Confidencialidad: Consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información. Es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.
Disponibilidad: La definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
Integridad: Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente.
No repudio: Este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:
No repudio en origen: Garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción del mismo.
Tipos de Seguridad: Física y Lógica
Seguridad activa: La podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos (uso de contraseñas, listas de control de acceso, encriptación, uso de software de seguridad informática).
Seguridad pasiva: Complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance (SAI, conjunto de discos redundantes, realización de copias de seguridad).
Actores en la Seguridad Informática
Hackers: Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas, pero sin motivación económica o dañina.
Crackers: Un *hacker* que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.
Phreakers: *Crackers* telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
Sniffers: Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
Lammers: Chicos jóvenes sin grandes conocimientos de informática, pero que se consideran a sí mismos *hackers* y se vanaglorian de ello.
Newbie: *Hacker* novato.
Ciberterrorista: Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
Programadores de virus: Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
Carders: Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
Amenazas y Ataques Comunes
Spoofing: Suplanta la identidad de un PC o algún dato del mismo.
Sniffing: Monitoriza y analiza el tráfico de la red para hacerse con información.
Conexión no autorizada: Se buscan agujeros de seguridad en un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.
Malware: Se introducen programas malintencionados en nuestro equipo, dañando el equipo de múltiples formas.
Keyloggers: Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.
Denegación de servicio (DoS): Interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores.
Ingeniería social: Se obtiene información confidencial de una persona u organismo para utilizar con fines maliciosos. Los ejemplos más llamativos son el *phishing* y el *spam*.
Phishing: Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de internet.
Sistemas de Alimentación Ininterrumpida (SAI)
Tipos de SAI
Sistema de alimentación en estado de espera: Este tipo de SAI activa la alimentación desde baterías automáticamente cuando detecta un fallo en el suministro eléctrico.
Sistema de alimentación en línea: Alimenta el ordenador de modo continuo, aunque no exista un problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja de que ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador. Si bien, el tiempo extra de trabajo que ofrece es menor que el de los SPS.
Almacenamiento de Datos: RAID, NAS y SAN
RAID 0 (Seccionado): Distribuye los datos entre varios discos. Ejemplo: |A1|A2|, |A3|A4|
RAID 1 (Reflejado): Duplica los datos en varios discos. Ejemplo: |A1|A1|, |A2|A2|
RAID 5: Distribuye los datos y la paridad entre varios discos. Ejemplo: |A1|A2|PA|, |B1|PB|B2|
Distribuido: Se cogen espacios de los dos discos y se unen.
Almacenamiento externo:
NAS (Network Attached Storage): Son dispositivos de almacenamiento específicos, a los cuales se accede utilizando protocolos de red, generalmente TCP/IP (NAS <-> Red <-> Servidor <-> Disco).
SAN (Storage Area Network): Está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (Aplicación <-> Servidor <-> Servidor <-> FC/GbE <-> Disco).
Clasificación de los Clústeres
Clústeres de alto rendimiento: Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de grandes cantidades de memoria. Cuando están realizando este tipo de tareas, los recursos del clúster son utilizados casi en exclusivo durante periodos de tiempo que pueden ser bastante largos.
Clústeres de alta disponibilidad: Con estos clústeres se busca dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Para ello, se utiliza *hardware* duplicado, de modo que, al no tener un único punto de fallo, se garantiza la disponibilidad del sistema. Por otra parte, incorporan *software* de detección y recuperación ante fallos, con objeto de hacer más confiable el sistema para su uso.
Clúster de alta eficiencia: En estos sistemas, el objetivo central de diseño es que se puedan ejecutar el mayor número de tareas en el menor tiempo posible, entendiendo que hablamos de tareas individuales cuyos datos no tienen dependencia entre sí.
Clústeres de infraestructuras comerciales: Conjugan la alta disponibilidad con la alta eficiencia.
Clústeres científicos: En general, son sistemas de alto rendimiento.
Componentes de los Clústeres
Nodos: Es el nombre genérico que se dará a cualquier máquina que utilicemos para montar un clúster.
Sistema operativo: Podemos utilizar cualquier sistema operativo que tenga dos características básicas: debe ser multiprocesador y multiusuario.
Conexión de red: Es necesario que los distintos nodos de nuestra red estén conectados entre sí.
Middleware: Es el nombre que recibe el *software* que se encuentra entre el sistema operativo y las aplicaciones.
Sistema de almacenamiento: Cuando trabajamos con clústeres, podemos hacer uso de un sistema de almacenamiento interno en los equipos, utilizando los discos duros de manera similar a como lo hacemos en un PC, o bien recurrir a sistemas de almacenamiento más complejos, que proporcionarán una mayor eficiencia y disponibilidad de datos, como son los dispositivos NAS o las redes SAN.
Tipos de Copias de Seguridad
Completa: Como su nombre indica, realiza una copia de todos los archivos y directorios seleccionados.
Diferencial: Se copian todos los archivos que se han creado o actualizado desde la última copia de seguridad completa realizada.
Incremental: Se copian los archivos que se han modificado desde la última copia de seguridad completa o diferencial realizada.