Conceptos Esenciales de Ciberseguridad, Protección de Datos y Almacenamiento Redundante
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 7,54 KB
Fundamentos y Objetivos de la Seguridad de la Información
Objetivos de Seguridad de la Información (CIDAN)
El acrónimo CIDAN define los objetivos fundamentales de la seguridad de la información:
- Confidencialidad: Protección de datos privados y sensibles.
- Integridad: Asegura que los datos estén completos e inalterados durante su ciclo de vida.
- Disponibilidad: Garantiza que los datos y sistemas estén accesibles cuando se necesiten.
- Autenticación: Proceso para identificar a los usuarios que acceden al sistema (ej. login).
- No Repudio: Relaciona un fichero o mensaje con el usuario que lo ha enviado o recibido (ej. mensaje de confirmación de recepción).
Tipos de Seguridad
- Seguridad Física: Protege el hardware y la infraestructura.
- Seguridad Lógica: Protege el software y los datos.
- Seguridad Pasiva: Medidas que se utilizan una vez que se ha producido el daño (ej. copia de seguridad, SAI).
- Seguridad Activa: Conjunto de medidas que previenen el daño (ej. el antivirus que protege constantemente).
Amenazas y Riesgos en la Seguridad
Amenazas Físicas
- Fenómenos Naturales: Terremotos, fuego, inundaciones.
- Fenómenos No Naturales: Apagones, fallos eléctricos.
Amenazas Lógicas (Software y Datos)
- Malware: Virus, gusanos, troyanos, spyware (espías).
- Atacantes: Hackers, crackers.
- Agujeros de Seguridad: Fallos o falta de depuración del software.
- Pérdida de Información.
Protección de Datos de Carácter Personal (LOPD)
La LOPD (Ley Orgánica de Protección de Datos) regula la protección de datos de carácter personal.
Clasificación de los Datos
- Nivel Básico: Datos identificativos (nombre, apellido, teléfono).
- Nivel Medio: Datos sensibles (sueldos, multas).
- Nivel Alto: Datos especialmente protegidos (religión, ideología, salud).
Características de Seguridad según el Nivel
Nivel Básico
- Documento de seguridad que detalle las funciones del fichero y del usuario.
- Lista de usuarios y privilegios actualizada.
- Copias de seguridad realizadas una vez a la semana.
Nivel Medio
- Incluye todas las medidas del Nivel Básico.
- Limitar el número de intentos de introducción de cuentas de usuario incorrectas.
- Control de acceso a los lugares físicos donde se encuentren los equipos.
Nivel Alto
- Incluye todas las medidas anteriores.
- Cifrar los datos.
- Las copias de seguridad deben almacenarse en un lugar físico distinto.
Vulnerabilidades
Una vulnerabilidad es el punto más débil de un sistema susceptible a posibles ataques.
Tipos de Vulnerabilidades
- Crítica: Una vulnerabilidad muy grande que requiere atención inmediata.
- Importante: Puede poner en peligro la confidencialidad de los datos.
- Moderada: Son relativamente fáciles de solucionar.
- Baja: Vulnerabilidad muy difícil de aprovechar por un atacante.
Seguridad Física y Centro de Procesamiento de Datos (CPD)
La seguridad física se centra en proteger el hardware y determinar la ubicación adecuada del CPD (Centro de Procesamiento de Datos).
Consideraciones para la Ubicación del CPD
- Disponibilidad.
- Aislamiento: Térmico, acústico (sonido), protección contra sobrecarga eléctrica.
- Peligros Naturales (minimización de riesgos).
- Control de Acceso.
Seguridad Pasiva
- Backup (copia de seguridad).
- SAI (Sistema de Alimentación Ininterrumpida).
Almacenamiento de la Información
Se deben considerar tres aspectos clave:
- Rendimiento.
- Disponibilidad.
- Accesibilidad.
Almacenamiento Redundante y Sistemas de Red
RAID (Redundant Array of Independent Disks)
El RAID permite la utilización de varios discos físicos como si fueran un solo disco lógico, mejorando el rendimiento y/o la seguridad.
Tipos de RAID
- RAID 0 (Seccionamiento o Striping): Requiere 2 o más discos. Los datos se dividen y almacenan en discos diferentes. Proporciona mayor velocidad y más espacio, pero no ofrece redundancia.
- RAID 1 (Espejo o Mirroring): Requiere 2 o más discos. Almacena todos los datos idénticamente en ambos discos. Proporciona mayor seguridad (redundancia), pero menor espacio útil.
- RAID 5: Si falla un disco, los datos se pueden recuperar mediante la paridad, lo que lo hace seguro y eficiente.
Conceptos de Paridad
Bit de Paridad Par: Mecanismo de detección de errores. Si la secuencia es 1, 0, 0, se añade un 1 para mantener la paridad par.
RAID y Volúmenes en Windows
- RAID 5 equivale a RAID 5 en Windows.
- RAID 1 equivale a Reflejo (Mirror) en Windows.
- RAID 0 equivale a Volumen Seccionado en Windows.
Tipos de Discos y Volúmenes
- Disco Básico: 1 disco físico.
- Disco Dinámico: Permite crear varios volúmenes lógicos.
- Volumen: 1 disco lógico.
Tipos de Volúmenes Lógicos
- Simple: Utiliza 1 disco básico.
- Distribuido: Se suman discos al volumen inicial.
- Seccionados (RAID 0).
- Reflejados (RAID 1).
Clústeres de Servidores
Un clúster de servidores es un conjunto de ordenadores interconectados que, con sus componentes, proporciona:
- Mayor eficiencia.
- Mayor disponibilidad.
- Reparto de las tareas de forma más equilibrada.
- Fácilmente ampliable.
Tipos de Clúster
- Clúster de Alto Rendimiento (HPC): Ejecutan tareas que requieren una gran capacidad de cálculo.
- Clúster de Alta Disponibilidad (HA): Garantizan la continuidad del servicio y la disponibilidad de los datos.
- Clúster de Alta Eficiencia: Sistemas diseñados para ejecutar un mayor número de tareas optimizando recursos.
Componentes de un Clúster
- Nodo.
- Sistemas Operativos.
- Conexión de Red.
- Middleware.
- Almacenamiento.
Sistemas de Almacenamiento en Red (SAN vs. NAS)
SAN (Storage Area Network)
- Más seguro que NAS.
- Utiliza altas velocidades (a menudo fibra óptica).
- Más caro.
- Orientado a entornos empresariales.
NAS (Network Attached Storage)
- Bajo coste.
- Ideal para pequeños ficheros.
- Orientado a uso doméstico o pequeñas oficinas.