Implementación de Seguridad Pasiva y Estrategias de Backup en Infraestructuras IT
Clasificado en Informática
Escrito el en
español con un tamaño de 5,04 KB
Seguridad Pasiva en Sistemas Informáticos
Protección del Suministro Eléctrico
- Medidas: SAI (Sistema de Alimentación Ininterrumpida), Generadores eléctricos autónomos, Fuentes de alimentación redundantes.
Prevención de Robos
- Medidas: Control de acceso físico, Vigilancia por personal y CCTV (Circuito Cerrado de Televisión).
Mitigación de Condiciones Atmosféricas y Naturales
- Medidas: Elegir la ubicación correcta, disponer de un Centro de Respaldo, implementar mecanismos de control de temperatura y humedad.
Consecuencias de Fallos en la Seguridad Pasiva
Las consecuencias incluyen la pérdida o mal funcionamiento del hardware, la falta de disponibilidad de servicios y la pérdida de información.
Modelos de Almacenamiento para Copias de Seguridad
DAS (Direct Attached Storage)
Método tradicional. El dispositivo de almacenamiento está conectado directamente al sistema que hace uso de él.
NAS (Network Attached Storage)
Almacenamiento conectado en red. Las carpetas compartidas y los servidores NAS son ideales para una LAN pequeña o mediana.
SAN (Storage Area Network)
Red de Área de Almacenamiento. Los dispositivos de almacenamiento se conectan a una red de alta velocidad dedicada.
Tipos de Copia de Seguridad (Backup)
Copia Completa
Copia de todos los archivos seleccionados.
Copia Incremental
Copia solo los archivos que han cambiado desde la última copia de seguridad realizada (independientemente del tipo).
Copia Diferencial
Copia solo los archivos que han cambiado desde la última copia completa.
Estrategias de Recuperación de Copias de Seguridad
Recuperación con Copias Incrementales
Si se realiza una copia total el día 1 del mes y las demás son incrementales, ante un desastre se requiere la copia total y todas las copias incrementales subsiguientes para restaurar el sistema.
Recuperación con Copias Diferenciales
Si se realiza una copia total el día 1 del mes y las demás son diferenciales, ante un desastre solo se necesita la copia total y la última copia diferencial para restaurar el sistema.
Herramientas de Backup Comunes
- Windows: Backup4all, Cobian Backup.
- Linux: tar, crontab (para automatización), RSYNC.
Seguridad Física y Ambiental
CPD (Centro de Procesamiento de Datos)
Sala diseñada para albergar y mantener una gran cantidad de equipamiento informático y electrónico.
Centro de Respaldo
Un CPD alternativo diseñado para tomar el control del CPD principal en caso de fallo o desastre.
Requisitos Esenciales de un CPD
- Disponibilidad: 24x7x365.
- Fiabilidad: Infalible (99.999%).
- Seguridad (física y lógica).
- Redundancia y Diversificación.
- Control Ambiental (temperatura, humedad) e Incendios.
Control de Acceso Físico
La identificación de personas se basa en cuatro factores principales:
- Algo que posee (ej. tarjeta, llave).
- Algo que sabe (ej. contraseña, PIN).
- Algo que es (ej. biometría).
- Algo que sabe hacer (ej. firma, patrón de comportamiento).
Biometría
Tecnología que realiza mediciones electrónicas, guarda y compara características únicas para la identificación de personas.
Formas de Biometría
- Huella Digital: Se basa en la unicidad de los patrones dactilares.
- Verificación de Voz: Mecanismo menos adoptado en entornos de alta seguridad.
- Verificación de Patrones Oculares (Iris/Retina): Muy efectivos y precisos.
- Verificación Automática de Firmas (VAF).
CCTV (Circuito Cerrado de Televisión)
Sistemas de grabación de video utilizados para vigilancia y control.
Control de Acceso Lógico y Recuperación
Control de Acceso a Datos
Herramientas como cacls (en sistemas Windows) permiten gestionar los permisos de acceso a archivos y carpetas.
Recuperación y Auditoría de Contraseñas
Herramientas utilizadas para la auditoría y recuperación de contraseñas incluyen John the Ripper y PWDUMP.