Objetivos de la Seguridad Informática
La seguridad informática comprende las medidas y controles que aseguran la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Los principales objetivos de seguridad son:
- Confidencialidad: Asegura que el acceso a la información esté adecuadamente autorizado.
- Disponibilidad: Asegura que los usuarios autorizados puedan acceder a la información cuando lo necesiten.
- Integridad: Es la capacidad de garantizar que los datos no han sido modificados sin autorización.
- No repudio: Garantiza la participación de ambas partes en una comunicación. Existen dos tipos:
- En origen: Garantiza que la persona que envía el mensaje no pueda negar que es el emisor del mismo.
- En destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo.
Para conseguir estos objetivos se utilizan los siguientes mecanismos:
- Autenticación: Permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red.
- Autorización: Controla el acceso de los usuarios a zonas restringidas o a distintos equipos.
- Auditoría: Verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
- Encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los equipos.
- Copias de seguridad: Permiten la recuperación de la información perdida o dañada en caso de fallo.
- Antivirus: Programa que permite estar protegido contra las amenazas de los virus.
- Cortafuegos (Firewall): Programa que evita los intentos de conexión no deseados.
- Proxy: Ordenadores con software especial que actúan de intermediario entre la red interna de una empresa y una red externa.
- Firma electrónica: Mecanismos que garantizan la identidad de una persona o entidad, evitando el no repudio en las comunicaciones.
Clasificación de la Seguridad
Según el recurso del archivo a proteger, se adoptan distintas medidas de seguridad:
- Seguridad física: Se centra en proteger el hardware de posibles desastres naturales o amenazas físicas.
- Seguridad lógica: Protege el software de los equipos informáticos (datos y aplicaciones).
- Seguridad activa: Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos (encriptación, uso de contraseñas, firmas y certificados digitales).
- Seguridad pasiva: Se encarga de minimizar los efectos que haya ocasionado algún percance (SAI, realizar copias de seguridad, conjunto de discos redundantes).
Amenazas y Fraudes en los Sistemas de Información
El objetivo final de la seguridad es proteger lo que la empresa posee.
Actuaciones para Mejorar la Seguridad
- Identificar los archivos.
- Evaluar los riesgos.
- Diseñar el plan de actuación.
- Formar a los trabajadores de las empresas.
- Revisar periódicamente las medidas de seguridad.
Vulnerabilidades
- Vulnerabilidades ya conocidas sobre aplicaciones instaladas.
- Vulnerabilidades conocidas sobre aplicaciones no instaladas.
- Vulnerabilidades aún no conocidas: Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el programa.
Tipos de Amenazas
Para identificar las amenazas a las que está expuesto un sistema informático, tenemos tres clasificaciones:
- Tipos de atacantes: (hackers, sniffer, ciberterrorista)
- Tipos de ataques: (modificación, interrupción, intercepción)
- Cómo actúan estos ataques: (keyloggers, phishing, spoofing)
Pautas de Protección
Cualquier equipo conectado a la red está expuesto a ser atacado. Existen varias pautas:
- No instalar nada que no sea necesario en los servidores.
- Actualizar todos los parches de seguridad.
- Formar a los usuarios del sistema para que hagan buen uso.
- Instalar un firewall.
Clúster de Servidores
Un clúster de servidores es un conjunto de varios servidores que se construyen e instalan para trabajar como si fuesen uno solo. Un clúster es un grupo de ordenadores que se unen mediante una red de alta velocidad. Sus principales ventajas son que no es necesario que sean iguales a nivel de hardware ni que dispongan del mismo sistema operativo. Con este tipo de sistemas se busca conseguir cuatro servicios principales:
- Alta disponibilidad
- Alto rendimiento
- Balanceo de carga
- Escalabilidad
Clasificación de los Clústeres
Hablamos de tres tipos de clústeres:
- Clúster de alto rendimiento: Ejecutan tareas que requieren de una gran capacidad de cálculo o grandes cantidades de memoria.
- Clúster de alta disponibilidad: Se busca dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Aunque se produzca una avería en un componente, siempre habrá otro que pueda realizar el mismo trabajo.
- Clúster de alta eficiencia: Se pueden ejecutar el mayor número de tareas en el menor tiempo posible.
Componentes de los Clústeres
Para que un clúster funcione, necesita una serie de componentes:
- Nodos: Es el nombre genérico que se dará a cualquier máquina que utilicemos para montar un clúster.
- Sistema operativo: Podemos utilizar cualquier sistema operativo que sea multiproceso y multiusuario.
- Conexión de red: Es necesario que los distintos nodos de nuestra red estén conectados entre sí.
- Middleware: Es el nombre que recibe el software que se encuentra entre el sistema operativo y las aplicaciones. Su objetivo es realizar operaciones de balanceo de carga y tolerancia de fallos. Se ocupa de detectar nuevos nodos que vayamos añadiendo al clúster.
- Sistema de almacenamiento: Utilizando discos duros externos y los dispositivos NAS y SAN.
Almacenamiento Externo
Las tecnologías NAS y SAN nos permiten un control y una gestión mucho mayores sobre los datos procesados.
Dispositivos NAS
Son dispositivos de almacenamiento a los que accederemos mediante el protocolo TCP/IP. Consiste en que el usuario solicita al servidor un fichero completo y, cuando lo recibe, lo maneja localmente. Este tipo de tecnología es ideal para el uso de ficheros de pequeño tamaño. El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, por lo que es cada vez más utilizado en servidores web. Los sistemas NAS suelen estar compuestos por uno o más dispositivos que se disponen en RAID.
Dispositivos SAN
Está pensada para conectar servidores utilizando tecnologías de fibra que alcanzan hasta los 8 GB/s. El uso de conexiones de alta velocidad permite que sea posible conectar de manera rápida y segura los distintos elementos de esta red. Permite que varios servidores puedan acceder a los mismos recursos. Se basa en las peticiones de datos que realizan las aplicaciones al servidor, que se ocupa de obtener los datos del disco concreto donde estén almacenados. Para grandes volúmenes, sería conveniente utilizar una red SAN, mientras que para pequeñas compañías, lo idóneo sería un dispositivo NAS.
Almacenamiento Redundante y Distribuido
Se trata de un sistema de almacenamiento que, utilizando varios discos y distribuyendo o replicando la información entre ellos, consigue algunas de las siguientes características:
- Mayor capacidad
- Mayor seguridad
- Mayor tolerancia a fallos
- Mayor velocidad
RAID Nivel 0: Más capacidad, más velocidad, menos seguridad.
RAID Nivel 1: Más seguridad, menos capacidad.
RAID Nivel 5: Seguridad buena, paridad, buena velocidad.