Seguridad activa y pasiva informática
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,74 KB
La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nospermiten recuperarnos razonablemente bien. Por ejemplo, las baterías ante una caída de tensión o la copia de seguridad cuando se ha estropeado la información de un disco.
La seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos, aplicaciones, datos y comunicaciones.
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada.
El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica.
El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
La Ley Orgánica de Protección de Datos de Carácter Personal establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.
La disponibilidad intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
El malware código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Utilizar contraseñas no triviales, Cambiar la contraseña con frecuencia, Impedir ráfagas de intentos repetidos, Establecer un máximo de fallos y después bloquear el acceso.
Hacker, Script kiddie, Sniffers y Ciberterrorista
equipos, aplicaciones, datos y comunicaciones. Sobre todo, revisar la política de copias de seguridad: qué copiamos, cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos de copia, cómo verificamos que la copia se ha hecho bien, cuándo hacemos una prueba de recuperación de una copia.
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
El proceso de firmar digitalmente un correo electrónico se produce en dos pasos principales: El emisor firma su mensaje. El receptor verifica la firma del mensaje recibido.
La diferencia entre quitar y romper el espejo es lo que pasa con los datos del segundo disco tras la operación.
Si rompes el espejo, ambos discos pasan a tener una copia idéntica de los
datos en el momento de romper el espejo. El primer disco mantiene la letra de unidad, y al segundo disco el sistema le asigna la siguiente letra
disponible. A partir de este momento, las modificaciones que se puedan hacer en uno cualquiera de los discos ya no se van a reflejar en el otro.
Sin embargo, si usas quitar el espejo, el primero de los discos se queda con la letra de unidad y los datos del volumen, mientras que el segundo disco pasa a tener su espacio como no asignado.
La ubicación de un CPD es primordial por eso debe estar protegido al máximo: Siempre elegiremos un edificio en una zona con baja probabilidad de accidentes naturales (terremotos, ciclones, inundaciones).
Evitar proximidades a ríos, playas, presas, aeropuertos, bases militares, centrales nucleares.
Evitar ubicaciones donde los edificios vecinales al nuestro no pertenezca actividades potencialmente peligrosas: gases inflamables, explosivos.
Preferentemente seleccionaremos primeras plantas del edificio, ya que las plantas bajas están expuesta a sabotajes desde exterior (asaltos, impactos de vehículos), las subterráneas puede ser afectada a inundaciones y superiores expuesta accidentes aéreos, además en caso de inacciones de incendios la planta inferior es seguro que no afectara.
Es recomendable que el edifico tenga dos acceso y por calles diferentes, así tendremos la opción de que si una entrada quedara inaccesible por obra tenga acceso por otro lado.
Evitar señalar la ubicación o localización del CPD para dificulta posibles atacantes. La lista de usuarios es muy reducida y saben dónde se ubica.
El suministro eléctrico del CPD estar separado del que alimenta al resto de la empresa para evitar problemas si hubiera en algún despacho de ese edificio, para que así no afecte a los servidores.
Es conveniente tener dos empresas de suministro eléctrico para el CPD, por si el caso de que falla una que la otra suministre y no he impida el trabajo.
Canalizaciones del sistema de refrigeración en el CPD configurando los pasillos calientes pasillo fríos así poder extraer el calor de las maquinas.
Armarios de baterías por si sufriera una caída eléctrica de los suministradores poder tener alimentación eléctrica propia.
También conviene tener comunicaciones con un segundo suministrador que utilice tecnología diferente al primero así evitaremos fallos en la red.
Un SAI es un conjunto de batería que alimenta una instalación eléctrica. En caso de corte de corriente evita por un tiempo limitado que suelen ser entre diez minutos.
SAI (stand-by) Los equipos toman corriente del suministro principal, mientras el SAI se limita vigilar que ese suministro fluya. Cuando ocurre un corte el SAI activa inmediatamente su batería para que los equipos no se vean afectado. En ese momento el SAI aplica los tiempo de espera. Cuando vuelve la corriente desactiva la generación de corriente propia y empieza a cargar.
SAI (on-line) Los equipos siempre están tomando corriente de las baterías del SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando vuelve la corriente, empieza a cargar las baterías.
ventaja del SAI en línea es que no dependemos del tiempo de respuesta para activar las baterías; en cambio, la ventaja del SAI en espera es que podemos sustituir lasbaterías sin detener el suministro a los equipos conectados
Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que protegerlas ante:
Los circuitos de los equipos, en especial los procesadores, trabajan a alta velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura del aire, los equipos pueden tener problemas.
No solo el agua, también un alto porcentaje de humedad en el ambiente puede dañarnos. Para evitarlo utilizaremos deshumidificadores.
Los ventiladores de las máquinas del CPD generan mucho ruido (son muchas máquinas trabajando en alto rendimiento), tanto que conviene introducir aislamiento acústico para no afectar a los trabajadores de las salas adyacentes.
Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.
La seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos, aplicaciones, datos y comunicaciones.
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada.
Phishing
El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
Spoofing
Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica.
Sniffing
El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
LOPD
La Ley Orgánica de Protección de Datos de Carácter Personal establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.
La disponibilidad intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
El malware código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
4 medidas proteger nuestra clave fuerza bruta:
Utilizar contraseñas no triviales, Cambiar la contraseña con frecuencia, Impedir ráfagas de intentos repetidos, Establecer un máximo de fallos y después bloquear el acceso.
Tipos de atacante:
Hacker, Script kiddie, Sniffers y Ciberterrorista
Localizar los activos que hay que proteger:
equipos, aplicaciones, datos y comunicaciones. Sobre todo, revisar la política de copias de seguridad: qué copiamos, cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos de copia, cómo verificamos que la copia se ha hecho bien, cuándo hacemos una prueba de recuperación de una copia.
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
El proceso de firmar digitalmente un correo electrónico se produce en dos pasos principales: El emisor firma su mensaje. El receptor verifica la firma del mensaje recibido.
La diferencia entre quitar y romper el espejo es lo que pasa con los datos del segundo disco tras la operación.
Si rompes el espejo, ambos discos pasan a tener una copia idéntica de los
datos en el momento de romper el espejo. El primer disco mantiene la letra de unidad, y al segundo disco el sistema le asigna la siguiente letra
disponible. A partir de este momento, las modificaciones que se puedan hacer en uno cualquiera de los discos ya no se van a reflejar en el otro.
Sin embargo, si usas quitar el espejo, el primero de los discos se queda con la letra de unidad y los datos del volumen, mientras que el segundo disco pasa a tener su espacio como no asignado.
Cinco medidas recomendables para ubicar un CPD:
La ubicación de un CPD es primordial por eso debe estar protegido al máximo: Siempre elegiremos un edificio en una zona con baja probabilidad de accidentes naturales (terremotos, ciclones, inundaciones).
Evitar proximidades a ríos, playas, presas, aeropuertos, bases militares, centrales nucleares.
Evitar ubicaciones donde los edificios vecinales al nuestro no pertenezca actividades potencialmente peligrosas: gases inflamables, explosivos.
Preferentemente seleccionaremos primeras plantas del edificio, ya que las plantas bajas están expuesta a sabotajes desde exterior (asaltos, impactos de vehículos), las subterráneas puede ser afectada a inundaciones y superiores expuesta accidentes aéreos, además en caso de inacciones de incendios la planta inferior es seguro que no afectara.
Es recomendable que el edifico tenga dos acceso y por calles diferentes, así tendremos la opción de que si una entrada quedara inaccesible por obra tenga acceso por otro lado.
Evitar señalar la ubicación o localización del CPD para dificulta posibles atacantes. La lista de usuarios es muy reducida y saben dónde se ubica.
Explicas 3 infraestructuras que garantice la seguridad Física de un CPD:
El suministro eléctrico del CPD estar separado del que alimenta al resto de la empresa para evitar problemas si hubiera en algún despacho de ese edificio, para que así no afecte a los servidores.
Es conveniente tener dos empresas de suministro eléctrico para el CPD, por si el caso de que falla una que la otra suministre y no he impida el trabajo.
Canalizaciones del sistema de refrigeración en el CPD configurando los pasillos calientes pasillo fríos así poder extraer el calor de las maquinas.
Armarios de baterías por si sufriera una caída eléctrica de los suministradores poder tener alimentación eléctrica propia.
También conviene tener comunicaciones con un segundo suministrador que utilice tecnología diferente al primero así evitaremos fallos en la red.
Que es un SAI que ventajas ofrecen los distintos SAI:
Un SAI es un conjunto de batería que alimenta una instalación eléctrica. En caso de corte de corriente evita por un tiempo limitado que suelen ser entre diez minutos.
SAI (stand-by) Los equipos toman corriente del suministro principal, mientras el SAI se limita vigilar que ese suministro fluya. Cuando ocurre un corte el SAI activa inmediatamente su batería para que los equipos no se vean afectado. En ese momento el SAI aplica los tiempo de espera. Cuando vuelve la corriente desactiva la generación de corriente propia y empieza a cargar.
SAI (on-line) Los equipos siempre están tomando corriente de las baterías del SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando vuelve la corriente, empieza a cargar las baterías.
ventaja del SAI en línea es que no dependemos del tiempo de respuesta para activar las baterías; en cambio, la ventaja del SAI en espera es que podemos sustituir lasbaterías sin detener el suministro a los equipos conectados
Aislamiento CPD
Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que protegerlas ante:
Temperatura
Los circuitos de los equipos, en especial los procesadores, trabajan a alta velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura del aire, los equipos pueden tener problemas.
Humedad
No solo el agua, también un alto porcentaje de humedad en el ambiente puede dañarnos. Para evitarlo utilizaremos deshumidificadores.
Interferencias electromagnéticas
El CPD debe estar alejado de equipos que generen estas interferencias, como material industrial o generadores de electricidad, sean nuestros o de alguna empresa vecina.Ruido
Los ventiladores de las máquinas del CPD generan mucho ruido (son muchas máquinas trabajando en alto rendimiento), tanto que conviene introducir aislamiento acústico para no afectar a los trabajadores de las salas adyacentes.
Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.