martes, 20 de diciembre de 2016

Seguridad Pasiva: Almacenamiento.

Seguridad Pasiva: Almacenamiento.

1. Estrategias de almacenamiento.

Para una empresa, la parte más importante son sus datos. Porque:
  • El hardware es caro, pero se puede volver a comprar.
  • Un informático muy bueno puede despedirse, pero es posible contratar otro.
  • Si una máquina no arranca porque se ha corrompido el sistema de ficheros (el típico BSOD), puedes instalar de nuevo el sistema operativo y las aplicaciones desde los CD o DVD originales.
En los casos anteriores, es fácil recuperar en tiempos razonables.

De todas formas, los datos de cada empresa son únicos: no se pueden comprar, contratar y no hay originales. Si se pierden, es difícil recuperarlos.

Ya que los datos son muy importantes, debemos mejorar su integridad y disponibilidad;
  • Podemos comprar los mejores discos en cuanto a calidad y velocidad.
  • Podemos concentrar los discos en servidores especializados en almacenamiento.
  • Podemos recopilar información varias veces y repetirla en distintas ciudades.
  • Podemos contratar un servidor de respaldo de datos a otra empresa, conectados a internet, para no depender de nuestros equipos y personales.
Cada empresa elegirá implantar alguna de estas medidas, según sus necesidades y presupuesto.

1.1. Rendimiento y redundancia. RAID en Windows y Linux.

Los ordenadores pueden conectar varios discos internos porque las placas base suelen traer integrada una controladora de discos para dos o tres conexiones. Si conectamos más controladores, tendremos para conectar más dispositivos. Podemos aprovechar varios discos duros de un ordenador para:

  • Crear unidades más grandes: Cuantos más discos, más unidades de almacenamiento.
  • Crear unidades más rápidas: Consiste en configurar los discos de manera que en cada fichero, los bloques pares se escriban en un disco y los impares en otro, después podremos hacer lecturas y escrituras en paralelo.
  • Crear unidades más fiables: Podemos configurar varios discos de manera que en cada fichero, los bloques se escriban una vez en ambos discos . Si uno falla, los datos estarán salvo con el otro.
Una de las tecnologías que consigue todo lo anterior se llama RAID. Existen varios niveles, los más importantes son:
  • RAID 0: Agrupamos discos para tener un disco más grande, incluso más rápido. Desde ese momento, los bloques que lleguen al disco RAID 0 se escribirán en alguno de los discos del grupo. Por supuesto, para el usuario este proceso es transparente él solo ve un disco de 1 TB donde antes había dos discos de 500 GB. En el RAID 0 podemos elegir entre spanning y striping (que es lo más común). En cualquier caso, si falla uno de los discos, lo perdemos todo.
  • RAID 1: Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera que cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez. Si falla uno de los discos, no perdemos la información, porque estará en el otro. A cambio, sacrificamos la mitad de la capacidad (el usuario ha conectado dos discos de 500 GB y solo tiene disponibles 500 GB, en lugar de 1 TB) y no ganamos rendimiento.
  • RAID 5: El RAID 0 es el más rápido de cada uno de los nombrados, pero tan seguro como cualquiera de ellos. El RAID 1 es más seguro que los discos separados, pe4ro con el mismo rendimiento. El RAID 5 consigue ambas cosas aplicando dos mecanismos:
    • Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento matemático (en general, la paridad) para obtener información complementaria a ese dato, de tal manera que se puede recuperar el dato en caso de perder cualquier disco (sea disco de datos o paridad).
    • Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad por los discos conectados al RAID.
Por tanto, necesitamos un disco más para almacenar la paridad. Si queremos 1 TB, necesitaremos 3 discos de 500 GB (o cincos de 250 GB).

Gracias al striping hemos conseguido mejor rendimiento que el disco individual, y gracias a la paridad estamos más seguros que en RAID 0. A cambio, sacrificamos la capacidad de un disco (aunque cuantos más discos, menos porcentaje de capacidad perdida).
Estamos viendo que el RAID para el sistema operativo es una especie de disco «virtual», que está organizado en stripes (bandas, filas). Al igual que el tamaño del bloque en los discos «físicos» (512 bytes, 4 096 bytes) y el tamaño del bloque del sistema de ficheros (4 096 bytes en NTFS), en el RAID es importante el tamaño de stripe. El valor recomendado es 64 KB.

Si tenemos tres ficheros y queremos almacenarlos en un RAID donde, por simplificar, el tamaño de stripe es el mismo que el tamaño de bloque del sistema operativo.




El primer fichero ocupa 3 bloques, el segundo 4 y el tercero 5. Todos los discos son de 1 TB.
  • Si tenemos cuatro discos y los configuramos en RAID 0, los bloques de los ficheros se reparten por los cuatro discos. La capacidad total es de 4 TB, y los bloques de un fichero se pueden recuperar simultáneamente por varios discos.
  • Si ponemos dos discos en RAID 1, los bloques de los ficheros se copian en los dos. La capacidad total es de 1 TB.
  • Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por los cuatro discos, pero hay que incluir un bloque R que representa la redundancia (la paridad). La paridad se calcula para cada fila (el stripe que hemos visto). Este bloque no se usa durante la lectura (salvo fallo de un disco), pero sí durante la escritura, porque hay que actualizarlo. Los bloques R no se dejan en el mismo disco para evitar cuellos de botella.
1.2 Almacenamiento en red: NAS y SAN. Clústers.

Tenemos que pensar cómo compartir ficheros y cómo hacerlo con seguridad (quién puede leer esos ficheros y quién puede modificarlos, borrarlos o incluir nuevos). Veamos las soluciones no recomendables:
  • Hacer de servidor de ficheros afectará al rendimiento de sus aplicaciones y viceversa.
  • Estaríamos pendientes de si la otra persona lo ha apagado al salir de la oficina.
  • En un ordenador personal, es posible que no se disponga de RAID ni copias de seguridad.
  • Estamos en peligro de que en el ordenador entre algún virus y lo borre todo.
Por tanto, lo mejor es ponerlo en un servidor dedicado y, a ser posible, especializado en almacenamiento. Veamos como:
  • Podemos instalar el software necesario y tenerlo actualizado.
  • Estará bajo la revisión del personal del CPD, lo que garantizará su funcionamiento (copias de seguridad, revisión de almacenamiento interno..).
  • Si se dispone de un servidor especializado en almacenamiento, dispondrá de suficiente hardware para desplegar configuraciones de RAID, memorias caché de alto rendimiento..
NAS se reconoce como almacenamiento conectado a la red. Veamos como un equipo con almacenamiento local desea ofrecerlo a otros equipos de la red: Este equipo servidor ejecutará un determinado software servidor que respon de a un determinado protocolo. Aquel equipo que necesite acceder a esa carpeta compartida, ejecutará un software cliente capaz de interactuar con el servidor de acuerdo con el protocolo del servidor

SAN se reconoce como red de almacenamiento integral. Funciona de la siguiente forma: En un SAN los discos están en lo que se llama un «armario», donde se realiza la configuración RAID. El armario dispone de cachés de alto rendimiento para reducir los tiempos de operación Los servidores se conectan al armario mediante conmutadores de fibra óptica (por eso hablamos de network). La configuración de los armarios es flexible: para cada equipo se pueden asignar unos discos concretos y reservarle cierta cantidad de caché. Y cambiarlo cuando sea necesario.


Un clúster es un cojunto de máquinas (llamadas nodos) coordinadas para realizar una tarea en común. Puede ser una base de datos, un servidor web, un sistema de gestión de redes, búsqueda de vida extraterrestre, almacenamiento compartido de Internet. Cada máquina ejecuta una parte de la funcionalidad y está coordinada con el resto de las máquinas. Para ello necesitan un determinado software de clúster instalado en todas ellas y, sobre todo, un almacenamiento fiable y de alto rendimiento, porque los nodos intercambian mucha información.

1.3. Almacenamiento en la nube y P2P.

Vamos a suponer que nuestra empresa ya tiene sus instalaciones NAS y SAN, aún así, hay más necesidades:
  • Queremos colgar ficheros para nuestros clientes y proveedores.
  • Cuando estamos fuera de la oficina podemos necesitar algún fichero (un presupuesto, un contrato).
  • Vamos a continuar en casa un trabajo que tenemos a medias. Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina.
Podríamos almacenarlo todo en un USB, pero no es recomendable ya que los datos pueden perderse con facilidad. La solución habitual era abrir un acceso directo desde Internet hasta los discos de la empresa. Funciona, aunque es delicado, porque al final es una «puerta trasera» por donde pueden intentar entrar hackers, y llegar hasta esos discos o cualquier otro servidor nuestro. Veamos los servicios de almacenamiento en la nube:
  • La primera generación consiste en que un usuario sube un fichero a una web para que lo descarguen otros usuarios conectados a esa web. Pero resulta incómodo, primero porque solo almacena ficheros, sin una estructura de carpetas; y, segundo, porque si queremos todos los ficheros de una carpeta, hay que ir uno por uno, o comprimirlos en un zip y subirlo.
  • La segunda es más fácil, directamente sincronizan carpetas de los dispositivos (ordenador personal, móvil, tableta) entre sí y con los servidores del proveedor. Cualquier cambio que hagas en cualquier dispositivo automáticamente ocurre en los demás dispositivos y en el disco del proveedor, sin necesidad de acordarse de conectar a una web y hacer la descarga (aunque también está disponible).
Pero todos estos servicios tienen sus ventajas e inconvenientes:
  • Nuestros datos están fuera de nuestras instalaciones, por lo que podemos acceder a ellos a cualquier hora, sin estar allí, y con la tranquilidad de que cualquier desastre que ocurra en la oficina no les afectará.
  • La empresa proveedora del servicio de almacenamiento en la nube se preocupa por hacer copias de seguridad de los datos que subimos; incluso suelen conservar versiones anteriores de cada fichero que modificamos.
  • La conectividad a Internet de estas empresas suele ser muy superior a la nuestra, por lo que el acceso es rápido. Y al mismo tiempo no ocupamos ancho de banda de nuestra conexión.
  • Sin embargo, perdemos el control sobre el acceso a nuestra información. Tenemos que confiar en la capacidad técnica y humana del proveedor de almacenamiento en la nube para evitar ataques sobre sus servidores (de nuevo, conviene cifrar los archivos que subimos a la nube). Y confiar también en que no incurre en prácticas delictivas, como el caso Megaupload, que cierra el servicio a todos los clientes, inocentes o no.

Las soluciones P2P están muy extendidas entre particulares, las empresas no suelen recurrir a ellas para información confidencial porque, si en almacenamiento en la nube teníamos que desconfiar de un proveedor, en P2P son miles. Pero sí son interesantes para difusión de contenidos.

2. Backup de datos.

Veamos la diferencia entre:
  • Backup de datos: Copias de seguridad de los usuarios o empresas.
  • Imagen del sistema: Copias de seguridad de los programas (S.O y aplicaciones).
Hay que crear una copia de seguridad diariamente, dependiendo de la actividad de la empresa. debemos de saber que tipo de datos hay que salvar:
  • Ficheros: Pueden ser unidades enteras, la típica carpeta Mis Documentos, etc. Existe la complicación de detectar los ficheros que están siendo modificados precisamente cuando se ha lanzado la copia.
  • Sistemas complejos: como las bases de datos, donde la concurrencia de cambios suele ser mucho más alta que con ficheros, porque una operación afecta a varias tablas. Por este motivo, los servidores de base de datos tienen sus propios mecanismos de exportación del contenido de las tablas.
Para cada tipo de información anterior hay que acordar la frecuencia de respaldo. Normalmente se suele efectuar una copia diariamente, dependiendo de la actividad empresarial.

2.1. Tipos de dispositivos locales y remotos. Robot de cintas.

Una vez decidido la frecuencia de copias de seguridad, hay que decidir donde se realizará la copia: soporte físico y ubicación de este soporte físico. en cuanto a soporte físico:
  • Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco, lo perdemos todo. Por cierto, esta es la solución de los ordenadores personales para evitar entregar DVD de instalación del sistema operativo.
  • Usar otro disco de esa máquina; pero si se destruye la máquina, lo perdemos todo.
  • Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro de otra máquina al que accedemos por FTP.
  • Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad y son más fiables y reutilizables. Las cintas más usadas son las LTO.
Si vamos a utilizar soportes extraíbles, que se pueden extraviar, debemos preocuparnos por cifrar el contenido. La facilidad de extraer un soporte y poner otro es vital. Primero porque evitamos estar siempre utilizando el mismo elemento, lo que acelera su deterioro, y sobre todo porque las copias de seguridad, si podemos, hay que conservarlas lo más alejadas posible del disco copiado, para evitar que un desastre en la sala de ordenadores también termine con las copias. Por ello:

  • Si nuestra empresa tiene dos sedes, conviene que las cintas de la sede se sustituyan por las cintas de la otra por mensajería.
  • Si solo hay un edificio, en la parte opuesta al CPD.
  • Deben estar siempre en una sala con control de acceso, para evitar que cualquiera llegue hasta nuestros datos.
  • Dentro de la sala, hay que meterlas en un armario ignífugo.
Una vez elegido el soporte, hay que decidir dónde ponerlo. Alguien debería ir máquina por máquina cambiando las cintas, y etiquetando perfectamente de qué máquina son y a qué día corresponden. Interesa centralizar estas tareas repetitivas y que las hagan máquinas, no personas. En las empresas se suele instalar una librería de cintas donde se hace el backup de todos los servidores de la empresa y también aquellos puestos de trabajo que lo necesiten. Cada cinta está etiquetada y el robot mantiene una base de datos donde registra qué cinta utilizó en cada momento. Las etiquetas suelen ser códigos de barras y también RFID.

Este dispositivo remoto está conectado a la LAN de la empresa o directamente a los servidores mediante SAN. Ejecuta un software servidor que conecta con un software cliente instalado en cada equipo seleccionado. Normalmente, la red que utiliza es una LAN o VLAN distinta a la LAN de trabajo (los ordenadores con función de servidor suelen llevar dos interfaces de red). Al utilizar una LAN diferente, la actividad de la empresa no se afectada por el tráfico de backup, y viceversa.

2.2. Tipos de copias.

  • Completa: Incluye toda la información identificada. Si era una unidad de disco, todos los archivos y carpetas que contiene; si era una base de datos, la exportación de todas sus tablas.
  • Diferencial: Incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa. Por ejemplo, si el lunes se hizo una completa y el martes solo ha cambiado el fichero a.txt, en la cinta del martes solo se escribe ese fichero. Si el miércoles solo ha cambiado el fichero b.doc, en la cinta del miércoles se escribirán a.txt y b.doc.
  • Incremental: Incluye toda la información que ha cambiado desde la última copia de seguridad, sea completa o incremental. En el ejemplo anterior, la cinta del martes llevará el fichero a.txt, pero la cinta del miércoles solo b.doc.
Una empresa podría decidir hacer todos los días copia completa. Pero, si hay muchos datos, es un proceso lento y algo arriesgado, porque hay que vigilar que se esté haciendo una copia consistente de la información (mientras se hace la copia, el sistema sigue funcionando y en cualquier momento alguien puede introducir cambios). Con la copia diferencial o incremental tenemos las mismas garantías, porque recuperamos la información aplicando la última cinta completa y la última diferencial (o la última completa y todas las incrementales).

En una empresa normal,es habitual el esquema de 10 días:

  • Una para un Backup completo (viernes).
  • Cuatro para un Backup parcial diario. (diferencial o incremental, lunes a jueves).
  • Cinco para Backup completos anteriores (mensual, trimestral, anual..).

Elegir entre diferencial o incremental para el backup diario depende de cada empresa. Si hay poca actividad diaria, se puede permitir el diferencial, porque aporta la ventaja de que cada cinta diaria tiene toda la información necesaria para recuperar ese día (en el incremental, si perdemos la cinta de un día, puede que tenga ficheros que no estén en las cintas siguientes). Pero si hay mucha actividad, estamos de nuevo ante el problema de mantener la consistencia de la copia.

3. Imagen del sistema.

La imagen del sistema no es tan importante como los datos, porque en último extremo podríamos instalar desde cero, con el CD/DVD del sistema operativo y las aplicaciones necesarias, y después aplicaríamos a ambos las opciones de configuración que tenemos documentadas. Pero este proceso es lento y generalmente necesita que un técnico esté presente (y también se puede equivocar); una imagen nos ayudará a recuperar el sistema rápidamente y sin errores.

La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas y datos personales de los usuarios. Generalmente se comprime en un único fichero que ocupa muchos gigabytes, dependiendo del tamaño del disco, la ocupación y el tipo de contenidos. Ese fichero suele estar cifrado y se almacena lejos del sistema original, como hacemos con las cintas del backup.

Como hemos explicado antes, la imagen no es un método adecuado de hacer copias de seguridad en una empresa. Es cierto que copiamos todo, programas y datos, pero es un proceso lento durante el cual el sistema no está operativo, lo que es incompatible con la misión crítica que la informática desempeña en una empresa.

3.1. Creación y recuperación. LiveCD.

Existen distintas herramientas para crear y recuperar imágenes, pero puede suponer inconvenientes. Veamos una solución sencilla para cualquier plataforma hardware habitual. Consiste en la utilización de un LiveCD Linux, con el cual arrancaremos el ordenador cuyo disco queremos clonar. Una vez dentro, elegiremos el dispositivo local o remoto donde almacenar la imagen (generalmente, un disco USB) y procederemos a ejecutar la copia. Por supuesto, una solución alternativa es apagar el ordenador, extraer el disco duro, pincharlo en otro ordenador y hacer la copia allí. El LiveCD nos ahorra esas manipulaciones.

Las ventajas de LiveCD son:
  • Permite clonar sistemas Windows o Linux porque trabajamos con el disco duro.
  • Es una solución válida para cualquier hardware.
  • El formato del fichero es estándar, de manera que un fichero creado con LiveCD se puede recuperar con otro LiveCD diferente.
Los inconvenientes son:
  • Como cualquier imagen hay que recuperarla entera.
  • Durante la recuperación estamos escribiendo en todo el disco.
  • El tamaño del disco donde recuperamos debe de ser el mismo que el disco original.
  • No incluye opciones avanzadas, como dejar la imagen en el mismo disco e instalar un gestor de arranque que permita recuperarla fácilmente, como ocurre en los ordenadores actuales. Aunque es una opción poco fiable, porque el daño del disco que nos lleva a recuperar la imagen le puede haber afectado a ella.
3.2. Congelación.

En algunos entornos interesa dar una configuración estable al ordenador y después impedir cualquier cambio, venga del usuario o de algún intruso (virus, troyano, etc.). El ejemplo más típico son las salas de ordenadores de un cibercafé: cuando se acaba el tiempo de alquiler del puesto, hay que borrar cualquier rastro (ficheros personales).

Esta es la misión del software de congelación: una vez instalado, toma nota de cómo está el sistema (snapshot) y, desde ese instante, cualquier cambio que ocurra en el sistema podrá ser anulado cuando el administrador lo solicite (en el caso del cibercafé se configura para que ocurra de manera automática en el próximo arranque).

Los sistemas Windows también incluyen esta funcionalidad de crear puntos de restauración, pero la funcionalidad es limitada, porque solo se preocupan de programas, no de datos. Las herramientas de congelación suelen permitir mantener varios snapshots, para facilitar volver a otras situaciones pasadas; aunque el espacio ocupado en el disco puede llegar a ser un problema.

El principal inconveniente de esta solución aparece cuando queremos instalar un programa nuevo. En algunos programas hay que descongelar, instalar y volver a congelar; en otros simplemente recordar que, si alguna vez recuperamos un snapshot anterior, habría que volver a instalarlo. Y esto se agrava con el hecho de que la mayoría de los sistemas operativos y las aplicaciones se actualizan con mucha frecuencia (el famoso Patch Tuesday). Por tanto, las soluciones de congelación tienen una aplicabilidad bastante limitada porque es difícil administrar los distintos snapshots (nos pueden interesar unos ficheros de uno y otros de otro).

3.3. Registros de Windows y puntos de restauración.

Los sistemas Windows incluyen una funcionalidad similar al software de congelación del apartado anterior: se llaman puntos de restauración y recogen el estado de los ejecutables y la configuración del sistema operativo (no se incluyen los documentos de los usuarios). Es importante crear un punto de restauración antes de efectuar cambios importantes en el sistema, como la instalación o sustitución de drivers o la aplicación de parches. De hecho, las actualizaciones automáticas de Windows siempre crean primero un punto de restauración.


Si el cambio aplicado ha sido un desastre, podemos volver a la situación anterior utilizando el punto de restauración. Es una operación irreversible: una vez lanzado, no podemos interrumpirlo y el sistema quedará con esa configuración. Por este motivo, en las versiones modernas, como Windows 7, podemos consultar exactamente los ficheros que se van a modificar.

Si el cambio solo afecta a la configuración, entonces nos podemos limitar a proteger el registro. El registro es una base de datos interna donde el sistema operativo y las aplicaciones anotan información de configuración. Si sufre algún daño o se manipula indebidamente, las aplicaciones afectadas pueden dejar de funcionar y necesitar ser instaladas de nuevo.

3.4. Herramientas del chequeo de discos.

Ya sabemos cómo proteger nuestros datos frente a un fallo en un disco (RAID, backup, almacenamiento en la nube, etc.). Pero no deberíamos esperar sentados hasta que un disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre es aconsejable tomar medidas preventivas, en este caso la detección temprana del fallo.







Vídeo:





martes, 22 de noviembre de 2016

Seguridad Pasiva: Equipos

Seguridad Pasiva: Equipos.


1. Ubicación del CPD.

Los servidores se encuentran todos juntos en una misma sala. Esa sala tiene varios nombres: CDP (centro de proceso de datos), centro de cálculo, DataCenter, sala fría.. Centralizando se consigue:
  • Ahorrar en costes de protección y mantenimiento: No se necesita duplicar la vigilancia, refrigeración..
  • Optimiza la comunicaciones entre los servidores: Al estar unos con otros, no necesitan utilizar cables más largos o otros elementos que reduzcan su rendimiento,
  • Aprovechar mejor los recursos humanos del departamento de informática: No tienen que desplazarse a edificios para realizar instalaciones, sustituir tarjetas..

Al igual que es importante tomar medidas para proteger, hay que saber como actuar cuando dichas medidas fallan. Toda empresa debe de tener documentado un plan de recuperación ante desastres, donde con detalles debe especificarse que hacer frente a una caída de cualquier servicio que presta el CPD. Cuando se efectúe un cambio en el CPD, este plan de medidas debe de ser actualizado (nuevos servicios..). El plan debe incluir:

  • Hardware: Modelos de máquinas (servidores y equipamiento de red), modelos alternativos y cómo se instalarán (configuraciones y conexiones).
  • Software: Sistema operativo y aplicaciones instaladas predeterminadas, con el número de versión actualizado y las distintas opciones de configuración (permisos, usuarios..).
  • Datos: Sistemas de almacenamientos utilizados (discos locales y armarios), con dicha configuración predeterminada y cómo se hace el respaldo de datos (copias de seguridad).

1.1. Protección.

Si los servidores de apagan la empresa deja de funcionar. Por este motivo el CPD debe de estar protegido al máximo:
  • Elegiremos un edificio con baja probabilidad de accidentes naturales (terremotos, inundaciones..).
  • Evitaremos la proximidad de ríos, playas, aeropuertos..
  • Evitaremos edificios vecinos con funcionalidad de actividades peligrosas (gases inflamables, explosivos..).
  • Preferentemente elegiremos las primeras plantas del edificio.
    • La planta baja estará expuesta a impactos de vehículos, asaltos..
    • Las plantas subterráneas serán las primeras afectadas frente a inundaciones.
    • Las plantas superiores están expuestas a un accidente aéreo y, en caso de incendio iniciado en plantas inferiores, es seguro que nos afectará.
  • Es recomendado que el edificio tenga dos accesos a calles diferentes. Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización a posibles atacantes. La lista de empleados que entran a esa sala es muy reducida y saben perfectamente dónde está.
  • Los pasillos que llevan hasta el CPD deben ser anchos porque algunos equipos son bastante voluminosos.
  • El acceso a la sala debe estar muy controlado. Los servidores solo interesan al persona del CPD.
  • En las paredes de la sala se deberá utilizar pintura plástica para facilitar la limpieza y se evita la generar de polvo.
  • En la sala se utilizará falso suelo y falso techo para facilitar distribuir el cableado (electricidad y comunicaciones) y la ventilación.
  • La altura de la sala será elevada para permitir el despliegue de falso suelo y falso techo como si hubiese muchos equipos en vertical, debido a que el espacio en estas salas es muy valioso.
  • En empresas con gran seguridad, el CPD, se recubre con un cofre de hormigón para protegerla de intrusiones desde el exterior.
  • Se instalarán equipos de detección de humos y sistemas de incendios.
  • El mobiliario de la sala debe utilizar materiales ignífugos.


1.2. Aislamiento.

Las máquinas situadas en el CPD utilizan circuitos electrónicos. Por los tanto son protegidos ante:

  • Temperatura: Los procesadores trabajan a una lata velocidad, por lo cual generan mucha calor. Si le sumamos la temperatura del aire, los equipos pueden tener problemas.
  • Humedad: Aparte del agua, también la humedad del ambiente puede ser dañarnos nuestros equipos. Para evitarlo utilizaremos deshumidificadores.
  • Interferencias electromagnéticas: El CPD debe estar alejado de equipos que generen estas interferencias, como material industrial o generadores de electricidad, sean nuestros o de alguna empresa vecina.
  • Ruido: Los ventiladores de los CPD generan mucho ruido (muchas máquinas trabajando), deberíamos de introducir aislamiento acústico para no afectar a los trabajadores.

1.3. Ventilación.

Los CPD no suelen tener ventanas. La ventilación que conseguiríamos sería mínima para todo el calor que se genera, y el riesgo de intrusiones desde el exterior (lluvia) no es admisible en una instalación de tanta importancia. La temperatura recomendada sería de 22 grados. Las máquinas no las necesitan, pero también hay que tener en cuenta que trabajan personas. Para ello instalaremos equipos de climatización. Se instalan por duplicado , para estar seguros ante el fallo de uno de los equipos. 
En los CPD grandes se adopta la configuración de "pasillos calientes y pasillos fríos".  Los equipos se colocan en bloques formando pasillos, de manera que todos los ventiladores que extraen el calor de la máquina (fuente de alimentación, caja de CPU) apunten hacia el pasillo. En el pasillo se colocan extractores de calor del equipo de climatización. El equipo introduce aire frío en los pasillos fríos, generalmente a través del falso suelo utilizando baldosas perforadas. Normalmente todo el cableado de potencia irá en los pasillos fríos (peligro de sobrecalentamiento) y el cableado de datos en los pasillos calientes.

1.4. Suministro eléctrico y comunicaciones.

Nuestro CPD no está aislado, necesita servicios del exterior. Los más importantes son:
  • La alimentación eléctrica.
  • Las comunicaciones.
Para ambos casos conviene contratar con dos empresas diferentes, de manera que un fallo en una compañía no impida seguir trabajando. El suministro eléctrico del CPD debería estar separado del que alimenta al resto de la empresa para evitar que un problema en cualquier despacho de ese edificio afecte a los servidores, porque están siendo utilizados por empleados de otros edificios, o por clientes y proveedores. 

Para los sistemas que las empresas no pueden permitirse ninguna interrupción del servicio, se instalará generadores eléctricos alimentados pro combustible (diésel). En cuanto a comunicaciones, conviene que el segundo suministrador utilice una tecnología diferente al primero. Si tenemos una conexión ADSL, el segundo no debería de ser igual. En todo caso combiene tener una tercera conexión por si el problema ocurre en la calle (obras).

1.5. Control de acceso. 


Los CPD son necesarios para la empresa y solo tienen acceso un grupo reducido de especialistas. El acceso a esta sala debe de estar muy controlado. No podemos consentir que algún individuo se lleve alguna máquina o componente (discos duros, cintas backup), ni dejarle dentro si no tiene permiso. Se implantan identificaciones habituales (contraseñas, tarjeta de acceso..) para una mayor seguridad. En instalaciones importantes de CPD, suelen tener vigilantes de seguridad. En la sala se suele instalar una red de sensores de presencia y cámaras para detectar visitas de intrusos.




2. Centro de respaldo.

A pesar de protección, también hay que pensar en la posibilidad de que ocurra una catástrofe en el CPD y quede destruido (inundaciones, terremotos..). La empresa no puede depender de un punto único de fallo. Si disponemos de presupuesto suficiente, debemos instalar un segundo CPD. Un centro de respaldo (segundo CPD), ofrece los mismos servicios que el principal. Si la versión de hardware es elevada, puede limitarse a los mismos servicios pero con menos prestaciones. Debe de estar alejado del CP (cuantos más kilómetros, mejor). 

Normalmente, el CR está parado (stand-by) esperando que la empresa pueda necesitar detener el CP y activar el CR como nuevo CP. Los trabajadores, empleados, etc, no deberían de notar el cambio. Para ello toda información del CP, está también en el CR. Esto incluye la configuración de los servicios pero, sobre todo, los datos modificados en el último momento, antes de la conmutación de centros. No es suficiente con recuperar la última copia de seguridad del CP (la configuración puede ser distinta). Debemos habilitar mecanismos especiales de réplica, en especial para las bases de datos, que son más complejas que los sistemas de ficheros. Pero esto necesita de muy buenas comunicaciones entre el CP y el CR, por lo tanto la distancia puede ser un problema.
En el plan de recuperación frente a desastres, puede haber circunstancias que nos lleven a conmutar el CR al CP sean urgentes y no haya tiempo para saber como se hace. Todo este procedimiento debe de estar documentado detalladamente, así como la recuperación del CP. Es conveniente probarlo una vez al año para confirmar los pasos a seguir y si el personal está capacitado para ejecutar bien los pasos.

Los equipos principales y el centro de respaldo constituyen los centros de producción de la empresa. Están en funcionamiento para dar servicio a los empleados, clientes y proveedores. No son las únicas salas con servidores y equipamiento de red. Cualquier cambio en las aplicaciones corporativas o la web de la empresa no puede instalarse directamente en las máquinas de producción, porque un fallo no detectado puede bloquear algunas áreas de la empresa. Primero se prueba en un entorno controlado (maqueta de preproducción). El personal de la empresa aplica el cambio. En ese momento hay un contacto directo con el suministrador del software para resolver inmediatamente cualquier problema.

3. SAI/UPS.

La corriente es necesaria para un ordenador. No podemos confiar en la empresa con la que hemos contratado el suministro eléctrico, tenemos que pensar en alternativas. Podemos contratar un segundo suministrador o disponer de un generador propio. En el CPD nunca debe de faltar un SI (sistema de alimentación ininterrumpida).

Un SAI es un conjunto de baterías que alimentan una instalación eléctrica (equipos informáticos). Si se corta la corriente, los equipos conectados al SAI siguen funcionando porque consigue electricidad de las baterías. La capacidad de estas baterías es reducida depende del SAI elegido y del consumo de los equipos, el mínimo suele ser diez minutos. A la hora de adquirir uno de ellos debemos de tener en cuenta que protege y cuánto tiempo.

Si el presupuesto lo permite, para los equipos de climatización conviene instalar un doble juego de equipos SAI, por si alguno falla. Esto es debido a que la mayoría de los servidores disponen de doble fuente de alimentación y conectaríamos una fuente a cada grupo de SAI. El SAI procede de la siguiente manera si se corta la luz:

  • Espera unos minutos por si el corte ha sido puntual y el suministro se recupera inmediatamente por sí solo.
  • Si no es así, ejecuta una parada ordenada de los equipos conectados al SAI. Siempre es mejor solicitar una parada al sistema operativo y las aplicaciones que ejecuta que perder la corriente y confiar en que no se genere ninguna inconsistencia.
Conectar los equipos al SAI tiene otras ventajas:
  • Suelen llevar un estabilizador de corriente.
  • En algunos, incluyen una entrada y salida de cable telefónico, que sirve para proteger nuestra conexión.

3.1. Tipos.

Veamos los diferentes tipos de SAI:
  • SAI en estado de espera: Los ordenadores toman corriente del suministro principal, mientras el SAI vigila que ese suministro fluya. Cuando ocurre un corte, el SAI activa inmediatamente sus baterías para que los equipos no se vean afectados. A partir de ese momento el SAI ejecuta los pasos del punto anterior. Cuando vuelve la corriente, desactiva la generación de corriente propia y empieza a cargar las baterías.
  • SAI en línea (on-line): Los equipos siempre están tomando corriente de las baterías del SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando vuelve la corriente, empieza a cargar las baterías.
La ventaja principal del SAI en línea, es que no dependemos del tiempo de respuesta para activar las baterías.

La ventaja principal del en espera es que podemos evitar sustituir las baterías sin detener el suministro de los equipos conectados.

3.2. Monitorización.

Conviene revisar el estado del SAI. Sulen incorporar indicadores luminosos en el frontal (si está cargando, descargándose, pocertaje de batería). Sin embargo es una información puntual y solo disponible si se está delante del equipo. Para mejorar esto suelen incorporar un puerto de conexión con un ordenador. no solo comprueba el estado actual, sino todas las veces que ha actuado en el pasado reciente. Por supuesto, ese ordenador debe estar protegido, sea por este SAI o por cualquier otro. Los elementos apreciables suelen ser.

  • Una primera columna que el tipo de evento. Puede ser informativo o una alerta.
  • Fecha y hora en que ocurrió el evento. Es importante para asociarlo a otros sucesos ocurridos: caída de alguna máquina, corte de líneas de comunicaciones, etc.
  • Descripción del evento: El arrancado del ordenador.

3.3. Triggers.

A pesar de la monitorización, incluye la configuración de los comandos para responder ante un corte de corriente. Consiste en realizar una parada ordenada de los distintos equipos protegidos. Las opciones principales son:

  • Cuándo hacerlo: En un determinado momento o cuando detecte que la carga de la batería está baja.
  • Qué hacer: Suspender o apagar el sistema.
  • Qué comando ejecutar antes de empezar el apagado: Aprovecharemos para apagar las otras máquinas conectadas a dicho SAI.
Además se puede configurar un aviso por correo a los administradores del sistema. Introduciremos los datos del correo donde tenemos la cuenta (usuario y contraseña), la dirección del destino y lista de eventos que deseamos informar.

3.4. Mantenimiento.

Las baterías se gastan con el tiempo y cada vez ofrecen peor rendimiento. El software del SAI nos ayuda a este aspecto:

  • Permite lanzar determinados test para comprobar la degradación actual de las baterías. Si no es suficiente para garantizar la parada ordenada de los equipos protegidos, debemos cambiarlas. Solo la cambiarán el personal especializado (contiene productos químicos peligrosos).
  • Operaciones automáticas de descarga controlada (aumenta la vida de las baterías).
Cambiar las baterías de un SAI de tipo stand-by porque mientras tanto los equipos seguirán alimentados. Pero en un SAI on-line perderemos la alimentación, por lo que es necesario detener los equipos. Este aspecto puede ser crítico en una empresa que no pueda permitirse ninguna parada.

Los SAI empresariales suelen adoptar una configuración modular: no utilizan pocas baterías
grandes, sino muchas baterías pequeñas, de manera que podemos cambiar fácilmente una batería sin afectar la carga total ofrecida por el equipo y conseguir escalabilidad.

La escalabilidad consiste en que el cliente compra un bastidor con capacidad de alojar muchas baterías, y lo va rellenando según aumenta el número de equipos protegidos.


Información: PDF, Wikipedia.
Vídeo:

miércoles, 2 de noviembre de 2016

Criptografía

Criptografía

1. ¿Por qué cifrar?.

Partidos políticos, información personal sobre personas, fórmulas de nuevos medicamentos.. Toda la información anterior es importante. esta información es necesario compartirla con otras personas. El autor del documento (emisor), debe transferirlo al soporte (disco duro, CD..), y hacerlo llegar al destino (receptor) mediante un canal de comunicación (fax, correo electrónico). En ese canal puede que haya terceras personas con la finalidad de interceptar el mensaje para hacer una copia. Es prácticamente imposible asegurar el mensaje. La finalidad es que la información esté cifrada y no puedan leer nada. Esto se denomina criptografía. Veamos los diferentes mecanismos de comunicación:
  • Voz mediante teléfono fijo o móvil. 
  • Datos por línea digital (ADSL, fibra..)
  • Apertura de redes internas de las empresas para que puedan trabajar sus trabajadores, clientes y otras empresas, a través de Internet.
Todas esas conversaciones utilizan redes compartidas con otros usuarios y administradas por otras empresas que no son nuestras.

2. Criptografía.

En griego significa ocultar, escribir. Se puede traducir como mensaje oculto. Consiste en tomar el documento original y aplicarle un algoritmo cuyo resultado es un nuevo documento. Este documento estará cifrado (no puede ser entendido ni leído, pero llegará al destino que sabrá aplicar dicho algoritmo para recuperar el documento original. Realmente hace falta algo más que un algoritmo, debido a que el enemigo puede conocerlo. La privacidad la conocemos gracias a la clave del algoritmo (conjunto de valores que, combinados con el documento original y como se indica en el algoritmo, general un documento cifrado de tal forma que , solo con ese documento, es imposible deducir el documento original y la clave. Las claves de combinaciones son (letras, números, signos..) por lo tanto nuestra seguridad esta expuesta a ataques de fuerza bruta (recordamos que intenta probar todas las combinaciones posible para cifrar la contraseña). Para evitarlo, aplicaremos las siguientes
medidas:
  • Utilizar claves de gran longitud.
  • Combinar regularmente la clave.
  • Utilizar todos los tipos de caracteres posibles.
  • No utilizar palabras fácilmente identificables.
  • Detectar repetidos intentos fallidos en un corto intervalo de tiempo.


3. Criptografía simétrica y asimétrica.

La criptografía simétrica utilizan la misma clave para los dos procesos (cofrar y descifrar). Son sencillos de utilizar y resultan bastantes eficientes. Cuando el receptor recibe el documento cifrado, se aplico el algoritmo con dicha clave pero en función descifrar. Si el documento no a sido alterado en el camino y la clave es la misma, el resultado será el documento original. El problema de la criptografía simétrica es la circulación de las claves (como conseguimos que el emisor y y el receptor tengan la clave buena). No podremos utilizar el mismo canal inseguro por el que enviaremos el mensaje. Debemos de utilizar un segundo canal de comunicación, que también había que proteger y así sucesivamente. El segundo problema es la gestión de claves almacenadas. La criptografía asimétrica resuelve dos principales problemas:
  • No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado.
  • No hay desbordamiento en el tratamiento de claves y canales.
Los algoritmos asimétricos tienen sus propios problemas:
  • Son pocos eficientes.
  • Analiza paquetes cifrados.
  • Hay que proteger la clave privada.
  • Necesitamos una copia de seguridad del llavero.
  • Hay que transportar la clave privada.
La solución más común a los problemas de proteger y transportar la clave privada es la tarjeta inteligente. La tarjeta de plástico contiene un chip electrónico. Hay dos tipos:
  • Tarjetas de memoria: Equivale a memoria Flash y se limita a almacenar el llavero.
  • Tarjeta procesadora: Las claves también están almacenadas, pero nunca sale de ella.
Las tarjetas inteligentes se pueden clasificar por el tipo de interfaz:
  • Tarjetas de contacto: Contactos metálicos del chip para interactuar con él.
  • Tarjetas sin contacto: Utiliza tecnologías inalámbricas para interactuar con el chip.
4. Cifrar y firmar.

La primera utilidad de la criptografía consiste en garantizar la confidencialidad de las comunicación cifrando un determinado documento. La segunda utilidad es conseguir determinar la autenticidad del emisor. En la criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien dice ser. El emisor aplica al documento una lista de caracteres. El emisor cifra ese resumen con su clave privada y lo envía al destino, junto con el documento original. En el destino se producen dos operaciones: 
  • Aplica la misma función hash al documento para obtener dicho resumen.
  • Descifra el resumen recibido, utilizando la clave pública del emisor.
Si ambos resúmenes coinciden, el destino está seguro de que el documento es el mismo que el dueño de la clave pública que acaba de aplicar para descifrar el documento recibido. Si queremos que el documento original no sea interceptado en la transmisión desde el emisor al receptor, debemos de cifrarlo. Para ello usamos la clave pública del receptor. Así se realiza:
  • El emisor aplica la función hash.
  • El emisor toma su clave privada para aplicar el algoritmo asimétrico. Como resultado, el documento es cifrado.
  • El emisor toma la clave pública del receptor para aplicar el algoritmo asimétrico al documento original y al documento resumen. Como resultado, el documento conjunto es cifrado, se envía al receptor.
El mecanismo de firma también se utiliza en las comunicaciones de datos para garantizar al servidor que somos clientes de confianza, así evitaríamos introducir usuario y contraseña. El servidor debe de tener almacenada la clave pública del cliente.

5. PKI. DNIe.

PKI, todo lo necesario, tanto de hardware como software, para las comunicaciones seguras mediante el uso de certificadas digitales y formas digitales. eEn la comunicación segura entre cliente y servidor
aparecen diversos interlocutores:
  • Autoridad de Certificación (CA): Emite certificados.
  • Autoridad de Registro (RA): Asegura que el certificado del solicitante es de quien dice ser.
  • Autoridad de Validación: (VA): Responsable de la validez de certificados digitales.
  • Los repositorios: Almacenes certificados.

El funcionamiento es el siguiente:

  • Durante el inicio de la sesión, el servidor envía su clave pública al cliente para que cifre el diálogo que van comenzar, pero el cliente antes comprueba que el servidor es quien dice ser.
  • El servidor lo ha supuesto y ha enviado, junto con su clave pública, la firma digital de esa clave.
  • El cliente verifica que forma, si ésta es correcta, la clave pública del servidor también lo es.
Por tanto para que funcione se necesitan dos pasos:
  • El servidor a conseguido que una autoridad de certificación firme su clave pública.
  • el cliente dispone de la clave pública de dicha autoridad dentro de su llavero de claves asimétricas.
Como todo en la seguridad informática, la PKI no es del todo perfecta, todavía disponemos de dos vulnerabilidades:
  • Un virus en nuestro ordenador puede alterar el depósito de claves, e importar sin nuestro consentimiento claves públicas. Una conexión segura a un servidor mediante la autoridad de certificación no es fiable.
  • Un ataque a los servidores podría probar su clave privada. El atacante puede firmar claves públicas de servidores peligrosos y los clientes se conectan con ellos confiando en que la forma es legal.



Bibliografía: PDF Tema 2.

Vídeo, Criptografía:



martes, 4 de octubre de 2016

Conceptos Básicos Seguridad

Conceptos Básicos de Seguridad

1. Definiciones.

En este apartado definiremos diversos conceptos importantes con respecto a la seguridad informática.

1.1. Seguridad física/lógica, activa/pasiva.

Seguridad física: Cubre todo lo referido a equipos informáticos (ordenadores, servidores y red). Las distintas amenazas son:
  • Desastres naturales (incendios, inundaciones): Debemos de disponer de extintores específicos, sellar salas..
  • Robos: Debemos proteger el acceso a la sala de ordenadores (vigilantes, puertas con tarjeta de acceso)
  • Fallos de suministro: Las empresas disponen de baterías por si la corriente eléctrica falla, automáticamente se realizan copias de seguridad para no perder ningún dato.
Seguridad lógica: Se refiere a las aplicaciones que se ejecutan en los diversos dispositivos.

  • Virus, troyanos, malware: Debemos de eliminar todo tipo de virus.
  • Pérdida de datos: Cada empresa revisa la diversa aplicación determinada e incluso realizan copias de seguridad.
  • Ataques a las aplicaciones de los servidores: Debemos de tener un software mínimo instalado.
Seguridad pasiva: Cuando sufrimos un ataque, nos permite recuperare los distintos datos perdidos.

Seguridad activa:  Protegen los activos de la empresa.

1.2. Confidencialidad, disponibilidad, integridad y no repudio.

Confidencialidad: La información solo es utilizada por el personal autorizado.  Disponemos de tres tipos de mecanismos:
  • Autenticación: Confirmación de dicha persona.
  • Autorización: El peronsal autorizado dispone de distintos privilegios.
  • Cifrado: Cierta información será cifrada.
Integridad: Los datos quedan almacenados como espera el usuario.

Disponibilidad: Los usuarios pueden acceder a los servicios con normalidad.

No repudio: Antes una relación de dos partes, se intenta evitar que cualquiera pueda negar que participe en dicha relación.

1.3. Sabes-tienes-eres.

Clasificaremos los medios según tres criterios:
  • Algo que sabes: Nos referimos a contraseñas.
  • Algo que tienes: Nos referimos a un a tarjeta.
  • Algo que eres: Nos referimos a la huella dactilar, escáner de retina..
1.4. AAA.

Autenticación, autorización, accouting. Como podemos comprobar ya definimos las dos primeras, cuando hablamos de acoouting  nos referimos a la información interna que los sistemas generan en sí mismos. Lo podemos comprobar mediante un análisis forense.

1.5. e2e.

Extremo a extremo: La seguridad debe de controlarse en el origen de los datos, en el destino de los datos y en el canal de comunicación, veamos más a fondo:
  • En el origen y destino intentaremos que las aplicaciones no han podido ser modificadas.
  • En el canal debemos limitar quién accede y sobre todo cifrar nuestros datos que atravesarán las redes de otra compañía.
1.6. Vulnerabilidad, malware, exploit.

Tenemos los siguientes tipos de software, veamos su definición:
  • Vulnerabilidad: Es el defecto de una aplicación en la que el atacante aprovecha este tipo de defecto. Existen tres tipos:
    • Reconocidas: Las aplicaciones disponen de un parche que las corrige.
    • Reconocidas 2: Todavía no existe un parche, normalmente se soluciona temporalmente. En general lo más común es desactivar dicho servicio.
    • No reconocidas: De los siguientes tipos, es el peor caso ya que podemos estar expuestos al ataque durante un determinado periodo de tiempo.
Veamos los tres tipos de malware:
  • Virus: El ordenador queda infectado.
  • Gusanos: Acaparan todos los recursos del ordenador (disco duro, memoria..).
  • Troyanos: Desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.


2. Tipos de ataques.

Existen diferentes tipos de ataques, veamos los más comunes:
  • Interrupción: El atacante impide que podamos utilizar ciertos recursos (red).
  • Modificación: El atacante modifica la información.
  • Fabricación: El atacante se hace pasar por el destino de transmisión.
Veamos las diferentes técnicas que utilizan:

  • Ingeniería social: A la hora de poner contraseñas recurrimos a la más fácil (fecha de nacimiento, nombre de nuestra calle).
  • Phising: El atacante contacta con el usuario, haciéndose pasar por una empresa.
  • Keyloggers: El atacante toma nota de nuestro usuario y contraseña.
  • Fuerza bruta: Una aplicación malware podrá descifrar nuestra contraseña entera. Podemos evitarlo de las siguientes formas:
    • Utilizar contraseñas no triviales.
    • Cambiar la contraseña con frecuencia.
    • Impedir ráfagas de intentos repetidos.
    • Establecer un máximo de fallos y después bloquear el acceso.
  • Spoofing: Una máquina se hace pasar por otra alterando algún elemento.
  • Sniffing: El atacante consigue entrar en el mismo tramo de red que el usuario.
  • DoS: El atacante tumba un servidor saturando falsas redes.
  • DDoS: Es el mismo ataque que DoS, solo que muchas máquinas tumban los servidores por todo el mundo.
2.1. Tipos de atacantes.
  • Hacker: Ataca a un sistema. Si tiene éxito estará dispondrá de todo.
  • Craker: Intenta robar datos, desactivar servicios y alterar información.
  • Script kiddie: Son aprendices de hacker y craker que encuentran cualquier ataque y lo lanzan.
  • Programas de malware: Expertos en programar sistemas operativos y aplicaciones.
  • Sniffers: Expertos en protocolos de comunicaciones.
  • Ciberterrorista: Craker con gran interés político y económico.
3. Buenas prácticas.

Es una responsable y dura tarea la seguridad informática la de una empresa grande. Las principales funciones son:

  • Localizar los servicios activos que hay que proteger (equipos, aplicaciones, datos..). Sobre todo revisar la política de copias de seguridad (que copiamos, cuando, donde..).
  • Redactar y revisar los planes de actuación ante catástrofes (ataque intencionado, desastre natural..).
  • Solo instalar aplicaciones necesarias y revisar su configuración por si estamos atorgando más permisos de los necesarios.
  • Estar al día de todos los informes de seguridad. Para ello es necesario registrarse en listas de correo electrónico.
  • Activar los mecanismos de actualización automática de las aplicaciones instaladas.
  • Dar información para que utilicen la seguridad.
  • Revisar los log del sistema (accouting).
  • Utilizar la auditoría externa, por si hemos cometido un error es muy difícil encontrarlo por nosotros mismos.
  • Revisar los equipos conectados, puede haber algún intruso.
  • Revisar los usuarios activos, ya que puede haber algún empleado que no esté trabajando en la empresa y todos sus datos quedan disponibles para él o alguien de confianza.
  • Configurar el aviso por sms o correo electrónico para que nos enteremos de los problemas.
4. Legislación.
4.1. LOPD.

Su función es proteger el tratamiento de los datos de carácter personal de las personas físicas. Vamos a definir tres tipos de medidas:
  • Nivel básico: Ficheros de datos de carácter personal. Las medidas de seguridad pueden ser:
    • Identificar los usuarios.
    • Llevar un registro de ficheros.
    • Realizar copia de seguridad.
  • Nivel medio: Los datos incluyen la información sobre infracciones administrativas. LA más básicas suelen ser:
    • Una vez al año se realizará un procedimiento de seguridad.
    • Acceso físico a los medios de almacenamiento.
  • Nivel alto: Datos protegidos (vida sexual, origen racial..). Veamos las siguientes medidas:
    • Cifrado de las comunicaciones.
    • Operaciones sobre el fichero.
4.2. LSSI-CE.

Las empresas intentan cubrir el hueco legal con las empresas que se prestan con servicios de formación:
  • Comunicaciones por vía electrónica.
  • Información previa de contratos electrónicos.
  • Condiciones relativas en cuanto a validez y eficacia.
  • Régimen a los prestadores de servicios de la sociedad, será sancionador.
4.3. LPI.

Establece los derechos de autor en entornos digitales. Incluye una copia privada para el dueño del contenido. La copia no se puede utilizar de manera colectiva. Para compensar a los autores, se establece un canon sobre los dispositivos, éste revierte en las sociedades de los autores.

4.4. Administración electrónica.

Hace referencia a los estamentos públicos para adoptar nuevas tecnologías. Tiene múltiples ventajas, veamos cuales son:
  • Disponible 24h al día.
  • Facilidad de acceso.
  • Ahorro de tiempo.
  • Fiabilidad.