Resumen Tema 3&4 PDF
Document Details
Uploaded by RiskFreeParadise503
Tags
Related
Summary
Este documento resume los temas 3 y 4 sobre seguridad informática, centrándose en los equipos de centros de proceso de datos (CPD) y las estrategias de almacenamiento. Explica la ubicación, la protección, el suministro eléctrico y las estrategias de recuperación ante desastres de un CPD, así como el uso de sistemas de alimentación ininterrumpida (SAI) y la importancia de la monitorización.
Full Transcript
TEMA 3: SEGURIDAD PASIVA - EQUIPOS. Ubicación del CPD: Los servidores se concentran en una sola sala (CPD) para: Ahorrar en protección y mantenimiento (vigilancia, refrigeración). Mejorar la comunicación entre servidores al reducir cables y elementos intermedios. Optimizar recursos hum...
TEMA 3: SEGURIDAD PASIVA - EQUIPOS. Ubicación del CPD: Los servidores se concentran en una sola sala (CPD) para: Ahorrar en protección y mantenimiento (vigilancia, refrigeración). Mejorar la comunicación entre servidores al reducir cables y elementos intermedios. Optimizar recursos humanos, evitando desplazamientos. También es clave planificar qué hacer si las medidas de protección fallan. Plan de recuperación ante desastres: Define cómo actuar ante fallos en los servicios del CPD. Debe actualizarse con cada cambio e incluir: Hardware: Modelos instalados, alternativas y configuración. Software: Sistemas operativos, versiones y configuraciones. Datos: Sistemas de almacenamiento, configuraciones y copias de seguridad. Protección del CPD: El CPD debe ubicarse y diseñarse para garantizar máxima seguridad: Ubicación: En zonas con bajo riesgo de desastres naturales y lejos de actividades peligrosas (aeropuertos, bases militares, etc.). Preferir primeras plantas y evitar subterráneas o bajas. Accesos: Contar con dos entradas en calles diferentes y mantener discreción sobre su ubicación. Infraestructura: Pasillos anchos, falso suelo y techo, paredes con pintura plástica, y altura suficiente para equipos. Seguridad: Acceso restringido, detección de humo, sistemas contra incendios, y mobiliario ignífugo. Protección adicional: En empresas de alta seguridad, recubrir la sala con un cofre de hormigón. Aislamiento del CPD: El CPD debe proteger los equipos electrónicos de: Temperatura: Controlar el calor generado por los equipos. Humedad: Usar deshumidificadores. Interferencias electromagnéticas: Ubicarse lejos de fuentes industriales o generadores. Ruido: Instalar aislamiento acústico para no afectar salas cercanas. Ventilación del CPD: Los CPD carecen de ventanas por seguridad y eficiencia. La temperatura ideal es de 22°C, lograda con equipos de climatización duplicados para prevenir fallos. *REMARCARDO* En instalaciones grandes se usan pasillos fríos y calientes: Pasillos fríos: Para cableado eléctrico, evitando sobrecalentamiento. Pasillos calientes: Para cableado de datos. Suministro eléctrico y comunicaciones del CPD: Electricidad: Separar el suministro del resto de la empresa y usar generadores de combustible para sistemas críticos. Comunicaciones: Contratar un segundo proveedor con tecnología diferente y contar con una tercera opción inalámbrica como respaldo. Control de acceso: El acceso al CPD debe ser estrictamente controlado, limitado a especialistas, y protegido contra robos o accesos no autorizados. Además de contraseñas y tarjetas, se usan medidas como: ○ Biometría. ○ Vigilancia dedicada. ○ Sensores de presencia. ○ Cámaras para garantizar la seguridad. Centro de respaldo: Un centro de respaldo (CR), ubicado lejos del CPD principal, es esencial para garantizar la continuidad operativa ante desastres. Normalmente está en modo stand-by, con réplicas y buena comunicación con el CPD. Los cambios en sistemas se prueban previamente en una maqueta de preproducción para evitar fallos en la producción. SAI/UPS: Un SAI o UPS es esencial en un CPD para garantizar: El suministro eléctrico en cortes de luz. ○ Proporcionando energía de baterías por al menos 10 minutos, tiempo suficiente para esperar la recuperación del suministro o realizar una parada ordenada de los equipos. Además, estabiliza la corriente, protege contra picos dañinos y, en algunos casos, resguarda conexiones telefónicas. TIPOS: Los SAIs pueden ser de dos tipos: Stand-by, donde los equipos usan la corriente principal y el SAI solo entra en acción en cortes; y on-line, donde los equipos siempre usan la energía del SAI. El tipo on-line elimina tiempos de respuesta, mientras el stand-by permite reemplazar baterías sin interrumpir el suministro. MONITORIZACIÓN: Es importante monitorizar el SAI mediante software conectado al ordenador para revisar su estado y el historial de eventos registrados. El log incluye el tipo de evento, fecha, hora y descripción, ayudando a identificar cortes de luz, reinicios o problemas, y ajustar tiempos de espera o realizar reclamaciones si es necesario. TIGGERS: El software del SAI permite configurar respuestas automáticas ante cortes eléctricos, como realizar una parada ordenada según el nivel de batería o tiempo transcurrido, decidir entre suspender o apagar el sistema, ejecutar comandos previos al apagado y enviar avisos por correo a los administradores. MANTENIMIENTO: El mantenimiento del SAI incluye pruebas de degradación y descargas controladas para prolongar la vida útil de las baterías. Los modelos empresariales suelen ser modulares, facilitando el reemplazo de baterías sin interrumpir el suministro y permitiendo escalabilidad según las necesidades. TEMA 4: SEGURIDAD PASIVA - ALMACENAMIENTO. Estrategias de almacenamiento: Los datos son irremplazables y deben protegerse con medidas como: Discos de alta calidad. Servidores especializados. Replicación en distintas ubicaciones. Servicios externos de respaldo para garantizar su integridad y disponibilidad. RENDIMIENTO Y REDUNDANCIA. RAID EN WINDOWS Y LINUX: El RAID (Redundant Array of Independent Disks) combinar: Varios discos para mejorar capacidad, velocidad o fiabilidad. Los niveles principales son: ○ RAID 0 (striping, mayor velocidad y capacidad, pero sin tolerancia a fallos). ○ RAID 1 (espejo, mayor fiabilidad al duplicar datos, pero sin mejora de rendimiento). ○ RAID 5 (seguridad y rendimiento mediante paridad y striping). Estrategias como spanning llenan un disco antes de usar el siguiente. Mientras striping reparte bloques entre discos para mayor velocidad. ALMACENAMIENTO EN RED: NAS Y SAN. CLÚSTERS: Para compartir archivos en empresas, se usan servidores dedicados como: NAS (almacenamiento conectado a red) para accesos seguros, con RAID, caché y actualizaciones controladas. Para mayor rendimiento y seguridad. SAN (red de área de almacenamiento), que usa armarios RAID conectados por fibra óptica con alta flexibilidad y potencia. Los clústers, grupos de nodos que trabajan en tareas comunes, dependen de almacenamiento rápido y fiable para coordinar sus operaciones. ALMACENAMIENTO EN LA NUBE Y P2P: El almacenamiento en la nube permite acceder a datos desde cualquier lugar, protege contra desastres locales y ofrece respaldo y conexión rápida, aunque implica confiar en el proveedor y se recomienda cifrar los archivos. El P2P, más común entre particulares, es útil para compartir contenidos. ○ Ventajas: Acceso remoto a datos desde cualquier lugar. Protección frente a desastres locales. Respaldo y alta velocidad de conexión sin afectar el ancho de banda propio. ○ Inconvenientes: Pérdida de control sobre la información. Dependencia de la seguridad técnica y humana del proveedor. Necesidad de cifrar archivos para mayor seguridad. Backup de datos: El RAID permite seguir funcionando incluso si un disco falla, pero para una protección adicional de los datos, se deben hacer copias de seguridad. Estas copias pueden ser de: Datos (archivos) o imágenes del sistema (sistema operativo y aplicaciones). Además, es crucial identificar qué datos respaldar, como ficheros o bases de datos, y definir la frecuencia de respaldo adecuada para cada empresa. Tipos de dispositivos locales y remotos. Robot de cintas: Existen varias opciones para realizar copias de seguridad, dependiendo del soporte físico y su ubicación: Partición del mismo disco (no recomendado, ya que si el disco falla, se pierde todo). Otro disco de la misma máquina (riesgo si la máquina se destruye). Discos duros extraíbles o acceso a otro disco por FTP (más económicos, pero menos fiables que cintas o discos ópticos). Cintas LTO (preferidas por su mayor capacidad, fiabilidad y reutilización). Es importante cifrar las copias en soportes extraíbles y almacenarlas en lugares seguros, como armarios ignífugos con control de acceso. Si hay múltiples sedes, las cintas deben intercambiarse entre ellas. Se utilizan robots de cintas conectados a la LAN o servidores mediante SAN, gestionados por un software que controla las copias de seguridad de los equipos necesarios. La red de backup debe ser separada de la de trabajo para evitar interferencias. Tipos de copias: Existen tres tipos de copias de seguridad: Completa: Incluye toda la información identificada, como todos los archivos de una unidad o tablas de una base de datos. Diferencial: Incluye los cambios desde la última copia de seguridad completa. Incremental: Incluye los cambios desde la última copia, ya sea completa o incremental. Para la recuperación, se utiliza la última copia completa y la última diferencial o todas las incrementales. La elección entre diferencial o incremental depende de la actividad diaria de la empresa. Imagen del sistema: Una imagen de sistema es un volcado completo del disco duro, útil para recuperar rápidamente el sistema. Su creación es un proceso lento y el sistema debe estar inactivo durante el proceso. Herramientas comunes: Norton Ghost, Acronis True Image, o un LiveCD Linux, que permite clonar sistemas Windows o Linux, sin importar el hardware y en un formato estándar, compatible con otras plataformas. Ventajas: ○ Compatible con Windows y Linux. ○ Funciona en casi cualquier hardware. ○ El formato es estándar, permitiendo interoperabilidad. Inconvenientes: ○ No permite elegir qué carpetas o archivos restaurar. ○ Un error en el disco puede interrumpir la recuperación. ○ El disco de recuperación debe ser igual o mayor que el original. ○ No incluye opciones avanzadas como la restauración desde el mismo disco con un gestor de arranque. Congelacion: El software de congelación crea un "snapshot" del sistema, permitiendo revertir cambios. Windows tiene una función similar, pero solo para programas. Aunque permite varios snapshots, puede ocupar mucho espacio y complicar instalaciones o actualizaciones. Registro de Windows y puntos de restauración: Windows crea puntos de restauración para guardar el estado del sistema (ejecutables y configuración, pero no documentos de usuarios). Es recomendable crear uno antes de cambios importantes. Si algo sale mal, se puede restaurar, pero la operación es irreversible. Herramientas de chequeo de discos: Para prevenir fallos de disco, Windows ofrece la herramienta de comprobación de errores desde las propiedades de la unidad o el comando chkdsk /f. En Linux, se usa el comando fsck y la herramienta SMART para analizar la salud del disco. Si SMART indica problemas, se debe reemplazar el disco lo antes posible.