Seguridad y Almacenamiento de Datos

Seguridad Activa

SEGURIDAD EN EL ACCESO AL ORDENADOR

1.1 BIOS

Para evitar que un hacker entre al ordenador mediante el arranque automático de un disco duro, hay que modificar el arranque para que primero sea el HDD

1.2 Cifrado de particiones

Cifrar las particiones de manera que sean ilegibles

1.3 Cuotas de discos

Se utilizan para configurar el espacio de disco que permites que tenga un usuario.

CONTROL DE ACCESO AL SISTEMA. AUTENTICACIÓN

Dar seguridad de que alguien o algo es la que representa o parece: alto que tiene, sabe y es.

Hay métodos que combinan distintos métodos para alcanzar un mayor grado de seguridad.

1.2.1 Password

Cambiar nombre de usuario admin para que el hacker no tenga 50% de combinación usuario/número.

1.2.2 Tarjetas

Tipos: RFID (banda magnética) y chip

Dispositivos de almacenamiento: Contiene claves para que se lean

Dispositivos de procesamiento: Contiene claves cifradas

Seguridad Pasiva

1.1 Clúster de servidores

Son un conjunto de ordenadores conectados que funcionan como uno solo.

Servicios

  • Alta disponibilidad
  • Alto rendimiento
  • Balanceo de carga
  • Escalabilidad

Tipo

De alto rendimiento

De alta disponibilidad

De alta eficiencia

Componentes

  • Nodos
  • Sistemas Operativos
  • Conexión de red
  • Middleware
  • Sistemas de almacenamiento

CPD

2.1 Introducción

Sirve para

  • Ahorrar en costes de protección y mantenimiento. No necesitan duplicar la vigilancia, la refrigeración, etc.
  • Optimizar la comunicación
  • Aprovechar recursos humanos

Hay que crear un plan de recuperación

  • Hardware
  • Software
  • Datos

2.2 Ventilación del CPD

Pasillos fríos y calientes

La temperatura ideal es 22

XneGxe6nahRIV1Umlwbtj9uD7ddfSyIedPuZgoXxQvh4ahz-ThTceYR7lohM4aO-K41Lzj19vUBLBoG9CTt3t1Dz-SEBXmYKmIjmqDnpZvH3YuFCNznGl2ru1xQsT_7hglv5OjsWkbDU8Ea9sLny5hw

2.3 Control de acceso

Biometría:

Condiciones:

  • Universalidad: Todos lo tenemos
  • Unicidad: Distinto
  • Permanencia: No cambia con el tiempo
  • Perennidad: No cambia con la vida
  • Mensurabilidad: Se puede cuantificar

2.4 Niveles de infraestructuras del CPD

Niveles TIER

Tier I: Infraestructura básica sin redundancia ni tolerancia a fallos. Un solo camino de distribución y no permite mantenimiento sin interrupciones.

Tier II: Añade componentes redundantes (N+1) para algunas partes críticas, pero aún con un solo camino de distribución y sin tolerancia a fallos completa.

Tier III: Redundancia en componentes y distribución (N+1, caminos activo y alternativo). Permite mantenimiento concurrente y alta disponibilidad, pero no tolerancia a fallos simultáneos en ambos caminos.

Tier IV: Máxima disponibilidad y tolerancia a fallos. Componentes redundantes activos simultáneamente (2N), refrigeración y energía continuas, y compartimentación para aislar fallos. Diseñado para cero interrupciones.

2.5 Centros de respaldo

Está apagado esperando

Se debe redactar el procedimiento de conmutación al máximo detalle

PRIMERO SE PRUEBA LUEGO SE ACTÚA!

SAI

3.1 Introducción

Características:

  • Autonomía : Tiempo de autonomía
  • Tensión: Tensión correcta
  • Número de conectores: Disponibles
  • Potencia: Cantidad de energía requerida
  • VA (Voltamperios): Potencia aparente. Especificaciones
  • W (Watios): Potencia activa. Consumida por el sistema

Los watios determinan la potencia real consumida. El voltiamperios y se utiliza para dimensionar la potencia.

NO EXCEDERSE DEL 70 – 80 % DEL TOTAL!

3.2 Transformación

La relación entre los watts y los VA se denomina factor de potencia y se expresa como un número entre 0 y 1 (por ejemplo 0,7), o por un porcentaje (por ejemplo, 70 %).

Las lámparas tienen en total un consumo de 900 watts o, lo que es lo mismo, de 900 VA, ya que el factor de potencia es 1.

Entonces se debe asumir que la potencia en watts del SAI es el 60 % del valor publicado en VA.

3.3 Componentes

  • Cargador: Convierte la corriente alterna en continua
  • Alterna: ke3fE4rn8IndVUTJFl37ziCt_wzgwYpj2oCrfM59PUDMAYTNESc4mpVOhiLVUUQfY4i-whAGEtfxM8AtwFu589cBmfKcRALychnyjVQMxi0ysXNLq5mq3C3JRwXx-s8YxyFIfFvaH8AwJUNmnwNf0Eg
  • Continua: r39HqudCHgzijmz8_Ps6MoJTk3MjEol1aZYVKrfr2oxI4fYXYFq8dPArzGK833Q3v9qI2yDjJUxJ-riIdvZYZPioMFNLoYtU1ppO19S4P4x-uMu3w9QEjk01v7PaGZk7F8AYhNGsMpc1k0Gmh8IekuE
  • Batería: Almacena energía.
  • Inversor: Convierte la corriente continua en alterna
  • Bypass: Puente directo a la corriente eléctrica

3.4 Conectores

Schuko: Es el de toda la vida

WgCgRRRicqOMQRoQWSOqx99NK3gA8piiCR-89zFptJ-58gOXl7tYKJVDxGVQnZlIIl9MuT79RDLfrSy9UVIM9zteOym0VTOqldtgWZhi9rLl1Upq3UmdgtXVaB2EIZ3Cq0vpLHSTJYeKN9uOOPON8HU

IEC: es de alimentación eléctrica:

lJKPx-ONQcvZtOYObapSR28Nq5LC73blBGBD3eOGx-MqNnTUSWLzLcACLoWxM4OB9y_t-a9YxuE-vOEzyixiPqGbkdUdRhKfKz4Ys4xMZjNjZqiSnBBoyy6eJcix9jmzF9crwaN1MT8OKgUEaOuGtUg

3.5 Tipos

Stand-by: Está cargando las baterías a la vez que da corriente a los ordenadores. Cuando la corriente se apaga, las baterías desprienden corriente continua la cual cambia a alterna gracias al inversor. Además el conmutador hace que se pueda cambiar el camino

NIxuZBw-3ew2VAfJq3gj75-sz6UYIZ7neLFOTgKcBnHYSoCTGuf17OKhRNQ6EUp2lRoiw4hj-J1LTaASP3_xmnrIy8fMHUobUzLVWhdpbNxFD6bwD6d-G2u_bm-kniY8MzuIhtw423BME0WEPQZZirU

On-line: Los equipos siempre están tomando corriente de las baterías del SAI.

IO6irij3WYqqBfIrpGz5gOF6IUooiGaWI4mxb1VlrXJaX-hOrwBhzKVSjK0gh-t2-A5SeK-24pnG8CxgrPRGQezADkZp1C6hiR6KrHy9mHsOgtBHAoTYhFNzzKzhOTpswHBpzsJhXvBgAuWJg12CnMo

La ventaja del SAI en línea es que no dependemos del tiempo de respuesta para activar las baterías; en cambio, la ventaja del SAI en espera es que podemos sustituir las baterías sin detener el suministro a los equipos conectados.

3.6 Mantenimiento

Software del SAI permite lanzar test y hacer operaciones automáticas de descarga controlada para comprobar el estado de las baterías.

Permite también hacer una configuración modular, es decir , unir varias baterías pequeñas

Almacenamiento

1.1 Almacenamiento de la información

Mejorar la :

  • – Integridad
  • – Privacidad
  • – Disponibilidad

Factores:

  • Rendimiento
  • Capacidad
  • Accesibilidad
  • Privacidad
  • Disponibilidad

Tipos:

– Redundante: se le hace una copia, en uno o varios dispositivos diferentes al que se encuentra almacenada.

– Distribuido: separar la información de un fichero en distintos dispositivos.

– Remoto: Utiliza NAS (Network Attached Storage)

SMB

FTP

SSH

NFS: Protocolo para que los equipos accedan como locales – Extraíble:

USB:

Firewire: Puerto de alta velocidad

Sata: Discos duros

SCSI: Discos duros u otros dispositivos

ALM. REDUNDANTE Y DISTRIBUIDO

2.1 RAID

RAID 0

Discos agrupados para tener uno más grande. El proceso es transparente

-Stripping:

gdvcM23b1GXSwAAAABJRU5ErkJggg==

-Spanning:

I4NKnn7YAAAAASUVORK5CYII=

RAID 1

Agrupar discos por parejas. Se escribe en los dos discos a la vez

xCZ6X7LcRCYAAAAASUVORK5CYII=

RAID 5

Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por los cuatro discos, pero hay que incluir un bloque R que representa la redundancia (la paridad). La paridad se calcula para cada fila (el stripe que hemos visto). Este bloque no se usa durante la lectura (salvo fallo de un disco), pero sí durante la escritura, porque hay que actualizarlo. Los bloques R no se dejan en el mismo disco para evitar cuellos de botella.

KEMe8AAAAASUVORK5CYII=

ALM. EN RED

3.1 DAS

Físicamente conectado al almacenamiento del servidor a través de tecnologías como IDE, SATA y USB.

Mantiene el ancho de banda y las tasas de acceso.

Incapaz de compartir datos no usados a otros servidores.

3.2 NAS

Se utiliza una misma red para compartir los archivos

Optimizado para dar acceso con los protocolos SMB, CIFS, NFS, FTP o TFTP. Ventaja: permite añadir espacio lógico al servidor

Se accede con TCP/IP

HmreX6-qOv7YPjZ9HabuKw5lMOLUPk2jYtccgfVEGf_x9lNynqXEe-gSNMwphWHufUf2UGaZ88ccMpoy3Ijfk8yFv4vf5FJYV7MiB344rYAVEfptHApyCakx7ym7YNA20yqU37qOWRlYyaxP9El5mhU

3.3 SAN

Se utilizan dos redes , una cliente-servidor y otra dedicada a almacenamiento y servidor. Normalmente esta segunda red cuenta con tecnología iSCSI

uzNtep5QEGna5dYPgEO1I0p2-wBZ-7QDaGgDMBMLUlivQ9YSjGIzoEYuwOmI1GpgA7OcmwU5fCwtDMmJXmap_EIid2pHTEQsfxUykbYCYXB2quEhOKPh1vmDKHvAFOLIuOsyHMEM8I5yCX-LQxtWRBE

3.4 Híbrido

a0iHROgOaNqdH4zj6BolZ3soYtudfGPPfCxPv_az3BtHeNyDDIuZi8WoP7bERPkMyuBN6qP2tA_nMrdpwuRAx0OgmPyY2aV9PPPhPzOb6rr1NASJmht0GR_sb3Q_ifWD3PW5nCv6NDABgxuts19HBNA

ALM. REMOTO

4.1 En la nube

Tecnologías:

Primera generación (Megaupload, Fileserve): Permiten a los usuarios subir archivos a una plataforma web para otros usuarios. No tienen estructura de carpetas.

Segunda generación (Dropbox, iCloud, Box.net, Skydrive,Google Drive): Sincronizar carpetas entre dispositivos y servidores. Se reflejan los cambios

Ventajas:

– Se puede acceder desde cualquier lugar y hora

– Realizan copias de seguridad

– Acceso rápido

Desventajas:

– Perdemos control total con nuestros archivos.

4.2 P2P (peer to peer)

Todos los nodos se conectan. Se utilizan para compartir ficheros de cualquier tipo.

MI4T_LzOwadA098evwYhSjOriBAC4JgwV9I4zxAUVDBYYBThpltbCsIe5fPJQJNmmQMJirTDbbUUsFjnq35eKobHvMgPxkeRIQBZtPYQLyd8JUVxBmZUMcwNnCKs3TVv6JlAqzpQHdfz08YGZLfSw7c

COPIAS DE SEGURIDAD

Backup de datos: Copias de seguridad de los datos del usuario o empresa que están almacenados en un ordenador.

Imagen del sistema: Copia de seguridad de los programas que están instalados en un ordenador.

5.1 Soporte

– USB:

– Tarjeta de memoria flash: SD

– Discos ópticos: CD que se conecta mediante unidad interna – Discos magnéticos externos

– Disquetes: Vulnerables a todo, impacto, suciedad y alteración electromagnética

– Discos ZIP: Copias de seguridad, obsoletos

– Disco duros externos: eSata…

– Cintas magnéticas: Copias de seguridad para servidores o grandes sistemas. Las mas usadas LTO

5.2 Tipos de copias

Completa: Toda la información identificada

Diferencial: Solo se guardan los ficheros desde la modificación de la última copia completa

Incremental: Se guarda toda la información que se haya cambiado desde la última copia de seguridad.

Copia consistente: Mientras se hace la copia, el sistema sigue funcionando

IMAGEN DE UN SISTEMA

Es un proceso lento y deja inutilizado el sistema.

6.1 Creación y recuperación

LiveCD: Sistema operativo que acompaña a una aplicación concreta por el cual no necesitas un programa en concreto para recuperar la imagen.

Ventajas:

– Cualquier sistema operativo

– Válido para hardware convencional

– Interoperabilidad: Se puede recuperar en otro LiveCD

Desventajas:

– No hay opción a recuperar carpetas, tiene que ser entero. – No permite fallos

– Tamaño de disco igual al original

– No incluye versiones avanzadas

6.2 Congelación

Permite dejar un sistema operativo tal cual como quieres dejarlo, apartir de ese momento, cualquier cambio que ocurra en el sistema podrá ser anulado cuando el administrador lo solicite.

Desventaja: Mucho tiempo para instalar programas

6.3 Punto de restauración:

Recoge la información necesaria para restaurar el sistema al estado que queramos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.