Conceptos Fundamentales de Ciberseguridad
Exploit: Es una secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de provocar el fallo, el proceso comprometido interpretará por error parte de la secuencia de datos como código ejecutable, desencadenando acciones peligrosas para la seguridad del equipo.
Payload: Es la parte del código del malware que realiza la acción maliciosa en el sistema, como borrar los ficheros o enviar datos al exterior.
APT (Amenaza Persistente Avanzada): Son un conjunto de estrategias emprendidas por atacantes (hackers) y orientadas a infectar la red del cliente, utilizando múltiples vectores de infección de forma simultánea para pasar inadvertidos a los antivirus tradicionales durante largos periodos de tiempo. Su objetivo principal suele ser el espionaje o el beneficio económico a largo plazo.
Vulnerabilidades 0-Day: Es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad.
Estrategias de Respaldo y Tipos de Copias de Seguridad
Estrategia 3-2-1 de las Copias de Seguridad
Esta estrategia es fundamental para garantizar la resiliencia de los datos:
- 3: Mantener 3 copias de cualquier fichero importante: el archivo original y 2 backups.
- 2: Almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante diferentes riesgos. Si tuviéramos las dos copias en el mismo tipo de soporte, ambos podrían verse afectados por el mismo fallo de funcionamiento, poniendo en peligro las dos copias al mismo tiempo.
- 1: Almacenar 1 copia de seguridad fuera de nuestra empresa, lo que también se conoce como backup offsite. La copia de seguridad en la nube es una opción ideal para este tipo de respaldo.
Tipos de Copias de Seguridad
Completa: Realiza una copia de todos los archivos y directorios seleccionados. Aunque tiene un espacio de almacenamiento máximo y su velocidad de copia es muy lenta, la restauración es simple. Se recomienda para copiar pocos datos.
Diferencial: Se copian los archivos que se han modificado desde la última copia de seguridad completa. Requiere menos espacio que la completa, pero la restauración es más compleja que la incremental, ya que solo necesita la última copia completa y la última diferencial.
Incremental: Se copian los archivos que se han modificado desde la última copia de seguridad (ya sea completa o incremental). Tiene un espacio de almacenamiento intermedio, la velocidad de la copia es moderada y la restauración es sencilla. Se recomienda para entornos con una velocidad moderada de cambio de datos.
Gestión de Tareas Programadas en Linux: Cron y Crontab
Diferencias entre Cron y Crontab
Cron: Es un proceso de segundo plano (daemon) que se ejecuta desde el mismo instante en el que arranca el sistema operativo. Se encarga de comprobar si existe alguna tarea para ser ejecutada, de acuerdo con la hora configurada en el propio sistema operativo. Es muy importante que la hora y la zona horaria estén bien configuradas (se puede verificar con timedatectl). Si no está bien configurada, se puede ajustar con un comando como timedatectl set-timezone Europe/Madrid.
Crontab: Es un archivo de texto con un contenido especial y específicamente diseñado para que sea leído por el proceso Cron y proceder con la ejecución que nosotros hayamos programado.
Sintaxis de Crontab
La sintaxis estándar requiere cinco campos de tiempo seguidos del comando a ejecutar:
minuto hora día-del-mes mes día-de-la-semana /ubicacion/del/script/consulta.sh
Comandos Esenciales de Crontab
- Para reemplazar el archivo existente por otro que defina el usuario:
crontab archivo - Para editar el archivo existente en la actualidad:
crontab -e - Listar todas las tareas existentes en el crontab del usuario:
crontab -l - Borrar el crontab que está configurado:
crontab -r(Nota: Se corrige-dpor-r, que es el comando estándar para remover/borrar). - Definir el directorio en el que se almacenará el archivo de crontab (requiere permisos de ejecución en dicho directorio):
crontab -c dir - Instrucción para manejar el crontab de otros usuarios existentes en el sistema:
crontab -u usuario
Infraestructura y Continuidad Operacional
RAID (Redundant Array of Independent Disks)
Mecanismo fácil de implementar para aumentar el rendimiento de las operaciones de disco de dos maneras posibles:
- Aumentando la velocidad de almacenamiento y lectura de los datos en disco.
- Aumentando la fiabilidad de los datos y su recuperación en caso de fallo.
Seguridad Física y Ambiental
Hace referencia a la aplicación de barreras físicas y procedimientos de control, como medidas preventivas y contramedidas para proteger los recursos y la información. Son medidas costosas, pero están perfectamente justificadas en sistemas críticos como los Centros de Proceso de Datos (CPD), ya que concentran todos los recursos para el procesamiento de la información de la organización.
Cálculos de Sistemas de Alimentación Ininterrumpida (SAI/UPS)
Para dimensionar correctamente un SAI, es necesario entender la relación entre Vatios (W) y Voltio-Amperios (VA), mediada por el Factor de Potencia (COS φ).
1. Cálculo de VA necesario a partir de W
El Factor de Potencia (COS φ) se suele estimar en un 60% (0,6) para equipos estándar.
Cálculo de la Potencia Total (W):
- Ordenador: 200 W
- Monitor: 50 W
- Router: 10 W
- Impresora: 10 W
- Total: 270 W
Fórmula de Conversión:
W = VA × COS φ
Despejando VA:
VA = W / COS φ
VA = 270 W / 0,6 = 450 VA
Resultado: El SAI debe tener una capacidad mínima de 450 VA.
2. Cálculo del Factor de Potencia (COS φ) del SAI
Si conocemos la potencia en W y la capacidad del SAI en VA, podemos calcular el Factor de Potencia:
COS φ = W / VA
Ejemplo (270 W y SAI de 350 VA):
COS φ = 270 / 350 ≈ 0,77
3. Conversión de Amperios (A) a Vatios (W)
Se utiliza la fórmula de potencia eléctrica (P = I × V), asumiendo un voltaje estándar (V) de 220V.
Ejemplo (Router que gasta 0,2 A):
P = 0,2 A × 220 V = 44 W
4. Conversión de Vatios (W) a Voltio-Amperios (VA)
Si se utiliza un factor de conversión simplificado (aproximado a 1,4, que implica un COS φ de 0,71):
VA = W × 1,4
Ejemplo (44 W):
VA = 44 W × 1,4 = 61,6 VA
5. Cálculo de VA necesario a partir de VA (Suma Directa)
Si todos los consumos ya están expresados en VA, la suma es directa:
- 2 Ordenadores (200 VA c/u): 400 VA
- Monitor: 50 VA
- Router: 10 VA
- Impresora: 10 VA
- Total: 470 VA
Nota: Si se aplica un porcentaje de margen (ej. 60% de factor de potencia), este ya estaría implícito en la conversión de W a VA realizada por el fabricante.
