Seguridad Informática: Conceptos Clave y Mejores Prácticas
Clasificado en Otras materias
Escrito el en español con un tamaño de 5,21 KB
1. No Repudio y Mecanismos de Garantía
El no repudio es la capacidad de garantizar que un emisor no pueda negar haber enviado un mensaje y que un receptor no pueda negar haberlo recibido. Un mecanismo común para garantizar el no repudio es la **firma digital**.
Confidencialidad, Integridad y Disponibilidad
Además del no repudio, otros pilares de la seguridad informática son:
- **Confidencialidad:** Asegura que solo las personas autorizadas puedan acceder a la información.
- **Integridad:** Garantiza la precisión y completitud de la información y sus métodos de procesamiento.
- **Disponibilidad:** Asegura que los usuarios autorizados puedan acceder a la información cuando la necesiten.
2. Sistemas de Alimentación Ininterrumpida (SAI) On-Line
Un SAI On-Line filtra constantemente la electricidad para proteger los equipos de fluctuaciones y picos de tensión. Es el tipo de SAI más completo y costoso, ideal para entornos críticos.
Comparativa de Tipos de SAI
- **SAI Off-Line:** Ofrece protección básica contra algunos problemas eléctricos.
- **SAI In-Line:** Brinda una protección intermedia.
- **SAI On-Line:** Proporciona la protección más completa.
En general, un SAI es un dispositivo que proporciona energía de respaldo en caso de un apagón.
3. Diferencias entre Vulnerabilidad Importante y Crítica
Una **vulnerabilidad importante** pone en peligro la confidencialidad, integridad o disponibilidad de la información. Una **vulnerabilidad crítica** puede propagarse rápidamente y causar un daño significativo, incluso sin intervención del usuario.
4. Tipos de Atacantes y Formas de Ataque
**A) Newbie realizando Sniffing:** Un atacante novato (newbie) que utiliza técnicas de sniffing para capturar información que viaja a través de la red.
**B) Cracker realizando Phishing:** Un atacante malicioso (cracker) que utiliza técnicas de phishing para engañar a los usuarios y obtener información confidencial, como contraseñas.
5. Niveles de Seguridad de Datos según la Ley Orgánica de Protección de Datos
**Nivel Alto:** Datos especialmente sensibles que requieren la máxima protección, como orientación sexual, creencias religiosas e ideologías.
**Nivel Medio:** Datos personales que requieren un nivel de protección intermedio, como datos de personalidad, antecedentes penales y pruebas psicotécnicas.
**Nivel Básico:** Datos personales generales, como nombre, domicilio, correo electrónico y edad.
6. Medidas de Seguridad para Datos Personales con Nivel de Seguridad Básico
- Crear un fichero de las funciones y obligaciones del personal.
- Cambiar las contraseñas al menos una vez al año.
- Llevar un registro de incidencias y modificaciones.
- Realizar copias de seguridad al menos una vez a la semana.
- Desechar, borrar y destruir documentos de forma segura.
Medidas Adicionales para Niveles Superiores
**Nivel Medio:** Además de las medidas básicas, se requiere control de acceso y auditoría al menos cada dos años.
**Nivel Alto:** Además de las medidas anteriores, se requiere encriptación de datos, copias de seguridad en un lugar diferente y registro de intentos de acceso.
7. Diferencias entre Almacenamiento NAS y SAN
**NAS (Network Attached Storage):** Permite acceder a los datos desde cualquier lugar conectado a internet. Es más flexible pero generalmente tiene menor capacidad que un SAN.
**SAN (Storage Area Network):** Se conecta mediante fibra óptica y ofrece un alto rendimiento y capacidad. Requiere una infraestructura más compleja y suele ser más costoso.
8. Clúster y Middleware
Un **clúster** es un conjunto de ordenadores que trabajan juntos como un único sistema, proporcionando mayor rendimiento, disponibilidad y escalabilidad.
El **middleware** es un software que se encuentra entre el sistema operativo y las aplicaciones. Su función es facilitar la comunicación y la gestión de recursos entre diferentes aplicaciones y sistemas.
9. Refrigeración por Ventilación en un CPD
La refrigeración por ventilación consiste en crear una corriente de aire que introduce aire frío y expulsa el aire caliente. Un ejemplo común son los sistemas de splits, que distribuyen aire frío y recogen el aire caliente por convección.
10. Ubicación Ideal para un CPD
Al elegir la ubicación de un Centro de Procesamiento de Datos (CPD), se deben considerar los siguientes factores:
Factores a Evitar:
- Altas temperaturas.
- Zonas con riesgo de inundación o incendios.
- Barrios conflictivos con alto riesgo de robos.
- Suministro eléctrico inestable.
- Sótanos o últimas plantas.
- Proximidad a tuberías.
Factores a Considerar:
- Buena seguridad física.
- Suministro eléctrico estable y redundante.
- Control de temperatura y humedad.
- Protección contra incendios y otros desastres naturales.
Una nave industrial con buena seguridad y las características mencionadas anteriormente sería una buena opción para un CPD.