Seguridad Informática: Conceptos Clave y Mejores Prácticas

Clasificado en Otras materias

Escrito el en español con un tamaño de 5,21 KB

1. No Repudio y Mecanismos de Garantía

El no repudio es la capacidad de garantizar que un emisor no pueda negar haber enviado un mensaje y que un receptor no pueda negar haberlo recibido. Un mecanismo común para garantizar el no repudio es la **firma digital**.

Confidencialidad, Integridad y Disponibilidad

Además del no repudio, otros pilares de la seguridad informática son:

  • **Confidencialidad:** Asegura que solo las personas autorizadas puedan acceder a la información.
  • **Integridad:** Garantiza la precisión y completitud de la información y sus métodos de procesamiento.
  • **Disponibilidad:** Asegura que los usuarios autorizados puedan acceder a la información cuando la necesiten.

2. Sistemas de Alimentación Ininterrumpida (SAI) On-Line

Un SAI On-Line filtra constantemente la electricidad para proteger los equipos de fluctuaciones y picos de tensión. Es el tipo de SAI más completo y costoso, ideal para entornos críticos.

Comparativa de Tipos de SAI

  • **SAI Off-Line:** Ofrece protección básica contra algunos problemas eléctricos.
  • **SAI In-Line:** Brinda una protección intermedia.
  • **SAI On-Line:** Proporciona la protección más completa.

En general, un SAI es un dispositivo que proporciona energía de respaldo en caso de un apagón.

3. Diferencias entre Vulnerabilidad Importante y Crítica

Una **vulnerabilidad importante** pone en peligro la confidencialidad, integridad o disponibilidad de la información. Una **vulnerabilidad crítica** puede propagarse rápidamente y causar un daño significativo, incluso sin intervención del usuario.

4. Tipos de Atacantes y Formas de Ataque

**A) Newbie realizando Sniffing:** Un atacante novato (newbie) que utiliza técnicas de sniffing para capturar información que viaja a través de la red.

**B) Cracker realizando Phishing:** Un atacante malicioso (cracker) que utiliza técnicas de phishing para engañar a los usuarios y obtener información confidencial, como contraseñas.

5. Niveles de Seguridad de Datos según la Ley Orgánica de Protección de Datos

**Nivel Alto:** Datos especialmente sensibles que requieren la máxima protección, como orientación sexual, creencias religiosas e ideologías.

**Nivel Medio:** Datos personales que requieren un nivel de protección intermedio, como datos de personalidad, antecedentes penales y pruebas psicotécnicas.

**Nivel Básico:** Datos personales generales, como nombre, domicilio, correo electrónico y edad.

6. Medidas de Seguridad para Datos Personales con Nivel de Seguridad Básico

  • Crear un fichero de las funciones y obligaciones del personal.
  • Cambiar las contraseñas al menos una vez al año.
  • Llevar un registro de incidencias y modificaciones.
  • Realizar copias de seguridad al menos una vez a la semana.
  • Desechar, borrar y destruir documentos de forma segura.

Medidas Adicionales para Niveles Superiores

**Nivel Medio:** Además de las medidas básicas, se requiere control de acceso y auditoría al menos cada dos años.

**Nivel Alto:** Además de las medidas anteriores, se requiere encriptación de datos, copias de seguridad en un lugar diferente y registro de intentos de acceso.

7. Diferencias entre Almacenamiento NAS y SAN

**NAS (Network Attached Storage):** Permite acceder a los datos desde cualquier lugar conectado a internet. Es más flexible pero generalmente tiene menor capacidad que un SAN.

**SAN (Storage Area Network):** Se conecta mediante fibra óptica y ofrece un alto rendimiento y capacidad. Requiere una infraestructura más compleja y suele ser más costoso.

8. Clúster y Middleware

Un **clúster** es un conjunto de ordenadores que trabajan juntos como un único sistema, proporcionando mayor rendimiento, disponibilidad y escalabilidad.

El **middleware** es un software que se encuentra entre el sistema operativo y las aplicaciones. Su función es facilitar la comunicación y la gestión de recursos entre diferentes aplicaciones y sistemas.

9. Refrigeración por Ventilación en un CPD

La refrigeración por ventilación consiste en crear una corriente de aire que introduce aire frío y expulsa el aire caliente. Un ejemplo común son los sistemas de splits, que distribuyen aire frío y recogen el aire caliente por convección.

10. Ubicación Ideal para un CPD

Al elegir la ubicación de un Centro de Procesamiento de Datos (CPD), se deben considerar los siguientes factores:

Factores a Evitar:

  • Altas temperaturas.
  • Zonas con riesgo de inundación o incendios.
  • Barrios conflictivos con alto riesgo de robos.
  • Suministro eléctrico inestable.
  • Sótanos o últimas plantas.
  • Proximidad a tuberías.

Factores a Considerar:

  • Buena seguridad física.
  • Suministro eléctrico estable y redundante.
  • Control de temperatura y humedad.
  • Protección contra incendios y otros desastres naturales.

Una nave industrial con buena seguridad y las características mencionadas anteriormente sería una buena opción para un CPD.

Entradas relacionadas: