100% encontró este documento útil (1 voto)
82 vistas58 páginas

UT02 - Seguridad Pasiva

El documento describe los objetivos de una unidad didáctica sobre la administración de sistemas informáticos en red, incluyendo mejorar la seguridad pasiva mediante copias de seguridad y medidas físicas, y analizar cómo mejorar la disponibilidad. También cubre principios de seguridad pasiva como copias de seguridad, ubicación de sistemas y controles de acceso, así como recomendaciones sobre tipos de copias de seguridad.

Cargado por

Deborah
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
82 vistas58 páginas

UT02 - Seguridad Pasiva

El documento describe los objetivos de una unidad didáctica sobre la administración de sistemas informáticos en red, incluyendo mejorar la seguridad pasiva mediante copias de seguridad y medidas físicas, y analizar cómo mejorar la disponibilidad. También cubre principios de seguridad pasiva como copias de seguridad, ubicación de sistemas y controles de acceso, así como recomendaciones sobre tipos de copias de seguridad.

Cargado por

Deborah
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 58

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad

Objetivos de la unidad didáctica (I)


● Profundizar los aspectos de seguridad pasiva, como
copias de seguridad y medidas específicas de
seguridad física y ambiental.
● Valorar la importancia de realizar periódicamente
copias de seguridad de la información sensible de
nuestros sistemas.
● Analizar los distintos aspectos que influyen en la
ubicación física de los sistemas.
● Valorar la importancia de un Centro de Proceso de
Datos (CPD) y analizar qué medidas específicas
requiere
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Objetivos de la unidad didáctica (II)
● Analizar los distintos dispositivos hardware que
permiten mejorar la seguridad física, como sistemas
de alimentación ininterrumpida (SAI), sistemas de
refrigeración, armarios de seguridad, circuitos
cerrados de televisión, etc.
● Investigar sobre nuevos métodos de seguridad física
y de control de acceso a los sistemas mediante
biometría.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.1 Principios de la seguridad pasiva
● La seguridad pasiva intenta minimizar el impacto y los efectos
causados por accidentes.
● Se consideran medidas o acciones posteriores a un ataque o
incidente
Amenazas Medidas paliativas
Suministro eléctrico: Cortes, variaciones de ● Sistema de alimentación ininterrumpida
tensión, distorsión, ruido añadido ● Generadores eléctricos autónomos

● Fuentes de alimentación redundantes

Robos o sabotajes: Acceso físico no autorizado al ● Control de acceso físico: Armarios, llaves,
hardware, software y copias de seguridad blindaje, biometría
● Vigilancia mediante personal, Circuitos cerrados

de televisíón (CCTV)
Condiciones atmosféricas y naturales adversas: ● Correcta ubicación de sistemas
Temperaturas extremas, humedad excesiva, ● Centro de respaldo en ubicación diferente al

incendios, inundaciones, terremotos centro de producción.


● Regulación y control de temperatura, etc.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.1 Principios de la seguridad pasiva
● Las consecuencias o efectos producidos por las
distintas amenazas son:
● Pérdida y/o mal funcionamiento del hardware
● Falta de disponibilidad de servicios
● Pérdida de información
● La pérdida de información es el aspecto fundamental
en torno al que gira la seguridad informática por lo
que, como medida genérica y siempre recomendada
en primer lugar, se abordará la planificación y
realización de copias de seguridad que permitan
recuperar la información.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.2 Copias de seguridad
● Debido a diferentes causas, la información
almacenada en los sistemas informáticos puede
desaparecer o resultar dañada.

● Las copias de seguridad o backup son réplicas de


datos que permiten recuperar la información original.

● Una copia de seguridad es un archivo digital, un


conjunto de archivos, o la totalidad de los datos que
se consideran lo suficientemente importantes como
para ser conservados.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.2 Copias de seguridad
● Corresponde a cada usuario determinar los datos que,
por su importancia, serán almacenados en la copia de
seguridad.
● Las copias se pueden almacenar en soportes extraíbles
(CD/DVD, pen drive, cinta de backup, discos duros
externos, etc), en otros directorios o particiones de la
propia máquina, en unidades compartidas en otros
equipos o en discos de red, servidores remotos, etc.
● Es aconsejable que las copias de seguridad se
encuentren cifradas y comprimidas en un único archivo
para facilitar su confidencialidad, mantenimiento y
distribución.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.2 Copias de seguridad
● Teniendo en cuenta los “modelos de almacenamiento”
masivo de los sistemas, hoy en día encontramos:
– DAS (Direct attached storage): Método tradicional de
almacenamiento y el más sencillo. El dispositivo de
almacenamiento se encuentra directamente
conectado al sistema que hace uso de él.
– Ejemplos de DAS son: Disco duro secundario, disco
duro extraíble, segunda partición de datos.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.2 Copias de seguridad
● NAS (Network Attached Storage): Almacenamiento
conectado en red. Las aplicaciones hacen las
peticiones de datos a los sistemas de ficheros de
manera remota y mediante protocolos de red como
pueden ser NFS, FTP, CIFS o SMB. Las carpetas
compartidas en red y servidores específicos NAS
son una buena solución para redes de área local de
tamaño pequeño o mediano.
● SAN (Storage Area Network): Red de área de
almacenamiento. Los dispositivos de almacena-
miento se encuentran conectados a una red de alta
velocidad y resuelven las peticiones que se les
realizan. Se usa en grandes organizaciones.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.2.1 Modelos de almacén de datos

● Los datos de las copias de seguridad deben ser


almacenados y etiquetados según un criterio,
ya sea en un simple apunte en una libreta con
las fechas y la identificación de las cintas, o un
complejo programa de clasificación.
● Un almacén es desestructurado cuando es
una mera colección de dispositivos (Cds,
disquettes, discos usb, cintas, etc) con una
mínima información sobre qué contienen y
cuando ha sido copiado.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.2.1 Modelos de almacén de datos

● Podemos distinguir tres tipos de copia de


seguridad:
● Completa, total o íntegra: Es una copia de
seguridad total de los archivos y carpetas
seleccionados.
● Incremental: Es una copia de los archivos
que han cambiado desde la última copia de
seguridad realizada (sea del tipo que sea).
● Diferencial: Es una copia de los archivos que
han cambiado desde la última copia de
seguridad total que ha sido realizada.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.2.2 Recomendación de tipo de copia
● Si el volumen de datos no es muy elevado (menor de
4Gb) podemos realizar siempre copias totales (que
cabrán en un DVD).
● Si el volumen de la copia total es muy elevado (mayor
de 50Gb) pero el volumen de los datos que se
modifican es pequeño (menor de 4Gb) se recomienda
hacer una copia total y luego copias diferenciales.
● Si el volumen total y las modificaciones en los datos
son elevados, se recomienda realizar una copia total y
posteriores copias incrementales. (Conviene hacer
copias totales más a menudo para no tener
demasiadas copias incrementales).
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.2.2 Recomendación de tipo de copia
Método de copia Espacio de Velocidad de Restauración Copia
almacenamiento copia recomendada

Completo Máximo Muy lento Muy simple Pocos datos a


copiar
Completo + Mínimo Rápido Compleja Muchos datos y
Incremental variables
Completo + Intermedio Lento Sencilla Datos poco
Diferencial variables

En grandes compañías cuyas copias de seguridad están


planificadas se suelen usar sistemas mixtos. Ejemplo:


● Todos los días 1 de mes, a las 23:00 copia de seguridad total.
● Todos los viernes, 23:00 horas, copia diferencial respecto a la
copia del día 1.
● Todos los días (salvo viernes y día 1) copia de seguridad
incremental desde el día anterior.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Copias de seguridad
● Las copias de seguridad son parte fundamental de la
gestión de los sistemas de información.
● Muchas veces, se pueden realizar con software del
propio sistema operativo, y en otras ocasiones se
pueden usar otras aplicaciones específicas.
● Opciones que se deben analizar respecto a las copias
de seguridad son:
● Compresión: Método utilizado para reducir el
tamaño del archivo de copia de seguridad resultante.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Copias de seguridad
● Duplicación: Una medida de seguridad añadida
puede ser la duplicación de la copia de seguridad.
Esta segunda copia se suele hacer en otro soporte
distinto a la primera y ser almacenada en sitio
diferente por razones de seguridad.
● Cifrado: El uso de soportes de almacenamiento
removibles hace que puedan ser perdidos o
robados, con la consiguiente probabilidad de que los
datos sean accedidos por personal no autorizado. El
cifrado de los datos de la copia de seguridad
garantiza una mayor privacidad de los datos ante
situaciones de este tipo.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Copias de seguridad
● Nombre del archivo: Es el principal método de
identificación de la copia. Se suele añadir la fecha
de realización, la identificación del tipo de copia
realizada (si es total, diferencial o incremental). En
ocasiones se indica las carpetas que contiene.
– Ejemplos:

“BD_ventas_total_01ENE2011.tar.gz”
“BD_compras_dif_01ENE_08ENE2011.tar.gz”

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


tar (unix/linux)
tar (1)

● La orden tar se usa en sistemas Unix/Linux


para realizar el archivado de ficheros
(agrupación de ficheros bajo un único archivo).
● Se suele complementar con algún programa de
compresión de forma que la extensión de los
archivos puede ser:
● tar si son un conjunto de ficheros archivados
sin compresión.
● tar.gz o bien tar.bz2 si se corresponde con un
conjunto de archivos comprimidos (según la
herramienta de compresión utilizada).
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
tar (unix/linux)
tar (2)

● tar es la orden estándar de archivado en


sistemas Unix/Linux. Su nombre proviene de
Tape ARchive (archivo en cinta).
● Esta orden permite agrupar un conjunto de
ficheros en un único archivo o el proceso
contrario (extraer los ficheros del archivo).
● Se suele ejecutar en momentos prefijados
marcados según el servicio cron que ejecuta
tareas planificadas en el sistema.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


tar (unix/linux)
tar (3)

Las opciones más comunes del comando son:


Para empaquetar ficheros:
tar cvfz nombre_archivo.tgz ficheros_a_archivar
Donde: v indica que muestre el proceso en pantalla
c indica que se crea el archivo
f indica que se asignará un nombre al archivo tar
z indica que se debe comprimir con gzip
Ejemplo: tar cvfz datos.tgz /home/pepe/datos
tar cvfz textos.tgz /home/pepe/Documentos/*.txt
tar cvf 3textos.tar /tmp/uno.txt /var/log/dos.txt ./tres.txt
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
tar (unix/linux)
tar (4)

Para extraer los contenidos de un archivo .tar o


.tar.gz se ejecuta la orden equivalente, pero
sustituyendo la opción c por la opción x (extraer)
siendo el primer parámetro el archivo tar, y el
segundo el destino de la extracción.
Ejemplos:
tar xvfz textos.tgz /tmp
tar xzfv /home/pepe/datos.tgz
tar xvf 3textos.tar /home/pepe

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


cron (unix/linux) planificador de tareas
cron (1)

● El servicio o demonio (daemon) cron es el


sistema de planificación de tareas en sistemas
Unix/Linux.
● Este proceso revisa los archivos crontab de los
usuarios para comprobar las tareas que debe
realizar en los momentos indicados en ese
fichero de configuración.
● Para editar el archivo crontab de usuario se
utiliza la orden crontab -e

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


cron (Unix/linux) planificador de tareas
cron (2)

El formato del archivo crontab es muy sencillo


##########################################################
#minuto (0-59), #
#| hora (0-23), #
#| | día del mes (1-31), #
#| | | mes (1-12), #
#| | | | día de la semana (0-6 donde 0=Domingo) #
#| | | | | comandos #
##########################################################
15 02 * * *

La primera columna indica el minuto, la segunda


la hora, la tercera el día del mes, mes, día de la
semana y finalmente la orden a ejecutar.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


cron (unix/linux) planificador de tareas
cron (3)

Ejemplos:

08**0 /root/bin/backup_total
0 8 * * 1,2,3,4,5 /root/bin/backup_incremental
0,15,30,45 * * * * /usr/bin/who >> usuarios.txt

cron en Wikipedia

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Backup en Windows

● En sistemas Windows existen diferentes


utilidades que nos permiten realizar copias de
seguridad.
● Por defecto, los archivos del sistema se
almacenan en la carpeta \windows.
● Como recomendaciones de instalación para
poder realizar copias de seguridad de forma
que nos facilite la tarea de restaurar el sistema
operativo, podemos decir:

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Backup en Windows
1) Realizar la instalación del sistema operativo en dos
particiones, una para los archivos del sistema y otra para
los datos de usuario.
2) No almacenar información relevante en carpetas
facilitadas por el sistema, como son “Mis documentos”,
“Escritorio”, etc. La razón es que en caso de
restauración, no se asegura que vuelvan al estado
anterior.
3) Una vez instalado y configurado el sistema y software
básico, establecer un punto de restauración básico.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Backup en Windows XP

● Windows XP incluye dos herramientas


interesantes para realizar copias de seguridad
y establecer puntos de restauración del
sistema.
– La herramienta “Copia de seguridad” nos permite generar
backups de los archivos indicados, almacenados en
formato .bkf en el dispositivo de almacenamiento que se
indique.
– Esta herramienta dispone de un asistente que nos guía en
el proceso de configuración de las copias y en la tarea de
restauración de datos del sistema.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Backup en Windows XP

● Windows XP dispone además de una utilidad


de restauración del sistema.
– Esta utilidad permite crear puntos de
restauración, de forma que si el sistema se
vuelve inestable (por diferentes causas)
siempre se puede recuperar el estado del
sistema en algún punto de restauración anterior
estable.
– El sistema genera sus propios puntos de
restauración, pero es importante crearlos
nosotros cuando hay algún cambio importante.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Backup en Windows 10

● En Windows 10 disponemos de dos


herramientas integradas en el sistema.
– Historial de archivos. Guarda una copia de seguridad de
los archivos personales en una unidad configurada. Se
guardan copiad e las carpetas Documentos, Música,
Imágenes, Vídeos y Escritorio, así como de los archivos
almacenados en OneDrive disponibles sin conexión.

– Copias de seguridad y restauración (Windows 7). Es un


herramienta bastante básica en la que se seleccionarán
las carpetas a copiar y la unidad de destino de la copia.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Aplicaciones específicas (Windows)
Cobian Backup

● Cobian backup: Es un programa gratuito, multitarea,


capaz de crear copias de seguridad en diferentes
soportes locales y remotos (red).
– Soporta conexiones cifradas SSL, consume pocos
recursos, y se ejecuta en segundo plano en sistemas
Windows.
– Se pueden planificar las tareas de copia, que pueden
ser completas, diferenciales o incrementales.
– Soporta diferentes tipos de compresión
– Permite cifrar la información
– Puede proteger las tareas por contraseña

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Aplicaciones específicas (linux)
fwbackups

● Fwbackups: Es una herramienta de copias de


seguridad multiplataforma con una interfaz gráfica
intuitiva.
– Permite realizar copias individuales o programadas, ya
sean completas, diferenciales o incrementales.
– Es posible comprimir la información con diferentes
utilidades (formatos gzip, bz2) o sincronizarla en
equipos remotos (rsync).
– Existen paquetes de instalación preconfigurados para
diferentes distribuciones.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Otras aplicaciones de backup
● EaseUS Todo Backup Free
● Veeam Backup Community edition
● Paragon Backup & Recovery
● Bacula
● Time Vault (para Linux)
● Fbackup
● Google Backup & Sync
● OneDrive
● Dropbox
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Recuperación de datos

● Entendemos por “recuperación de datos”


diferentes procesos de recuperación de
información que incluyen:
– Recuperación de archivos borrados
– Recuperación de información tras un
“formateo” del medio.
– Recuperación de datos en unidades averiadas
● Existen multitud de herramientas de
recuperación de datos, tanto en sistemas
Windows como Linux.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Herramientas de recuperación de datos
Recuva

● Recuva es una herramienta de recuperación de


datos para sistemas Windows que permite
recuperar archivos borrados, incluso desde
dispositivos formateados o dañados.
● Es importante saber que no siempre se pueden
recuperar los archivos al 100% ya que su
espacio en disco puede haber sido ocupado
por otros archivos, o bien el nombre del archivo
recuperado por estas utilidades no coincide con
el archivo original.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Herramientas de recuperación de datos
Sistemas Linux

● En sistemas Linux encontramos varias


herramientas que nos permiten recuperación
de datos:
– Testdisk: Permite recuperar particiones perdidas
y sectores de arranque. Incluye PhotoRec, una
herramienta sencilla para recuperación de
archivos.
– Foremost: Recupera archivos basándose en el
tipo de archivo
– Scalpel: Con iguales características que
foremost, sin embargo tiene menos
requerimientos que el anterior.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3 Seguridad física y ambiental
● Aunque en nuestra empresa tengamos elevados
estándares de seguridad lógica ante accesos
indebidos a la información, aún somos vulnerables
ante catástrofes como incendios, inundaciones, caída
del rayo, etc.
● La seguridad física se tiende a minusvalorar respecto
a otras amenazas.
● La seguridad física consiste en la aplicación de
barreras físicas, medidas de prevención y procedi-
mientos de control ante amenazas a los recursos
informáticos e información confidencial.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3 Seguridad física y ambiental
● La seguridad física se refiere a los controles y meca-
nismos de seguridad dentro y alrededor de la
ubicación física de los sistemas informáticos, así
como los medios de acceso a esos sistemas, implan-
tados para proteger el hardware y soportes de alma-
cenamiento de datos.
● En este apartado veremos las medidas aplicables
tanto a equipos de hogar, pequeñas oficinas,
servidores y centros de proceso de datos.
● Los CPD, por su gran valor, requieren medidas de
seguridad específicas.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.1 Centros de Procesado de Datos
● Se denomina CPD aquella ubicación en
la que se concentran los recursos de
procesamiento de la información de la
organización.
● Nombres equivalentes a Centro de Procesado de
datos son: Centro de cómputo, Centro de cálculo o
Data Center.
● Un CPD es un edificio o sala de gran tamaño usado
para mantener en él una gran cantidad de equipa-
miento informático y/o electrónico.
● Dado lo costoso de su mantenimiento, sólo grandes
organizaciones disponen de CPD.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.1 Centros de Procesado de Datos
CPD de respaldo
● En ocasiones, y por razones de seguridad, grandes
organizaciones, deciden duplicar el CPD con otro
denominado CPD de respaldo.
● Un centro de respaldo está específicamente diseñado
para asumir las funciones de otro CPD principal en caso
de contingencia o fallo.
● Debe ubicarse en una localización diferente al CPD
principal con el objeto de no ser afectado por la misma
contingencia. Es habitual que haya una separación entre
20 y 40Km.
● El equipamiento no tiene porqué ser idéntico al CPD
principal, pero el software y datos si. Es necesario que
disponga de una réplica exacta de software y datos.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.1 Centros de Procesado de Datos
● Entre los factores más importantes que motivan la
creación de un CPD está el “Garantizar la continuidad y
alta disponibilidad del servicio”. Como requisitos generales
de un CPD:
● Disponibilidad y monitorización “24x7x365”: Debe estar
disponible el 100% del tiempo.
● Fiabilidad infalible (5 nueves): Un objetivo es tener disponible el
servicio el 99,999% del tiempo (equivale a 5.26 minutos de no
disponibilidad al año).
● Seguridad, redundancia y diversificación: Almacenaje exterior
de datos, duplicidad de alimentación eléctrica, SAI,
comunicaciones con balanceo de carga, controles de acceso, etc.
● Control ambiental/prevención: Control de ambiente, temperatura,
humedad, de inundaciones, de incendios, etc.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.1 Centros de Procesado de Datos
● En un CPD, los servidores se concentran en una ubicación
llamada “sala fría” (nevera o pecera).
● Esta sala requiere un sistema de refrigeración para
mantener la temperatura en los márgenes establecidos (21
a 23º). Temperatura necesaria para evitar averías por calor.
● Según normas, la temperatura debe ser de 22,3º y una
humedad relativa entre el 40 y el 60%.
● La “pecera” suele contar con medidas estrictas de acceso y
de extinción de incendios mediante agua nebulizada, gas
INERGEN, dióxido de carbono o nitrógeno.
● Además de un CPD y respaldo, debe existir un plan de
contingencias con el protocolo de actuación en caso de
incidente.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.2 Ubicación y acondicionamiento
● Aunque, difíciles de predecir, las condiciones
atmosféricas adversas severas tienen una
probabilidad documentada.
● Esta probabilidad debe ser tenida en cuenta a la hora
de elegir la ubicación de un CPD.
● Otras precauciones son:
● Estudios sísmicos
● Retirada de objetos móviles
● Provisión de calor, iluminación y combustible.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.3.2 Ubicación y acondicionamiento
● Aspectos a tener en cuenta en la construcción de un
CPD son:
● Incendios: Ubicación en áreas no combustibles o
inflamables, disposición de extintores y rociadores.
● Aire acondicionado: Control de temperatura y humedad
relativa según especificaciones.
● Inundaciones: Ubicación en zona no inundable,
construcción estanca.
● Terremotos: Estudio de actividad sísmica en la zona.
● Rayos, interferencias electromagnéticas: Pararayos,
jaulas de faraday para evitar interferencias.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.3.3 Control de acceso físico

● Los dispositivos informáticos son elementos


valiosos que están expuestos a posibles actos
delictivos como robos, sabotajes, etc.
● El uso de credenciales es básico en el control
de acceso físico a diferentes ubicacines de la
empresa.
● A las personas las podemos identificar por:
● Algo que se posee: Tarjetas de identificación, llaves
● Algo que se sabe: PIN, contraseña,
● Algo que se es: Huellas dactilares, firma escrita, voz
personal.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.3 Control de acceso físico

● Otra medida de seguridad es disponer de


armarios-rack bajo llave.
● Un rack es un bastidor destinado a alojar
equipamiento electrónico y/o de comunica-
ciones.
● Estos armarios tienen unos tamaños normalizados que
permiten alojar dispositivos de 19” en guías verticales a
intervalos regulares
● La altura y profundidad no está normalizada.
● Se suelen almacenar switches, servidores, paneles de parcheo,
cableado, tomas de alimentación, sistemas de audio y video,
sistemas de alimentación ininterrumpida, etc.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.3 Control de acceso físico

● Cada uno de estos identificadores se


almacenan en una base de datos de apoyo al
servicio de vigilancia.
● Una posible vulnerabilidad es el personal de
vigilancia (fidelidad, sobornos,etc).
● Las tarjetas pueden ser robadas, los pines y
contraseñas revelados o descubiertos.
● Las medidas biométricas (huella dactilar, voz,
iris del ojo, firma escrita) aumentan la fiabilidad
del control de acceso.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.4 Sistemas biométricos

● La biometría es la parte de la biología


que estudia la variabilidad individual de
los seres vivos utilizando métodos es-
tadísticos.
● La forma de identificación consiste en la
comparación de características físicas de la
persona con un patrón conocido y almacenado
en una base de datos, de esta forma se verifica
la identidad de la persona de cara a tener un
mejor control de acceso físico.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.4 Sistemas biométricos

● Algunas formas de identificación biométrica comunes


son:
● Huella digital: se basa en el principio de que no
existen dos personas con huellas dactilares iguales.
Cada huella posee unas características llamadas
minucias cuya posición y forma es diferente de unos
individuos a otros. Cada persona tiene más de 30
minucias y no hay dos personas que tengan más de 8
minucias iguales.
● Verificación de voz: Se compara la dicción de una
frase con una grabación. Este sistema es muy
sensible a factores externos y no muy fiable.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.4 Sistemas biométricos
● Verificación de patrones oculares: basado en los
patrones del iris o de la retina. En 200 millones de
personas la probabilidad de coincidencia es 0. Es sin
embargo un método considerado intrusivo al revelar
enfermedades que pueden ser asunto privado.
● Verificación automática de firmas: Es muy difícil
reproducir el trazo de escritura de las firmas aunque
la firma resulte parecida. La secuencia sonora de
emisión acústica generada por el proceso de escribir
la firma constituye un patrón que es único en cada
individuo.
● Otras: Geometría de la mano, reconocimiento facial,
patrones térmicos.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.5 Circuito cerrado de Televisión

● Se llama protección electrónica a la


detección de robo, intrusión, asalto e
incendios mediante el uso de sen-
sores conectados a sistemas de alarmas.
● Estas centrales tienen conectados los elementos
de señalización encargados de notificar al
personal sobre una situación de emergencia.
● Uno de los métodos más empleados son los
circuitos con cámaras de grabación de video o
circuitos cerrados de televisión (CCTV).
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.3.5 Circuito cerrado de Televisión

● Los CCTV permiten el control de lo que sucede


en el área de cobertura captado por un conjunto
de cámaras situadas estratégicamente.
● Las cámaras pueden estar a la vista (medida
disuasiva) u ocultas.
● En la actualidad se utilizan mucho las llamadas
cámaras IP. Son dispositivos autónomos que
cuentan con un servidor web de vídeo que les
permite transmitir por la red y (ya sea cableada o
inalámbrica) y almacenar las imágenes.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.4 SAI (sistemas de alimentación ininterrumpida)
● Un SAI (Sistema de alimentación inin-
terrumpida) también conocido por sus
siglas en inglés como UPS es un dis-
positivo que suministra energía desde
sus baterías a los dispositivos informáticos
cuando se produce un corte en el suministro eléctrico.
● El SAI ofrece alimentación eléctrica durante un tiempo
limitado, lo que permite a los sistemas la posibilidad de
apagarse de forma ordenada sin perder datos.
● Otra posibilidad es que en el tiempo en que los sistemas
estén mantenidos por el SAI se pueda sustituir la fuente
de alimentación original por otra de respaldo (tiempo
necesario para la puesta en servicio de generadores).
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.4 SAI (sistemas de alimentación ininterrumpida)
● Los diferentes dispositivos no se conectan a las tomas de
corriente directamente, sino que lo hacen al SAI que es el
dispositivo conectado a los enchufes. Es por tanto un
intermediario entre la red eléctrica y los dispositivos
informáticos.
● Según las necesidades energéticas de los dispositivos
conectados existen diferentes tipos de SAI.
● Otra función no poco importante de los SAI es el trabajo de
estabilización del flujo eléctrico que llega a los dispositivos
informáticos. El SAI filtra cambios de tensión y elimina
armónicos de la corriente eléctrica.
● Los SAI se conectan a los equipos críticos que no pueden
quedar sin alimentación eléctrica.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.4.1 Tipos de SAI
SAI offline: Son los más económicos, recomendados para

equipos domésticos. No estabilizan la corriente, sólo


generan tensión de salida cuando se produce un corte.
●SAI inline o line interactive: Estabilizan la corriente
incorporando un estabilizador de salida. Sólo generan
tensión de salida cuando se produce un corte en el
suministro. Adecuados para pequeños servidores,
centralitas, etc.
SAI online o de doble conversión: Equipos de gama alta

para proteger servicios críticos. Siempre generan tensión


de salida independientemente de la entrada.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


2.4.2 SAI: Potencia necesaria

● Para ajustar las dimensiones y capacidad de la


batería del SAI es necesario realizar un cálculo
de la potencia que consumen los equipos que
deseamos proteger.
● La potencia eléctrica se define como la
cantidad de energía eléctrica o trabajo que se
transporta o que se consume en un
determinado lapso de tiempo.
● En corriente contínua: Potencia = Voltaje x
Intensidad en este caso la potencia se mide en vatios.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.4.2 SAI: Potencia necesaria

● En circuitos de corriente alterna, se usan


medidas de potencia eficaz o aparente y
potencia real.
● La unidad de medida usada por los SAI es el
voltiamperio que mide la potencia aparente
(efectiva o eficaz) consumida por el sistema.
● Si tenemos la potencia real en vatios (W), de
forma aproximada se multiplica por 1.4 para
tener en cuenta el pico máximo de potencia y
calcular así la potencia aparente en VA.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.4.2 SAI: Potencia necesaria
● Por ejemplo: 200 W → 200x1.4→ 280 Va
●Métodos para calcular el consumo de nuestros equipos
informáticos:
● Pinza amperimétrica
● Conociendo el consumo medio (w) suministrado por las
características del producto según informa el fabricante.
● Mediante un modelo aproximado de estimación de
consumo tomando como referencia estimaciones
previas.
● Nota: La carga del SAI no debería superar el 70% de la
potencia suministrada por el mismo.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
2.4.2 SAI: Potencia necesaria

● Ejemplo: Necesitamos saber qué potencia


debe suministrar un SAI para poder conectarle
dos monitores y dos equipos cuyo consumo
total es de 200w.
● El SAI debe suministrar 200 x 1.4 = 280 Va.
● Si 280 es el 70% de la potencia del SAI, éste
debe suministrar:
● 280x100/70 = 400 Va

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad

También podría gustarte