Conceptos Esenciales de Ciberseguridad, Protección de Datos y Almacenamiento Redundante

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,54 KB

Fundamentos y Objetivos de la Seguridad de la Información

Objetivos de Seguridad de la Información (CIDAN)

El acrónimo CIDAN define los objetivos fundamentales de la seguridad de la información:

  • Confidencialidad: Protección de datos privados y sensibles.
  • Integridad: Asegura que los datos estén completos e inalterados durante su ciclo de vida.
  • Disponibilidad: Garantiza que los datos y sistemas estén accesibles cuando se necesiten.
  • Autenticación: Proceso para identificar a los usuarios que acceden al sistema (ej. login).
  • No Repudio: Relaciona un fichero o mensaje con el usuario que lo ha enviado o recibido (ej. mensaje de confirmación de recepción).

Tipos de Seguridad

  • Seguridad Física: Protege el hardware y la infraestructura.
  • Seguridad Lógica: Protege el software y los datos.
  • Seguridad Pasiva: Medidas que se utilizan una vez que se ha producido el daño (ej. copia de seguridad, SAI).
  • Seguridad Activa: Conjunto de medidas que previenen el daño (ej. el antivirus que protege constantemente).

Amenazas y Riesgos en la Seguridad

Amenazas Físicas

  • Fenómenos Naturales: Terremotos, fuego, inundaciones.
  • Fenómenos No Naturales: Apagones, fallos eléctricos.

Amenazas Lógicas (Software y Datos)

  • Malware: Virus, gusanos, troyanos, spyware (espías).
  • Atacantes: Hackers, crackers.
  • Agujeros de Seguridad: Fallos o falta de depuración del software.
  • Pérdida de Información.

Protección de Datos de Carácter Personal (LOPD)

La LOPD (Ley Orgánica de Protección de Datos) regula la protección de datos de carácter personal.

Clasificación de los Datos

  • Nivel Básico: Datos identificativos (nombre, apellido, teléfono).
  • Nivel Medio: Datos sensibles (sueldos, multas).
  • Nivel Alto: Datos especialmente protegidos (religión, ideología, salud).

Características de Seguridad según el Nivel

Nivel Básico

  • Documento de seguridad que detalle las funciones del fichero y del usuario.
  • Lista de usuarios y privilegios actualizada.
  • Copias de seguridad realizadas una vez a la semana.

Nivel Medio

  • Incluye todas las medidas del Nivel Básico.
  • Limitar el número de intentos de introducción de cuentas de usuario incorrectas.
  • Control de acceso a los lugares físicos donde se encuentren los equipos.

Nivel Alto

  • Incluye todas las medidas anteriores.
  • Cifrar los datos.
  • Las copias de seguridad deben almacenarse en un lugar físico distinto.

Vulnerabilidades

Una vulnerabilidad es el punto más débil de un sistema susceptible a posibles ataques.

Tipos de Vulnerabilidades

  • Crítica: Una vulnerabilidad muy grande que requiere atención inmediata.
  • Importante: Puede poner en peligro la confidencialidad de los datos.
  • Moderada: Son relativamente fáciles de solucionar.
  • Baja: Vulnerabilidad muy difícil de aprovechar por un atacante.

Seguridad Física y Centro de Procesamiento de Datos (CPD)

La seguridad física se centra en proteger el hardware y determinar la ubicación adecuada del CPD (Centro de Procesamiento de Datos).

Consideraciones para la Ubicación del CPD

  • Disponibilidad.
  • Aislamiento: Térmico, acústico (sonido), protección contra sobrecarga eléctrica.
  • Peligros Naturales (minimización de riesgos).
  • Control de Acceso.

Seguridad Pasiva

  • Backup (copia de seguridad).
  • SAI (Sistema de Alimentación Ininterrumpida).

Almacenamiento de la Información

Se deben considerar tres aspectos clave:

  1. Rendimiento.
  2. Disponibilidad.
  3. Accesibilidad.

Almacenamiento Redundante y Sistemas de Red

RAID (Redundant Array of Independent Disks)

El RAID permite la utilización de varios discos físicos como si fueran un solo disco lógico, mejorando el rendimiento y/o la seguridad.

Tipos de RAID

  • RAID 0 (Seccionamiento o Striping): Requiere 2 o más discos. Los datos se dividen y almacenan en discos diferentes. Proporciona mayor velocidad y más espacio, pero no ofrece redundancia.
  • RAID 1 (Espejo o Mirroring): Requiere 2 o más discos. Almacena todos los datos idénticamente en ambos discos. Proporciona mayor seguridad (redundancia), pero menor espacio útil.
  • RAID 5: Si falla un disco, los datos se pueden recuperar mediante la paridad, lo que lo hace seguro y eficiente.

Conceptos de Paridad

Bit de Paridad Par: Mecanismo de detección de errores. Si la secuencia es 1, 0, 0, se añade un 1 para mantener la paridad par.

RAID y Volúmenes en Windows

  • RAID 5 equivale a RAID 5 en Windows.
  • RAID 1 equivale a Reflejo (Mirror) en Windows.
  • RAID 0 equivale a Volumen Seccionado en Windows.

Tipos de Discos y Volúmenes

  • Disco Básico: 1 disco físico.
  • Disco Dinámico: Permite crear varios volúmenes lógicos.
  • Volumen: 1 disco lógico.

Tipos de Volúmenes Lógicos

  • Simple: Utiliza 1 disco básico.
  • Distribuido: Se suman discos al volumen inicial.
  • Seccionados (RAID 0).
  • Reflejados (RAID 1).

Clústeres de Servidores

Un clúster de servidores es un conjunto de ordenadores interconectados que, con sus componentes, proporciona:

  • Mayor eficiencia.
  • Mayor disponibilidad.
  • Reparto de las tareas de forma más equilibrada.
  • Fácilmente ampliable.

Tipos de Clúster

  • Clúster de Alto Rendimiento (HPC): Ejecutan tareas que requieren una gran capacidad de cálculo.
  • Clúster de Alta Disponibilidad (HA): Garantizan la continuidad del servicio y la disponibilidad de los datos.
  • Clúster de Alta Eficiencia: Sistemas diseñados para ejecutar un mayor número de tareas optimizando recursos.

Componentes de un Clúster

  • Nodo.
  • Sistemas Operativos.
  • Conexión de Red.
  • Middleware.
  • Almacenamiento.

Sistemas de Almacenamiento en Red (SAN vs. NAS)

SAN (Storage Area Network)

  • Más seguro que NAS.
  • Utiliza altas velocidades (a menudo fibra óptica).
  • Más caro.
  • Orientado a entornos empresariales.

NAS (Network Attached Storage)

  • Bajo coste.
  • Ideal para pequeños ficheros.
  • Orientado a uso doméstico o pequeñas oficinas.

Entradas relacionadas: