Conceptos Fundamentales de Ciberseguridad: Activa, Pasiva y Protección de Infraestructura

Conceptos Clave en la Seguridad Informática

Seguridad Activa vs. Seguridad Pasiva

  • La seguridad pasiva: Son todos los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien. Por ejemplo, las baterías ante una caída de tensión o la copia de seguridad cuando se ha estropeado la información de un disco.
  • La seguridad activa: Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos, aplicaciones, datos y comunicaciones.

Definiciones de Amenazas y Defectos

  • Una vulnerabilidad: Es un defecto de una aplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada.
  • El malware: Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Técnicas de Ataque Comunes

A continuación, se describen varias técnicas utilizadas por atacantes:

  • Phishing: El atacante se pone en contacto con la víctima (generalmente, mediante un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y, desde ese momento, el atacante podrá utilizarla.
  • Spoofing: Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica.
  • Sniffing: El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
  • DoS (Denial of Service): Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.

Principios de Disponibilidad y Protección de Datos

  • La disponibilidad: Intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
  • LOPD: La Ley Orgánica de Protección de Datos de Carácter Personal establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.

Gestión de Activos y Autenticación

Protección de Contraseñas

4 Medidas para Proteger la Clave contra Fuerza Bruta:

  1. Utilizar contraseñas no triviales.
  2. Cambiar la contraseña con frecuencia.
  3. Impedir ráfagas de intentos repetidos.
  4. Establecer un máximo de fallos y después bloquear el acceso.

Tipos de Atacantes

Los perfiles de atacantes incluyen: Hacker, Script Kiddie, Sniffers y Ciberterrorista.

Inventario y Copias de Seguridad

Localizar los activos que hay que proteger: equipos, aplicaciones, datos y comunicaciones. Sobre todo, revisar la política de copias de seguridad:

  • Qué copiamos.
  • Cuándo copiamos.
  • Dónde lo copiamos.
  • Dónde guardamos de manera segura los dispositivos de copia.
  • Cómo verificamos que la copia se ha hecho bien.
  • Cuándo hacemos una prueba de recuperación de una copia.

Firma Digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

El proceso de firmar digitalmente un correo electrónico se produce en dos pasos principales:

  1. El emisor firma su mensaje.
  2. El receptor verifica la firma del mensaje recibido.

Conceptos de Almacenamiento Redundante (RAID)

Diferencia entre Quitar y Romper el Espejo (RAID 1)

La diferencia entre quitar y romper el espejo es lo que pasa con los datos del segundo disco tras la operación.

  • Si rompes el espejo, ambos discos pasan a tener una copia idéntica de los datos en el momento de romper el espejo. El primer disco mantiene la letra de unidad, y al segundo disco el sistema le asigna la siguiente letra disponible. A partir de este momento, las modificaciones que se puedan hacer en uno cualquiera de los discos ya no se van a reflejar en el otro.
  • Sin embargo, si usas quitar el espejo, el primero de los discos se queda con la letra de unidad y los datos del volumen, mientras que el segundo disco pasa a tener su espacio como no asignado.

Infraestructura Física del Centro de Procesamiento de Datos (CPD)

Ubicación Estratégica del CPD

Cinco Medidas Recomendables para Ubicar un CPD:

La ubicación de un CPD es primordial, por eso debe estar protegido al máximo:

  1. Siempre elegiremos un edificio en una zona con baja probabilidad de accidentes naturales (terremotos, ciclones, inundaciones).
  2. Evitar proximidades a ríos, playas, presas, aeropuertos, bases militares, centrales nucleares.
  3. Evitar ubicaciones donde los edificios vecinales al nuestro no pertenezcan a actividades potencialmente peligrosas: gases inflamables, explosivos.
  4. Preferentemente seleccionaremos primeras plantas del edificio, ya que las plantas bajas están expuestas a sabotajes desde el exterior (asaltos, impactos de vehículos), las subterráneas pueden ser afectadas por inundaciones y las superiores expuestas a accidentes aéreos. Además, en caso de incendios, la planta inferior es seguro que no será afectada.
  5. Es recomendable que el edificio tenga dos accesos y por calles diferentes, así tendremos la opción de que si una entrada quedara inaccesible por obra, tengamos acceso por otro lado.
  6. Evitar señalar la ubicación o localización del CPD para dificultar posibles atacantes. La lista de usuarios que conocen dónde se ubica debe ser muy reducida.

Garantías de Seguridad Física del CPD

Explicación de Infraestructuras para la Seguridad Física de un CPD:

  • El suministro eléctrico del CPD debe estar separado del que alimenta al resto de la empresa para evitar problemas si hubiera fallos en algún despacho de ese edificio y así no afectar a los servidores.
  • Es conveniente tener dos empresas de suministro eléctrico para el CPD, por si el caso de que falle una, la otra suministre y no impida el trabajo.
  • Canalizaciones del sistema de refrigeración del CPD configurando los pasillos calientes y pasillos fríos así poder extraer el calor de las máquinas.
  • Armarios de baterías por si sufriera una caída eléctrica de los suministradores, para poder tener alimentación eléctrica propia.
  • También conviene tener comunicaciones con un segundo suministrador que utilice tecnología diferente al primero, así evitaremos fallos en la red.

Sistemas de Alimentación Ininterrumpida (SAI)

¿Qué es un SAI y qué ventajas ofrecen los distintos tipos?

Un SAI es un conjunto de baterías que alimenta una instalación eléctrica. En caso de corte de corriente, evita por un tiempo limitado que suelen ser diez minutos.

  • SAI (Stand-by): Los equipos toman corriente del suministro principal, mientras el SAI se limita a vigilar que ese suministro fluya. Cuando ocurre un corte, el SAI activa inmediatamente su batería para que los equipos no se vean afectados. En ese momento el SAI aplica los tiempos de espera. Cuando vuelve la corriente, desactiva la generación de corriente propia y empieza a cargar.
  • SAI (On-line): Los equipos siempre están tomando corriente de las baterías del SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando vuelve la corriente, empieza a cargar las baterías.

La ventaja del SAI en línea es que no dependemos del tiempo de respuesta para activar las baterías; en cambio, la ventaja del SAI en espera es que podemos sustituir las baterías sin detener el suministro a los equipos conectados.

Aislamiento y Condiciones Ambientales del CPD

Aislamiento del CPD

Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que protegerlas ante:

  • Temperatura: Los circuitos de los equipos, en especial los procesadores, trabajan a alta velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura del aire, los equipos pueden tener problemas.
  • Humedad: No solo el agua, también un alto porcentaje de humedad en el ambiente puede dañarnos. Para evitarlo utilizaremos deshumidificadores.
  • Interferencias electromagnéticas: El CPD debe estar alejado de equipos que generen estas interferencias, como material industrial o generadores de electricidad, sean nuestros o de alguna empresa vecina.
  • Ruido: Los ventiladores de las máquinas del CPD generan mucho ruido (son muchas máquinas trabajando en alto rendimiento), tanto que conviene introducir aislamiento acústico para no afectar a los trabajadores de las salas adyacentes.

Centros de Respaldo

Un centro de respaldo es un Centro de Procesamiento de Datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.