Seguridad Activa
SEGURIDAD EN EL ACCESO AL ORDENADOR
1.1 BIOS
Para evitar que un hacker entre al ordenador mediante el arranque automático de un disco duro, hay que modificar el arranque para que primero sea el HDD
1.2 Cifrado de particiones
Cifrar las particiones de manera que sean ilegibles
1.3 Cuotas de discos
Se utilizan para configurar el espacio de disco que permites que tenga un usuario.
CONTROL DE ACCESO AL SISTEMA. AUTENTICACIÓN
Dar seguridad de que alguien o algo es la que representa o parece: alto que tiene, sabe y es.
Hay métodos que combinan distintos métodos para alcanzar un mayor grado de seguridad.
1.2.1 Password
Cambiar nombre de usuario admin para que el hacker no tenga 50% de combinación usuario/número.
1.2.2 Tarjetas
Tipos: RFID (banda magnética) y chip
Dispositivos de almacenamiento: Contiene claves para que se lean
Dispositivos de procesamiento: Contiene claves cifradas
Seguridad Pasiva
1.1 Clúster de servidores
Son un conjunto de ordenadores conectados que funcionan como uno solo.
Servicios
- Alta disponibilidad
- Alto rendimiento
- Balanceo de carga
- Escalabilidad
Tipo
De alto rendimiento
De alta disponibilidad
De alta eficiencia
Componentes
- Nodos
- Sistemas Operativos
- Conexión de red
- Middleware
- Sistemas de almacenamiento
CPD
2.1 Introducción
Sirve para
- Ahorrar en costes de protección y mantenimiento. No necesitan duplicar la vigilancia, la refrigeración, etc.
- Optimizar la comunicación
- Aprovechar recursos humanos
Hay que crear un plan de recuperación
- Hardware
- Software
- Datos
2.2 Ventilación del CPD
Pasillos fríos y calientes
La temperatura ideal es 22
2.3 Control de acceso
Biometría:
Condiciones:
- Universalidad: Todos lo tenemos
- Unicidad: Distinto
- Permanencia: No cambia con el tiempo
- Perennidad: No cambia con la vida
- Mensurabilidad: Se puede cuantificar
2.4 Niveles de infraestructuras del CPD
Niveles TIER
Tier I: Infraestructura básica sin redundancia ni tolerancia a fallos. Un solo camino de distribución y no permite mantenimiento sin interrupciones.
Tier II: Añade componentes redundantes (N+1) para algunas partes críticas, pero aún con un solo camino de distribución y sin tolerancia a fallos completa.
Tier III: Redundancia en componentes y distribución (N+1, caminos activo y alternativo). Permite mantenimiento concurrente y alta disponibilidad, pero no tolerancia a fallos simultáneos en ambos caminos.
Tier IV: Máxima disponibilidad y tolerancia a fallos. Componentes redundantes activos simultáneamente (2N), refrigeración y energía continuas, y compartimentación para aislar fallos. Diseñado para cero interrupciones.
2.5 Centros de respaldo
Está apagado esperando
Se debe redactar el procedimiento de conmutación al máximo detalle
PRIMERO SE PRUEBA LUEGO SE ACTÚA!
SAI
3.1 Introducción
Características:
- Autonomía : Tiempo de autonomía
- Tensión: Tensión correcta
- Número de conectores: Disponibles
- Potencia: Cantidad de energía requerida
- VA (Voltamperios): Potencia aparente. Especificaciones
- W (Watios): Potencia activa. Consumida por el sistema
Los watios determinan la potencia real consumida. El voltiamperios y se utiliza para dimensionar la potencia.
NO EXCEDERSE DEL 70 – 80 % DEL TOTAL!
3.2 Transformación
La relación entre los watts y los VA se denomina factor de potencia y se expresa como un número entre 0 y 1 (por ejemplo 0,7), o por un porcentaje (por ejemplo, 70 %).
Las lámparas tienen en total un consumo de 900 watts o, lo que es lo mismo, de 900 VA, ya que el factor de potencia es 1.
Entonces se debe asumir que la potencia en watts del SAI es el 60 % del valor publicado en VA.
3.3 Componentes
- Cargador: Convierte la corriente alterna en continua
- Alterna:
- Continua:
- Batería: Almacena energía.
- Inversor: Convierte la corriente continua en alterna
- Bypass: Puente directo a la corriente eléctrica
3.4 Conectores
Schuko: Es el de toda la vida
IEC: es de alimentación eléctrica:
3.5 Tipos
Stand-by: Está cargando las baterías a la vez que da corriente a los ordenadores. Cuando la corriente se apaga, las baterías desprienden corriente continua la cual cambia a alterna gracias al inversor. Además el conmutador hace que se pueda cambiar el camino
On-line: Los equipos siempre están tomando corriente de las baterías del SAI.
La ventaja del SAI en línea es que no dependemos del tiempo de respuesta para activar las baterías; en cambio, la ventaja del SAI en espera es que podemos sustituir las baterías sin detener el suministro a los equipos conectados.
3.6 Mantenimiento
Software del SAI permite lanzar test y hacer operaciones automáticas de descarga controlada para comprobar el estado de las baterías.
Permite también hacer una configuración modular, es decir , unir varias baterías pequeñas
Almacenamiento
1.1 Almacenamiento de la información
Mejorar la :
- – Integridad
- – Privacidad
- – Disponibilidad
Factores:
- Rendimiento
- Capacidad
- Accesibilidad
- Privacidad
- Disponibilidad
Tipos:
– Redundante: se le hace una copia, en uno o varios dispositivos diferentes al que se encuentra almacenada.
– Distribuido: separar la información de un fichero en distintos dispositivos.
– Remoto: Utiliza NAS (Network Attached Storage)
SMB
FTP
SSH
NFS: Protocolo para que los equipos accedan como locales – Extraíble:
USB:
Firewire: Puerto de alta velocidad
Sata: Discos duros
SCSI: Discos duros u otros dispositivos
ALM. REDUNDANTE Y DISTRIBUIDO
2.1 RAID
RAID 0
Discos agrupados para tener uno más grande. El proceso es transparente
-Stripping:
-Spanning:
RAID 1
Agrupar discos por parejas. Se escribe en los dos discos a la vez
RAID 5
Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por los cuatro discos, pero hay que incluir un bloque R que representa la redundancia (la paridad). La paridad se calcula para cada fila (el stripe que hemos visto). Este bloque no se usa durante la lectura (salvo fallo de un disco), pero sí durante la escritura, porque hay que actualizarlo. Los bloques R no se dejan en el mismo disco para evitar cuellos de botella.
ALM. EN RED
3.1 DAS
Físicamente conectado al almacenamiento del servidor a través de tecnologías como IDE, SATA y USB.
Mantiene el ancho de banda y las tasas de acceso.
Incapaz de compartir datos no usados a otros servidores.
3.2 NAS
Se utiliza una misma red para compartir los archivos
Optimizado para dar acceso con los protocolos SMB, CIFS, NFS, FTP o TFTP. Ventaja: permite añadir espacio lógico al servidor
Se accede con TCP/IP
3.3 SAN
Se utilizan dos redes , una cliente-servidor y otra dedicada a almacenamiento y servidor. Normalmente esta segunda red cuenta con tecnología iSCSI
3.4 Híbrido
ALM. REMOTO
4.1 En la nube
Tecnologías:
Primera generación (Megaupload, Fileserve): Permiten a los usuarios subir archivos a una plataforma web para otros usuarios. No tienen estructura de carpetas.
Segunda generación (Dropbox, iCloud, Box.net, Skydrive,Google Drive): Sincronizar carpetas entre dispositivos y servidores. Se reflejan los cambios
Ventajas:
– Se puede acceder desde cualquier lugar y hora
– Realizan copias de seguridad
– Acceso rápido
Desventajas:
– Perdemos control total con nuestros archivos.
4.2 P2P (peer to peer)
Todos los nodos se conectan. Se utilizan para compartir ficheros de cualquier tipo.
COPIAS DE SEGURIDAD
Backup de datos: Copias de seguridad de los datos del usuario o empresa que están almacenados en un ordenador.
Imagen del sistema: Copia de seguridad de los programas que están instalados en un ordenador.
5.1 Soporte
– USB:
– Tarjeta de memoria flash: SD
– Discos ópticos: CD que se conecta mediante unidad interna – Discos magnéticos externos
– Disquetes: Vulnerables a todo, impacto, suciedad y alteración electromagnética
– Discos ZIP: Copias de seguridad, obsoletos
– Disco duros externos: eSata…
– Cintas magnéticas: Copias de seguridad para servidores o grandes sistemas. Las mas usadas LTO
5.2 Tipos de copias
Completa: Toda la información identificada
Diferencial: Solo se guardan los ficheros desde la modificación de la última copia completa
Incremental: Se guarda toda la información que se haya cambiado desde la última copia de seguridad.
Copia consistente: Mientras se hace la copia, el sistema sigue funcionando
IMAGEN DE UN SISTEMA
Es un proceso lento y deja inutilizado el sistema.
6.1 Creación y recuperación
LiveCD: Sistema operativo que acompaña a una aplicación concreta por el cual no necesitas un programa en concreto para recuperar la imagen.
Ventajas:
– Cualquier sistema operativo
– Válido para hardware convencional
– Interoperabilidad: Se puede recuperar en otro LiveCD
Desventajas:
– No hay opción a recuperar carpetas, tiene que ser entero. – No permite fallos
– Tamaño de disco igual al original
– No incluye versiones avanzadas
6.2 Congelación
Permite dejar un sistema operativo tal cual como quieres dejarlo, apartir de ese momento, cualquier cambio que ocurra en el sistema podrá ser anulado cuando el administrador lo solicite.
Desventaja: Mucho tiempo para instalar programas
6.3 Punto de restauración:
Recoge la información necesaria para restaurar el sistema al estado que queramos.