Está en la página 1de 20

DESCRIPCIÓN BREVE

Debido a la gran cantidad de


información valiosa que se almacena
en los servidores que se encuentran en
un Centro de Procesamiento de Datos
(CPD), la seguridad es primordial
para evitar cualquier tipo de robo o
pérdida de esa información. Para ello
se tomarán una serie de medidas de
seguridad que comprenden un
conjunto de elementos que no pueden
ser tratados dejando de lado o
desprotegido ninguno de ellos:

LA hardware,
comunicaciones,
sistema operativo,
medidas de
seguridad física como la ubicación de

SEGURIDAD
los equipos, suministro eléctrico, etc.,
las medidas de seguridad lógica como
las copias de seguridad, contraseñas,
cifrado de datos, etc.

FÍSICA Y Mirela Porumb


ASIR 1

LÓGICA EN
UN CPD
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

CONTENIDO

1. Introducción a la Seguridad Informática ……………………………….………. 2


2. El plan de continuidad de negocio ………………………………………………... 3
2.1 Introducción ……………………………………………………………………... 3
2.2 Tipos de proyectos de continuidad ……………………………….............. 3
2.3 Fases de un Plan de Continuidad de Negocio ………………………….. 4
3. Amenazas físicas y lógicas ……………………………………………………..….... 5
3.1 Amenazas provocadas por personas …………………………….………... 5
3.2 Amenazas físicas ……………………………………………………………..… 6
3.3 Amenazas lógicas …………………………………………………………….… 6
4. Medidas de seguridad …………………………………………………………..…….. 8
5. Seguridad física ……………………………………………….……………….……..... 9
5.1 Centro de Procesamiento de Datos (CPD) ………………………….….... 9
5.1.1 Desastres naturales …………………………………………................... 10
5.1.2 Alteraciones del entrono ……………………………………………....... 11
5.1.3 Control de acceso físico ……………………………….……………...…. 11
5.1.4 Sistemas de alimentación ininterrumpida (SAI)..……………...... 12
6. Seguridad lógica …………………………………….…………………………….….. 13
6.1 Protección de los datos …………………………………………………..….. 14
6.1.1 Copias de seguridad ……………………………………………….….…. 14
6.1.1.1 Tipos de copias de seguridad ……………………………...….. 15
6.1.2 Imágenes de respaldo …………………………………………...........…. 15
6.1.3 Software antimalware ………………………………………..……….… 16
6.1.4 Control de acceso lógico …………………………………………….….. 16
6.1.4.1 Identificación, autenticación y autorización ………….…. 17
6.1.4.2 Política de contraseñas………………………………………..… 17
6.1.4.3 Control de acceso en la BIOS y
gestor de arranque ……………………………………….…..…… 18
6.1.5 Criptografía ………………………………………………………………… 18
7. Conclusión …………………………………………………………………………….... 19

1
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

1. Introducción a la Seguridad Informática

La Seguridad Informática es la disciplina que incluye técnicas,


aplicaciones y dispositivos que aseguran la autenticidad, integridad y
privacidad de la información contenida dentro de un sistema informático, así
como su transmisión.

Técnicamente resulta muy difícil desarrollar un sistema informático que


garantice la completa seguridad de la información, sin embargo, el avance de la
tecnología ha posibilitado la disposición de mejores medidas de seguridad para
evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro
de la seguridad informática se pueden mencionar dos tipos:

Seguridad física: Controles externos al ordenador, que tratan de


protegerlo contra amenazas de naturaleza física como incendios,
inundaciones, etc.
Seguridad lógica: Conjunto de medidas de seguridad y herramientas
informáticas de control de acceso a los sistemas informáticos.

Algunos de los principales objetivos de la seguridad informática son:

Proteger los recursos informáticos valiosos de una empresa tales como


la información, el hardware y el software.
Detectar los posibles problemas y amenazas a la seguridad
minimizando y gestionando los riesgos.
Garantizar la adecuada utilización de los recursos y de las aplicaciones
de los sistemas.
Limitar las pérdidas y conseguir la adecuada recuperación del sistema
en caso de un incidente de seguridad.
Cumplir con el marco legal y con los requisitos impuestos a nivel
organizativo.

A continuación hablaremos con más detalle sobre los tipos de segur idad
(física, lógica) y las amenazas existentes, pero antes de todo hablaremos sobre
el tema de continuidad del servicio, planes y medidas que hay que tomar en caso
de desastre, fallos, etc.

2
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

2. El plan de continuidad de negocio

2.1 Introducción
La seguridad al 100% no existe, por eso las empresas deben estar
preparadas para prevenir, protegerse y reaccionar ante posibles incidentes de
seguridad que pueden poner en peligro la continuidad del negocio. Deberá ser
capaz de dar una respuesta rápida y eficaz ante cualquier contingencia grave,
de manera que pueda recuperar la actividad normal en un plazo de tiempo corto
para que no perjudique el negocio.
Por eso en las grandes empresas existe un documento llamado Plan de
Continuidad de Negocio que refleja las capacidades, recursos y procedimientos
de la empresa con el fin de prevenir los efectos negativos sobre su negocio en
caso de desastre.
Este documento regula los mecanismos a poner en marcha en caso de un
incidente grave de seguridad. Estos mecanismos ayudan a mantener el nivel de
servicio en unos límites predefinidos, establecen un período de recuperación
mínimo, recuperarán la situación inicial anterior al incidente producido,
analizarán los resultados y los motivos del incidente y evitarán la interrupción
de las actividades corporativas.

2.2 Tipos de proyectos de continuidad


Según el ámbito o alcance que tengan pueden ser de 3 tipos:

Plan de Continuidad de Negocio (PCN) – establece la continuidad de


una empresa con respecto a la infraestructura TIC, recursos humanos,
mobiliario, sistemas de comunicación, logística, sistemas industriales,
infraestructuras físicas, etc. Cada uno de esto tendrá a su vez un plan de
continuidad específico, dependiendo del ámbito en el que se desarrolla
la empresa.
Plan de continuidad TIC (Plan de Contingencia TIC o PCTIC) – es el
plan que se limita al ámbito tecnológico. En caso de un desastre sólo se
pone en marcha aquellos planes de continuidad de negocio
relacionados con los procesos que han sido afectados, en este caso, la
parte tecnológica.
Plan de Recuperación ante Desastres (PRD) – en este caso, su fase de
análisis es menos profunda y se limita al ámbito técnico. Por ejemplo, si
hay un plan de desastres de una página web de comercio electrónico el
PRD contiene todos los pasos de recuperación de la aplicación.

3
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

2.3 Fases de un Plan de Continuidad de Negocio


Fase 0 – Determinación del alcance – Esta fase es la de menor duración y
consume un menor número de recursos. Es imprescindible para poder
determinar la magnitud y el coste del proyecto que se va a abordar. Determina
qué elementos de la empresa van ser el foco de la mejora de su continuidad.

Fase 1 – Análisis de la organización – En esta fase se establecen los procesos


de negocio críticos, los activos que les dan soporte y cuáles son las necesidades
temporales y de recursos.

Fase 2 – Determinación de la estrategia de continuidad – Aquí se


determina si, en caso de desastre, la empresa es capaz de recuperar dichos
activos en el tiempo necesario. En caso afirmativo, se deben establecer las
diversas estrategias de recuperación.

Fase 3 – Respuesta a la contingencia – Esta fase se realiza la selección e


implantación de las iniciativas necesarias y se documenta el Plan de Crisis y los
documentos para la recuperación de entornos.

Fase 4 – Prueba, mantenimiento y revisión – A partir de la infraestructura


de la empresa se desarrollan los planes de prueba y mantenimiento.

Fase 5 – Concienciación – Tanto el personal implicado en los procesos de


negocio, como el personal de TI deben conocer qué es y qué supone el Plan de
Continuidad de Negocio así como qué se espera de ellos.

En resumen, este plan de contingencias nos ayuda a:


Mantener el nivel de servicio en los límites definidos.
Establecer un periodo mínimo de recuperación.
Recuperar la situación inicial antes de cualquier fallo o incidente de
seguridad.
Analizar los resultados y los motivos de los incidentes producidos.
Evitar que las actividades de la empresa se interrumpan, etc.

4
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

3. Amenazas físicas y lógicas

Las amenazas son las acciones que son capaces de atentar contra la
seguridad de la información. Estas amenazas surgen a partir de
vulnerabilidades del sistema, y pueden ser provocadas por personas,
condiciones físicas ambientales y software o lógicas.

3.1 Amenazas provocadas por personas


La mayor parte de las amenazas intencionadas o no, son provocadas por
las personas para conseguir un nivel de privilegio en el sistema que les permita
realizar acciones sin el consentimiento del usuario que administra el sistema.
Se pueden clasificar las “personas atacantes” en dos grupos:

Atacantes activos: que dañan el objetivo atacado o lo modifican en su


favor.
Atacantes pasivos: que sólo curiosean en el sistema, pero no lo dañan
ni modifican.
Dentro de los atacantes activos y pasivos podemos encontrar:

Personas que están dentro de una organización: Nadie mejor que el propio
personal de una empresa conoce las debilidades del sistema, por lo tanto son los
que crean los ataques intencionados. También puede haber ataques no
intencionados como un accidente causado por error o por desconocimiento de
las normas básicas de seguridad.

Hackers: Son personas que les apasionan el conocimiento, descubrir o


aprender cosas nuevas y entender el funcionamiento de éstas. Son muy
pacientes. Si no fuera así terminarían por hartarse en el intento de entrar en el
sistema una y otra vez, abandonando el objetivo. Sus acciones son de carácter
constructivo, informativo o sólo intrusivo pero también existen hackers que
tienen acciones de carácter destructivos como los crackers.

Crackers: Son personas que son hackers pero sus intenciones van más allá
de la investigación. Tienen fines maliciosos o de venganza o simplemente hacen
daño por diversión.
Piratas informáticos, ciberdelincuentes o delincuentes informáticos: Son
personas que se dedican a realizar actos delictivos como copias y distribución
de software, música y películas de forma ilegal, fraudes bancarios o estafas
económicas.

5
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

3.2 Amenazas físicas


De nada le sirve a una empresa saber protegerse contra los ataques
externos (hackers, virus, etc.) si no se ha previsto como combatir un incendio o
cualquier desastre natural. La seguridad física es un factor bastante importante
aunque muchos se centran más en la parte de la seguridad lógica.

Las principales amenazas pueden ser:


Robos, sabotajes, destrucción de sistemas.
Cortes, subidas y bajadas bruscas de suministro eléctrico.
Condiciones atmosféricas adversas. Humedad relativa excesiva o
temperaturas extremas.
Catástrofes naturales o artificiales, terremotos, inundaciones, humo o
atentados de baja magnitud, etc.
Interferencias electromagnéticas que afecten al normal
comportamiento de circuitos y comunicaciones.

Por lo tanto, una empresa deberá evaluar y controlar la seguridad física de


las instalaciones de cómputo y del edificio. Tener controlado el ambiente y
acceso físico permite:

Disminuir siniestros.
Trabajar mejor manteniendo la sensación de seguridad.
Descartar falsas hipótesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.

3.3 Amenazas lógicas


Una amenaza lógica es un software o código malicioso que puede afectar
o dañar un sistema informático. Puede ser creado de forma inte ncionada
(malware) o por error (bugs).

Algunas de estas amenazas son:


Software incorrecto: Son errores de programación cometidos
involuntariamente. A estos errores se les denomina bugs y a los programas
utilizados para aprovechar uno de estos fallos y atacar al sistema se les llama
exploits.

Herramientas de seguridad: Estas herramientas se utilizan para detectar


y solucionar fallos en los sistemas o en la subred completa. Un intruso las puede
utilizar para detectar esos fallos y aprovecharlos para ataca r los equipos.
Herramientas como Nessus, Saint o Satan pasan de ser útiles a ser peligrosas
cuando están utilizadas por los crackers.

6
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

Puertas traseras o backdoors: Durante el desarrollo de aplicaciones o de


sistemas operativos, es habitual entre los programadores insertar atajos en los
sistemas habituales de autenticación del programa. Algunos programadores
dejan puertas traseras a propósito para poder entrar rápidamente en un
sistema; en otras ocasiones existen debido a fallos o errores. Los backdoors son
programas que permiten acceso prácticamente ilimitado a un equipo de forma
remota.

Bombas lógicas: Son un tipo de software que permanece oculto hasta que
se cumple la condición preprogramada (por ejemplo, una fecha). Una vez
cumplida la condición el programa ejecuta una acción maliciosa.
Algunas de estas acciones pueden ser:
Borrar información del disco duro.
Enviar un correo electrónico.
Apagar el monitor.
Reproducir una canción, etc.

Virus: Es una secuencia de código que se inserta en un fichero ejecutable


(huésped) con el fin de alterar el buen funcionamiento del ordenador sin que el
usuario se dé cuenta. Estos virus se propagan infectando otros archivos del
sistema (normalmente a los archivos ejecutables) con la intención de modificar
o destruir datos almacenados en la máquina.

Algunas acciones de los virus son:


Ralentizar o bloquear el ordenador.
Apagar o reiniciar el ordenador.
Destruir la información almacenada en el disco, sobre todo la del
sistema operativo impidiendo el buen funcionamiento del equipo.
Reducir el espacio en el disco duro.
Impedir que el sistema arranque.
Borrar la memoria RAM poco a poco.
Averiguar la contraseña utilizada e impedir que ésta se pueda cambiar,
etc.

Gusanos o worms: Son un tipo de malware, similar a los virus, pero que
tienen la capacidad de duplicarse a sí mismos, ejecutarse y propagarse a través
de redes, correo electrónico basura o spam. Al ser difíciles de programar, su
número no es muy elevado, pero el daño que causan es muy grande.

Caballos de Troya o troyanos: Son programas aparentemente legítimos e


inofensivos pero que, al ejecutarlos, le brinda al atacante acceso remoto al
equipo infectado. Su objetivo es crear una puerta trasera que dé acces o a una
administración remota no autorizada con el fin de robar información
confidencial y personal.
7
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

Ejemplos de troyanos: NetBus, SubSeven, Cybersensor, Girlfriend,


NetSpher, etc.

Algunas formas más comunes de infectarse son:


A través de descarga de programas de redes P2P (peer to peer) y sitios
web que no son de confianza.
Páginas web que contienen programas ejecutables.
Archivos adjuntos en correos electrónicos y archivos enviados por
mensajería instantánea, etc.

Programas conejo o bacterias: Son programas que no hacen nada útil, solo
se dedican a reproducirse hasta que el número de copias acaba con los recursos
del sistema (memoria, procesador, disco) lo que conlleva a la parada total de la
máquina.

Spyware: También llamado programa espía, se dedica a recopilar


información de un equipo y después transmitirla al atacante sin el
consentimiento del usuario. Un spyware típico se autoinstala en el sistema de
forma que se ejecuta cada vez que se pone en marcha el ordenador, controlando
el uso que se hace de internet y mostrando anuncios relacionados. A parte de las
cuestiones de privacidad, el spyware puede provocar una pérdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos) y problemas de
estabilidad grave.

4. Medidas de seguridad

Ante tal cantidad de riesgos posibles hemos de crear un plan de seguridad


a fin de evitar tales amenazas o minimizar sus efectos en caso de que se
produzcan. Los mecanismos que vamos a usar los llamaremos mecanismos de
seguridad. Éstos son las herramientas básicas para garantizar la protección de
sistemas y redes.
Las medidas de seguridad según el recurso a proteger son:

Seguridad física: Trata de proteger el hardware de las amenazas físicas


tales como un incendio, catástrofes naturales, robos, etc. Algunas
medidas serían la correcta ubicación, medidas preventivas contra
peligros potenciales y el control de acceso físico.
Seguridad lógica: Trata de proteger el software tanto a nivel de sistema
operativo como de aplicación sin olvidarnos del elemento fundamental
a proteger, tales como la información o datos de usuario. Algunas de
estas medidas serían copias de seguridad, cifrado de datos,
contraseñas, antimalware, etc.
8
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

Según el momento en el que comienzan a funcionar las medidas de


seguridad, son:

Seguridad activa: Son aquellas que son preventivas y evitan daños en


los sistemas informáticos. En esta categoría entran todas las medidas
de la seguridad lógica.
Seguridad pasiva: Éstas en cambio son correctivas, es decir, se aplican
después de haber sido causado el daño, a fin de minimizar el impacto y
sus efectos. Por ejemplo, las medidas de la seguridad física y las copias
de seguridad.

5. Seguridad física

La seguridad física es un factor importante en un Centro de Procesamiento


de Datos (CPD) ya que de poco sirve centrarnos sólo en la parte de protección
de la información que contiene si el hardware no está bien protegido.

Esta seguridad consiste en aplicar barreras físicas y procedimientos de


control como medidas de prevención, contramedidas ante amenazas a los
recursos e información confidencial.
Estos controles se deben aplicar dentro y alrededor de la ubicación de los
sistemas informáticos, así como los medios de acceso al mismo.

5.1 Centro de Procesamiento de Datos (CPD)


Un CPD es aquella ubicación donde se concentran los recursos necesarios
para el procesamiento de la información de una organización, también llamada
centro de cómputo, centro de cálculo, centro de datos (data center), etc.

El CPD es un edificio o sala de gran tamaño usada para mantener en él


una gran cantidad de equipo informático y electrónico.

Uno de los factores más importantes del centro de datos es que garantiza
la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y
empresas colaboradoras por lo que, como mencionábamos antes, la seguridad
física juega un papel muy importante.
A continuación vamos a exponer los peligros más importantes que puede
haber en un Centro de Procesamiento de Datos y algunas medidas que se pueden
implementar.

9
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

5.1.1 Desastres naturales


Los desastres naturales pueden tener muy graves consecuencias, sobre
todo si no los contemplamos en la política de seguridad y su implantación.

Incendios: El fuego es una de las principales amenazas contra la


seguridad. Es considerado el enemigo número uno de las computadoras
ya que puede destruir fácilmente los archivos de información y
programas. Suelen ser causados por el uso inadecuado de combustibles,
instalaciones eléctricas defectuosas, o el almacenamiento y traslado de
sustancias peligrosas. Algunas medidas de seguridad contra los
incendios que se deben tomar en un CPD son: instalación de extintores,
bocas de incendios (armarios metálicos cerrados por un cristal
transparente que contiene una manguera enrollada junto a una
lanzadera para dirigir y regular el chorro de agua), rociadores
automáticos (contienen agua a presión), vías de evacuación, puertas y
armarios ignífugos, etc.
Inundaciones: Otra amenaza principal es el agua. Casi cualquier medio
(máquinas, routers, etc) que entre en contacto con el agua mientras esté
funcionando queda automáticamente inutilizado. Contra ello podemos
instalar sistemas de detección que apaguen los sistemas informáticos si
se detecta agua y corten la corriente en cuanto estén apagados. El
centro de datos no debería estar ubicado en sótanos ni en áticos, sino
preferiblemente en las planas intermedias. Para evitar posibles
inundaciones, también debería situarse lejos de:
El cauce natural de ríos con caudal actual.
De rutas de evacuación de presas y pantanos.
De zonas costeras inundables o de poca altitud.
De tubería de agua o depósitos de agua.
Humedad: La humedad es necesaria pero dentro de un cierto grado, ya
que si el ambiente es extremadamente seco hay mucha electricidad
estática. Tampoco interesa tener un nivel de humedad demasiado
elevado, ya que puede producirse condensación en los circuitos
integrados que den origen a un cortocircuito. En general no es necesario
emplear ningún tipo de aparato para controlar la humedad, pero no
está de más disponer de alarmas que nos avisen cuando haya niveles
anómalos.
Tormentas con aparato eléctrico: Especialmente frecuentes en verano,
generan subidas súbitas de tensión muy superiores a las que pueda
generar un problema en la red eléctrica. A parte de la protección
mediante el uso de pararrayos, la única solución a este tipo de
problemas es desconectar los equipos antes de una tormenta (qué por
fortuna suelen ser fácilmente predecibles).

10
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

Terremotos: Los fenómenos sísmicos pueden ser tan intensos que


causen la destrucción de edificios. Es recomendable conocer la
actividad sísmica de la localización del centro de datos para disponer
de las técnicas de seguridad constructivas requeridas.

5.1.2 Alteraciones del entorno


En esta categoría entra la alimentación eléctrica, el ruido eléctrico
producido por los equipos o los cambios bruscos de temperatura.

Alimentación eléctrica: Los problemas relacionados con la electricidad


pueden provocar cortocircuitos, picos de tensión, cortes de flujo, etc.
Para corregir los problemas relacionados con las subidas de tensión se
pueden instalar tomas de tierra o filtros reguladores de tensión. Para
los cortes se pueden emplear Sistemas de Alimentación Ininterrumpida
(SAI), que además de proteger ante cortes mantienen el flujo de
corriente constante, evitando las subidas y bajadas de tensión. Para
evitar problemas de corriente estática se pueden emplear esprais
antiestáticos o ionizadores y tener cuidado de no tocar componentes
metálicos, evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico: Las subidas (picos) y caídas de tensión no son el único
problema eléctrico al que se enfrentan los empresarios. También está el
tema del ruido que interfiere en el funcionamiento de los componentes
electrónicos. Suele ser generado por motores o por maquinaria pesada,
pero también puede serlo por otros ordenadores o por multitud de
aparatos, y se transmite a través del espacio o de líneas eléctricas
cercanas a la instalación. El ruido interfiere en los datos, además de
favorecer la escucha electrónica. En el cableado podemos sufrir el
riesgo de interferencias, cortes de cable o daños en el cable que pueden
provocar pérdida de la integridad de los datos. Para prevenirlo se
puede instalar filtros o apantallar las cajas de los equipos.
Temperaturas extremas: Las temperaturas extremas, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos.
En general es recomendable que los equipos operen entre 10 y 32 grados
Celsius. Para ello se debe disponer de un sistema de calefacción,
ventilación y aire acondicionado que se dedique exclusivamente al
cuarto de los pc y equipos de proceso de datos ya que son causa
potencial de incendios.

5.1.3 Control de acceso físico


Los ordenadores, servidores, así como las copias de seguridad con datos
importantes y el software, son elementos valiosos para las empresas y están

11
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

expuestas a posibles robos y actos delictivos como sabotajes o destrozos, por


parte de personal ajeno o propio de la empresa.

Para ello se usan credenciales de identificaciones , uno de los puntos más


importantes del sistema de seguridad físico, a fin de poder efectuar un control
eficaz del ingreso y salida del personal a los distintos sectores de la empresa.
Pero el control de acceso físico no solo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo, área o sector dentro de la empresa.
Estas personas pueden ser identificadas por:

Una llave, tarjeta de identificación o tarjeta inteligente (SmartCard).


Número de identificación único (PIN) o una password, que se solicitará
a su ingreso.
Señas de identidad: manos, ojos, huellas digitales y voz o firma escrita
que es un principio que emplea la biometría. Es el método más seguro,
ya que es muy difícil de falsificar.

Otra solución sería contratar un servicio de vigilancia pero también


pueden surgir problemas de tipo que puede llegar a ser sobornado. De este modo
las tarjetas pueden ser copiadas, robadas, etc., y los números secretos pueden
llegar a usuarios no autorizados, permitiendo entrar a cualquier persona que la
posea. La biometría ayuda a mejorar el nivel de seguridad.

Las cámaras de seguridad juegan un papel muy importante ya que


permiten identificar a personas, elementos y cualquier tipo de circunstancia que
se pueda generar y que resulte peligrosa o preocupante para una empresa.

5.1.4 Sistemas de alimentación ininterrumpida (SAI)


Un sistema de alimentación ininterrumpida (SAI) es un dispositivo que
proporciona energía eléctrica a todos los dispositivos conectados tras un
apagón gracias a sus baterías, durante un período limitado de tiempo
permitiendo, de este modo, apagar los equipos sin que sufran cortes sus fuentes
de alimentación. Es un intermediario entre la red eléctrica y los dispositivos
hardware.

Una de las funciones de los SAI es mejorar la calidad de la energía


eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red eléctrica.

Los SAI dan energía eléctrica a equipos como, por ejemplo, aparatos
médicos, industriales o informáticos que, requieren tener siempre alimentación
y que ésta sea de calidad, debido a la necesidad de estar en todo momento
operativos y sin fallos (picos o caídas de tensión).

12
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

Los cortes en el suministro eléctrico, pueden producir lo siguiente en el


sistema informático:

Destrucción de la información.
Daño en las infraestructuras (ordenadores, servidores…).
Estrés y desmotivación de las personas que lo utilizan.
Afecta a la productividad.
Genera pérdidas.
Estos sistemas están formados por una o varias baterías y un convertidor
de corriente que transforma la energía continua en alterna, y la sube hasta
obtener una tensión de 220V. Normalmente tienen una autonomía de unos 10
minutos, aunque existen modelos de gran autonomía de servicios.

Tipos de SAI:
SAI OFFLINE o STAND-BY: Proporciona una protección básica como
fallos, subidas y bajadas de tensión. No estabilizan la corriente y solo
generan la tensión de salida cuando se produce un corte de suministro
eléctrico. Su uso más común es para los equipos en el hogar como
ordenadores, monitores, televisores, etc.
SAI INLINE o LINE INTERACTIVE: Equipos de gama media-alta que
estabilizan la corriente incorporando un estabilizador de salida (AVR).
Solo generan la tensión de salida cuando se produce un corte de
suministro eléctrico. Son adecuados para ordenadores, centralitas
telefónicas y equipos servidores de pequeñas y medianas empresas.
SAI ONLINE o de DOBLE CONVERSION: Equipos de gama alta,
pensados para proteger sistemas críticos. Estos equipos generan
siempre la tensión de salida nueva, independientemente de la entrada.
Un inconveniente es que las baterías deben sustituirse con más
frecuencia y que tienen un coste superior al resto. Su uso más común es
para los servidores, ordenadores de monitorización, videograbadores,
cámaras de seguridad, etc.

6. Seguridad lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los


sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información. La seguridad
lógica involucra todas aquellas medidas establecidas por la administración,
usuarios y administradores de recursos de tecnología de información , para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información.

13
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

Los principales objetivos que persigue la seguridad lógica son:

Restringir el acceso a los programas y archivos.


Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.

6.1 Protección de los datos


Además de proteger el hardware se deben incluir también medidas de
protección de los datos, ya que en realidad la mayoría de los ataques tienen
como objetivo la obtención de información, no solamente la destrucción del
medio físico que la contiene.

La pérdida de datos puede suceder por acción de algún tipo de malware,


acceso no autorizado al sistema, fallos en el hardware o, simplemente, por
accidente o descuido. Para ello, la mejor solución sería realizar una copia de
seguridad o una imagen de respaldo de toda la información contenida en los
sistemas informáticos.

6.1.1 Copias de seguridad


Las copias de seguridad o backups, son réplicas de datos que nos permiten
recuperar la información original en caso de ser necesario, es un archivo digital,
un conjunto de archivos o la totalidad de los datos considerados lo
suficientemente importantes para ser conservados.

Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una


catástrofe informática. Segundo recuperar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente o corrompido. La pérdida de
datos es muy común: El 66% de los usuarios de internet han sufrido una seria
pérdida de datos.
A la hora de seleccionar que contenido guardar en esas copias, debemos
pensar siempre en el nivel de importancia de la información, es decir, que
archivos importantes tenemos que ordenar y cuales podrían suponer un gran
problema perderlos.

La periodicidad para realizar las copias de seguridad de los datos,


dependerá del mayor o menor movimiento de información que se realicen en los
equipos.

14
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

6.1.1.1 Tipos de copias de seguridad


Total o completa: Realiza una copia de todos los archivos y directorios
seleccionados en otro juego de soportes como, por ejemplo, discos duros externos,
CD, DVD, etc. La ventaja principal de la realización de un backup completo en
cada operación es que se dispone de la totalidad de los datos en un único juego
de soportes con lo cual permite restaurar los datos en un tiempo mínimo. El
inconveniente es que lleva más tiempo realizar una copia de seguridad completa
que de otros tipos y requiere más espacio de almacenamiento. Por lo tanto, sólo
se suelen realizar este tipo de copias periódicamente.

Incremental: Sólo copia los datos que han variado desde la última
operación de backup de cualquier tipo. Este programa tiene en cuenta los bits
de archivo modificado. La ventaja de un backup incremental es que copia una
menor cantidad de datos que uno completo. Por eso, esas operaciones se realizan
más deprisa y exigen menos espacio de almacenamiento.

Diferencial: Es similar a la incremental la primera vez que se lleva a cabo,


pues realiza una copia de todos los archivos que han cambiado desde la última
copia de seguridad total que se ha hecho. Sin embargo, cada vez que se vuelva a
ejecutar, seguirá copiando todos los datos que hayan cambiado desde el a nterior
completo. Por lo tanto, almacenará más datos que un backup incremental,
aunque normalmente muchos menos que un backup completo.

6.1.2 Imágenes de respaldo


Una imagen de disco es un archivo o un dispositivo que contiene la
estructura y contenidos completos de otro dispositivo o medio de
almacenamiento de datos, como un disco duro, un disquete o un disco óptico
(CD, DVD). De esta manera se crea una copia completa, sector por sector, siendo
una réplica idéntica del dispositivo que se ha copiado.

La creación de una imagen de disco se hace con un programa adecuado


como, por ejemplo, Acronis True Image, EaseUS Todo Backup, etc., etc. Los
programas de creación de imágenes poseen capacidades diferentes, y pueden
enfocarse en la creación de imágenes de discos duros (incluyendo la generación
de copias de seguridad y restauración de discos duros), o de medios ópticos
(imágenes de CD/DVD).
Existen varios tipos de creación de imágenes como:

La creación de imágenes forense – Es el proceso en el cual los


contenidos enteros del disco duro son copiados a un archivo y los
valores checksum son calculados para verificar la integridad del
archivo de imagen. Las imágenes forenses son obtenidas mediante el

15
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

uso de herramientas de software (algunas herramientas de clonación


de hardware han añadido funcionalidades forenses).
La clonación de discos duros – Se utiliza para replicar los contenidos
de un disco duro para usarlos en otro equipo. Esto puede ser hecho por
programas de solo software ya que solo requiere la clonación de la
estructura de archivos y los archivos mismos.
La creación de imágenes para recuperación de datos (al igual que en la
creación de imágenes forense) – es el proceso de pasar a una imagen
cada sector en el disco duro de origen a otro medio del cual los archivos
necesarios puedan ser recuperados. En situaciones de recuperación de
datos, uno no puede confiar en la integridad de la estructura de
archivos y por lo tanto una copia de sector completa es obligatoria.

6.1.3 Software antimalware


Antivirus: Es un programa informático diseñado para detectar, bloquear
y eliminar códigos maliciosos (virus, troyanos, etc.). Es un escudo de defensa en
tiempo real que evita la ejecución de archivos o accesos a web maliciosas. Se
utiliza en sistemas con baja seguridad como, por ejemplo, Microsoft Windows,
pero existen situaciones en las que es necesario instalar un antivirus en sistemas
más seguros como Unix y similares.

Antispyware: Es un programa que elimina del sistema, a través de un


análisis, spywares, adwares keyloggers, troyanos u otros malwares.

Herramientas de bloqueo web: Nos informan de la peligrosidad de los


sitios web que visitamos, en algunos casos, nos informan de forma detallada, qué
enlaces de esas páginas se consideran peligrosos y cuál es el motivo, etc.

6.1.4 Control de acceso lógico


Los controles de acceso lógico son mecanismos que protegen los sistemas
informativos, aplicaciones y datos informáticos. Por ejemplo, las contraseñas
son un importante control de acceso.
Este tipo de control determina quien tiene acceso a los sistemas
informáticos específicos y recursos en un momento dado. Consta de tres pasos,
la identificación, autenticación y autorización. Esto le permite a un
administrador del sistema controlar que recursos están disponibles para los
usuarios.

16
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

6.1.4.1 Identificación, autentificación y autorización


La identificación se refiere a las cosas como nombres de usuario y tarjetas
de identificación. Es el medio por el cual un usuario del sistema identifica
quiénes son. Este paso se realiza generalmente al iniciar sesión.

La autenticación es el segundo paso del proceso de control de acceso.


Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos
comunes de autenticación. El objetivo de la autenticación es para verificar la
identidad del usuario del sistema.

La autorización se produce después de que un usuario del sistema se


autentica y luego es autorizado a utilizar el sistema. El usuario está
generalmente sólo autorizado a usar una porción de los recursos del sistema en
función de su papel en la organización. Por ejemplo, el personal de ingeniería
tiene acceso a diferentes aplicaciones y archivos sin embargo el personal de
finanzas, o recursos humanos no.

6.1.4.2 Politica de contraseñas


Las contraseñas son palabras claves que se usan para obtener acceso a la
información personal que se ha almacenado en el equipo y aplicaciones, como
como, por ejemplo, el e-mail, banca online, redes sociales, etc.

Para que una contraseña sea segura se recomienda:

Establecer una longitud mínima : Se deben utilizar al menos 8


caracteres para crear la clave. Lo ideal sería de 14 caracteres o más.
Utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
Las letras deberían usarse tanto en minúscula como en mayúscula.
Elegir una contraseña que pueda recordarse fácilmente, que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el
teclado.
Hay que cambiarlas con una cierta regularidad.
Utilizar signos de puntuación si el sistema lo permite.
Algunos métodos que suelen emplearse para crear contraseñas resultan
fáciles de adivinar, a fin de evitar contraseñas poco seguras, se recomienda:

No utilizar información personal en la contraseña.


Hay que evitar utilizar secuencias básicas de teclado como, por
ejemplo, ”qwerty”, “asdf” o las típicas en numeración como 1234.
No repetir los mismos caracteres en la misma contraseña. Ej.: 111222.
No se debe utilizar como contraseña, ni contener, el nombre de usuario
asociado a la contraseña. Tampoco es recomendable utilizar datos
17
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

relacionados con el usuario que sean fácilmente deducibles como


apodos, personajes favoritos, etc.
No enviar nunca la contraseña por correo electrónico o en un sms.
Cambiar las contraseñas por defecto proporcionadas por
desarrolladores/fabricantes.
Evitar la opción de contraseña en blanco, etc.

6.1.4.3 Control de acceso en la BIOS y gestor de arranque


Según la versión y la marca de la BIOS podemos configurar la seguridad
de distintas formas. Éstas pueden ser:

Seguridad del sistema (system): En cada arranque de la máquina nos


pedirá que introduzcamos una contraseña que previamente se ha
configurado en la BIOS. En caso de no introducirla o introducirla
incorrectamente, no nos permitirá arrancar el sistema.
Seguridad de configuración de la BIOS (setup): En este apartado se
suele distinguir entre:
Usuario – con permisos de solo lectura.
Administrador – lectura/modificaciones.

6.1.5 Criptografía
La criptografía o, también llamada escritura oculta, es el arte o ciencia de
cifrar y descifrar información mediante técnicas especiales . Se emplea en el
intercambio de mensajes para que sólo puedan ser leídos por las personas a las
que van dirigidos y que poseen los medios para descifrarlos. Su finalidad es
garantizar el secreto en la comunicación entre dos entidades (personas,
organizaciones, etc.) y asegurar que la información que se envía es auténtica.
La criptografía se considera una rama de las matemáticas y en la
actualidad de la informática y la telemática que hace uso de métodos y técnicas
con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo
usando una o más claves.

Estas claves pueden ser:

Simétricas: Son las claves que se usan tanto para el cifrado como para
el descifrado. En este caso hablamos de cifrado simétrico o cifrado con
clave secreta. Este método está en desuso ya que las claves son muy fácil
de averiguar.
Asimétricas: Es una fórmula matemática que utiliza dos claves, una
publica y otra privada. Ambas claves pertenecen a la misma persona
que ha enviado el mensaje. La clave pública se puede entregar a

18
FUNDAMENTOS HARDWARE LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD

cualquier persona pero la clave privada sólo el propietario debe


guardarla de modo que nadie tenga acceso a ella.
Hibridas: Es un método formado por la criptografía asimétrica para
intercambiar claves de criptografía simétrica y la simétrica para la
transmisión de la información. Herramientas como PGP, SSH o SSL
para la jerarquía de protocolos TCP/IP utilizan este método.

7. Conclusión

La seguridad informática se encarga de proteger todo lo relacionado con


la infraestructura computacional y la información que se encuentra en los
sistemas informáticos.
Es necesario mantener un estado de alerta y actualización permanente, la
seguridad es un proceso continuo que exige aprender sobre propias
experiencias.
Debido a las constantes amenazas que existen, los usuarios y las empresas
deben enfocar su atención en el grado de vulnerabilidad y en las herramientas
de seguridad con las que cuentan para hacer frente a los posibles ataques
informáticos con el fin de no sufrir grandes pérdidas.

19

También podría gustarte