Implementación de Seguridad Pasiva y Estrategias de Backup en Infraestructuras IT

Clasificado en Informática

Escrito el en español con un tamaño de 5,04 KB

Seguridad Pasiva en Sistemas Informáticos

Protección del Suministro Eléctrico

  • Medidas: SAI (Sistema de Alimentación Ininterrumpida), Generadores eléctricos autónomos, Fuentes de alimentación redundantes.

Prevención de Robos

  • Medidas: Control de acceso físico, Vigilancia por personal y CCTV (Circuito Cerrado de Televisión).

Mitigación de Condiciones Atmosféricas y Naturales

  • Medidas: Elegir la ubicación correcta, disponer de un Centro de Respaldo, implementar mecanismos de control de temperatura y humedad.

Consecuencias de Fallos en la Seguridad Pasiva

Las consecuencias incluyen la pérdida o mal funcionamiento del hardware, la falta de disponibilidad de servicios y la pérdida de información.

Modelos de Almacenamiento para Copias de Seguridad

DAS (Direct Attached Storage)

Método tradicional. El dispositivo de almacenamiento está conectado directamente al sistema que hace uso de él.

NAS (Network Attached Storage)

Almacenamiento conectado en red. Las carpetas compartidas y los servidores NAS son ideales para una LAN pequeña o mediana.

SAN (Storage Area Network)

Red de Área de Almacenamiento. Los dispositivos de almacenamiento se conectan a una red de alta velocidad dedicada.

Tipos de Copia de Seguridad (Backup)

Copia Completa

Copia de todos los archivos seleccionados.

Copia Incremental

Copia solo los archivos que han cambiado desde la última copia de seguridad realizada (independientemente del tipo).

Copia Diferencial

Copia solo los archivos que han cambiado desde la última copia completa.

Estrategias de Recuperación de Copias de Seguridad

Recuperación con Copias Incrementales

Si se realiza una copia total el día 1 del mes y las demás son incrementales, ante un desastre se requiere la copia total y todas las copias incrementales subsiguientes para restaurar el sistema.

Recuperación con Copias Diferenciales

Si se realiza una copia total el día 1 del mes y las demás son diferenciales, ante un desastre solo se necesita la copia total y la última copia diferencial para restaurar el sistema.

Herramientas de Backup Comunes

  • Windows: Backup4all, Cobian Backup.
  • Linux: tar, crontab (para automatización), RSYNC.

Seguridad Física y Ambiental

CPD (Centro de Procesamiento de Datos)

Sala diseñada para albergar y mantener una gran cantidad de equipamiento informático y electrónico.

Centro de Respaldo

Un CPD alternativo diseñado para tomar el control del CPD principal en caso de fallo o desastre.

Requisitos Esenciales de un CPD

  • Disponibilidad: 24x7x365.
  • Fiabilidad: Infalible (99.999%).
  • Seguridad (física y lógica).
  • Redundancia y Diversificación.
  • Control Ambiental (temperatura, humedad) e Incendios.

Control de Acceso Físico

La identificación de personas se basa en cuatro factores principales:

  • Algo que posee (ej. tarjeta, llave).
  • Algo que sabe (ej. contraseña, PIN).
  • Algo que es (ej. biometría).
  • Algo que sabe hacer (ej. firma, patrón de comportamiento).

Biometría

Tecnología que realiza mediciones electrónicas, guarda y compara características únicas para la identificación de personas.

Formas de Biometría

  • Huella Digital: Se basa en la unicidad de los patrones dactilares.
  • Verificación de Voz: Mecanismo menos adoptado en entornos de alta seguridad.
  • Verificación de Patrones Oculares (Iris/Retina): Muy efectivos y precisos.
  • Verificación Automática de Firmas (VAF).

CCTV (Circuito Cerrado de Televisión)

Sistemas de grabación de video utilizados para vigilancia y control.

Control de Acceso Lógico y Recuperación

Control de Acceso a Datos

Herramientas como cacls (en sistemas Windows) permiten gestionar los permisos de acceso a archivos y carpetas.

Recuperación y Auditoría de Contraseñas

Herramientas utilizadas para la auditoría y recuperación de contraseñas incluyen John the Ripper y PWDUMP.

Entradas relacionadas: