Seguridad y confiabilidad de la infraestructura informática: una guía completa
Clasificado en Informática
Escrito el en español con un tamaño de 4,16 KB
1. Objetivo
Garantizar el funcionamiento fiable y continuo de nuestra infraestructura (hardware), la ejecución óptima de nuestros sistemas operativos y aplicaciones (software), la protección y salvaguarda de nuestros datos, y la ejemplaridad, desde el punto de vista digital, de nuestro personal.
2. El suministro eléctrico: nuestro mayor enemigo
El suministro eléctrico es nuestro mayor enemigo.
3. Canarias: un caso de estudio
El sistema eléctrico canario, compuesto por seis sistemas eléctricamente aislados de pequeño tamaño y una red de infraestructuras débilmente mallada, presenta una menor estabilidad y seguridad en comparación con los grandes sistemas interconectados. Esto incrementa el riesgo de cortes e irregularidades en el suministro.
4. La importancia de la onda senoidal pura
Para el correcto funcionamiento de los equipos informáticos, es fundamental contar con una onda senoidal pura, libre de transitorios, que garantice un suministro eléctrico estable.
5. Sistemas de Alimentación Ininterrumpida (SAI)
Los SAI online ofrecen la mayor protección, ya que nuestro equipo siempre está conectado al sistema de generación del SAI, sin estar expuesto directamente a la red eléctrica. Aunque costosos, garantizan un suministro continuo y limpio. Los SAI offline son más económicos, pero solo entran en acción cuando falla la corriente, lo que puede provocar un apagado desordenado si la batería se agota antes de que se restablezca el suministro. Los SAI online, al analizar la corriente de la red, actúan ante irregularidades en la onda, además de las interrupciones del suministro.
6. Pruebas y mantenimiento
Es crucial realizar pruebas periódicas del SAI para garantizar su correcto funcionamiento. Se recomienda realizar pruebas al menos una vez cada tres meses (la cuarta parte del año).
7. Control de la humedad
La humedad relativa es el porcentaje de vapor de agua presente en el aire respecto al aire saturado. Cuando la humedad relativa alcanza el 100%, el aire está saturado (punto de rocío) y se produce condensación, la cual puede dañar la infraestructura informática. Es fundamental controlar la humedad del entorno para evitar este problema.
8. Temperatura
Sin trabajadores, la temperatura puede mantenerse baja. Con trabajadores, se debe mantener una temperatura adecuada para el confort, evitando condiciones extremas.
9. Seguridad del personal
Contratación
Ser muy cuidadosos con la política de contratación. Asegurarse de la idoneidad del candidato y establecer claramente las condiciones (confidencialidad, etc.).
Despido
En caso de despido, debe hacerse sin perjuicios para la empresa.
Desempeño
- Identificación
- Acceso selectivo a las instalaciones
- Seguridad activa y pasiva
- Status quo del trabajador
Debemos delimitar con exactitud los permisos de cada trabajador para cada tarea del sistema.
10. Seguridad de la red
Wi-Fi
- Cifrado de conexiones (WPA2/WPA3)
- Desactivar WPS imperativamente
Cable
- Asignar IPs estáticas
- Crear una lista blanca mediante filtrado MAC
- Revisar periódicamente los dispositivos conectados a la LAN
- Gestionar las bocas de los switches, bloqueando las no utilizadas
- Utilizar VLAN (redes locales virtuales) para segmentar la red
11. Red Privada Virtual (VPN)
Una VPN extiende la LAN de forma segura a dispositivos externos mediante un túnel cifrado de extremo a extremo, protegiendo la información durante la transmisión.
12. Teletrabajo
- Proporcionar el equipo necesario al trabajador (nunca utilizar el suyo propio)
- Geolocalizar el equipo en todo momento
- Virtualizar las aplicaciones de trabajo
- Nunca guardar datos en el equipo del teletrabajador
13. Elementos de seguridad adicionales
- Firewall
- Equipos actualizados y bien configurados
- Software antivirus