Las amenazas son las acciones que son capaces de atentar contra la
seguridad de la información. Estas amenazas surgen a partir de
vulnerabilidades del sistema, y pueden ser provocadas por personas,
condiciones físicas ambientales y software o lógicas.
Personas que están dentro de una organización: Nadie mejor que el propio
personal de una empresa conoce las debilidades del sistema, por lo tanto son los
que crean los ataques intencionados. También puede haber ataques no
intencionados como un accidente causado por error o por desconocimiento de
las normas básicas de seguridad.
Crackers: Son personas que son hackers pero sus intenciones van más allá
de la investigación. Tienen fines maliciosos o de venganza o simplemente hacen
daño por diversión.
Piratas informáticos, ciberdelincuentes o delincuentes informáticos: Son
personas que se dedican a realizar actos delictivos como copias y distribución
de software, música y películas de forma ilegal, fraudes bancarios o estafas
económicas.
5
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Disminuir siniestros.
Trabajar mejor manteniendo la sensación de seguridad.
Descartar falsas hipótesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.
6
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Bombas lógicas: Son un tipo de software que permanece oculto hasta que
se cumple la condición preprogramada (por ejemplo, una fecha). Una vez
cumplida la condición el programa ejecuta una acción maliciosa.
Algunas de estas acciones pueden ser:
Borrar información del disco duro.
Enviar un correo electrónico.
Apagar el monitor.
Reproducir una canción, etc.
Gusanos o worms: Son un tipo de malware, similar a los virus, pero que
tienen la capacidad de duplicarse a sí mismos, ejecutarse y propagarse a través
de redes, correo electrónico basura o spam. Al ser difíciles de programar, su
número no es muy elevado, pero el daño que causan es muy grande.
Programas conejo o bacterias: Son programas que no hacen nada útil, solo
se dedican a reproducirse hasta que el número de copias acaba con los recursos
del sistema (memoria, procesador, disco) lo que conlleva a la parada total de la
máquina.
4. Medidas de seguridad
5. Seguridad física
Uno de los factores más importantes del centro de datos es que garantiza
la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y
empresas colaboradoras por lo que, como mencionábamos antes, la seguridad
física juega un papel muy importante.
A continuación vamos a exponer los peligros más importantes que puede
haber en un Centro de Procesamiento de Datos y algunas medidas que se pueden
implementar.
9
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
10
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
11
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Los SAI dan energía eléctrica a equipos como, por ejemplo, aparatos
médicos, industriales o informáticos que, requieren tener siempre alimentación
y que ésta sea de calidad, debido a la necesidad de estar en todo momento
operativos y sin fallos (picos o caídas de tensión).
12
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Destrucción de la información.
Daño en las infraestructuras (ordenadores, servidores…).
Estrés y desmotivación de las personas que lo utilizan.
Afecta a la productividad.
Genera pérdidas.
Estos sistemas están formados por una o varias baterías y un convertidor
de corriente que transforma la energía continua en alterna, y la sube hasta
obtener una tensión de 220V. Normalmente tienen una autonomía de unos 10
minutos, aunque existen modelos de gran autonomía de servicios.
Tipos de SAI:
SAI OFFLINE o STAND-BY: Proporciona una protección básica como
fallos, subidas y bajadas de tensión. No estabilizan la corriente y solo
generan la tensión de salida cuando se produce un corte de suministro
eléctrico. Su uso más común es para los equipos en el hogar como
ordenadores, monitores, televisores, etc.
SAI INLINE o LINE INTERACTIVE: Equipos de gama media-alta que
estabilizan la corriente incorporando un estabilizador de salida (AVR).
Solo generan la tensión de salida cuando se produce un corte de
suministro eléctrico. Son adecuados para ordenadores, centralitas
telefónicas y equipos servidores de pequeñas y medianas empresas.
SAI ONLINE o de DOBLE CONVERSION: Equipos de gama alta,
pensados para proteger sistemas críticos. Estos equipos generan
siempre la tensión de salida nueva, independientemente de la entrada.
Un inconveniente es que las baterías deben sustituirse con más
frecuencia y que tienen un coste superior al resto. Su uso más común es
para los servidores, ordenadores de monitorización, videograbadores,
cámaras de seguridad, etc.
6. Seguridad lógica
13
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
14
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Incremental: Sólo copia los datos que han variado desde la última
operación de backup de cualquier tipo. Este programa tiene en cuenta los bits
de archivo modificado. La ventaja de un backup incremental es que copia una
menor cantidad de datos que uno completo. Por eso, esas operaciones se realizan
más deprisa y exigen menos espacio de almacenamiento.
15
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
16
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
6.1.5 Criptografía
La criptografía o, también llamada escritura oculta, es el arte o ciencia de
cifrar y descifrar información mediante técnicas especiales . Se emplea en el
intercambio de mensajes para que sólo puedan ser leídos por las personas a las
que van dirigidos y que poseen los medios para descifrarlos. Su finalidad es
garantizar el secreto en la comunicación entre dos entidades (personas,
organizaciones, etc.) y asegurar que la información que se envía es auténtica.
La criptografía se considera una rama de las matemáticas y en la
actualidad de la informática y la telemática que hace uso de métodos y técnicas
con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo
usando una o más claves.
Simétricas: Son las claves que se usan tanto para el cifrado como para
el descifrado. En este caso hablamos de cifrado simétrico o cifrado con
clave secreta. Este método está en desuso ya que las claves son muy fácil
de averiguar.
Asimétricas: Es una fórmula matemática que utiliza dos claves, una
publica y otra privada. Ambas claves pertenecen a la misma persona
que ha enviado el mensaje. La clave pública se puede entregar a
18
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
7. Conclusión
19