Portada » Informática » Fundamentos de Seguridad Informática: Protección Integral de Sistemas y Datos
La seguridad física abarca elementos tangibles como hardware, cableado, puntos de acceso y elementos de red que pueden sufrir daños por calor, polvo, humedad y campos magnéticos. Estos factores afectan la refrigeración, la corrosión de componentes y la calidad de las señales eléctricas. Además, el suministro eléctrico puede fallar, presentando cortes abruptos, picos o bajadas de tensión, así como ruido eléctrico que afecta el funcionamiento de dispositivos. Las comunicaciones también pueden verse afectadas por señales de baja calidad, interferencias o distancia entre dispositivos. Es esencial conocer el entorno y aplicar procedimientos de mantenimiento.
Un SAI protege a los sistemas de problemas eléctricos como subidas y bajadas de tensión, ruido eléctrico y cortes de suministro. Funciona proporcionando respaldo eléctrico temporal gracias a baterías que permiten apagar dispositivos de forma segura. Existen diversos tipos con características clave como potencia de salida, rango de voltaje soportado y compatibilidad con la red eléctrica del país. Los SAI pueden incorporar múltiples tomas para conexión a diferentes líneas eléctricas, aumentando la fiabilidad.
La seguridad lógica abarca elementos no físicos como software, accesos, comunicaciones y datos. Involucra medidas como autenticación, autorización, uso de protocolos y aseguramiento de calidad del servicio. Se busca garantizar la confidencialidad, integridad y disponibilidad de los sistemas, protegiéndolos contra malware y otras amenazas. Es fundamental realizar auditorías para identificar vulnerabilidades y asegurar un entorno confiable.
El análisis de riesgos evalúa la probabilidad de eventos y su impacto para determinar el nivel de riesgo. Ejemplos incluyen malware que roba datos y cifra sistemas (riesgo 24), polvo acumulado que causa sobrecalentamiento de servidores (riesgo 45) e incendios que destruyen infraestructuras (riesgo 20). Estas evaluaciones ayudan a priorizar medidas de mitigación y garantizar la continuidad de los sistemas.
Las copias de seguridad son esenciales para proteger datos, ya que el hardware puede reemplazarse, pero los datos se pierden de forma permanente. Los dispositivos de almacenamiento incluyen HDD (baratos, de alta capacidad y sensibles a golpes), SSD (rápidos, caros y de corta vida útil) y CD/DVD (baratos, resistentes y con integridad asegurada). Las buenas prácticas incluyen elegir dispositivos de calidad con alto MTBF, servidores especializados, replicar información en distintos lugares y realizar mantenimiento preventivo. También existen tecnologías como NAS y SAN para almacenamiento en red, así como sistemas en la nube para compartir recursos.
RAID permite combinar discos para mejorar almacenamiento y seguridad. RAID 0 suma capacidades aumentando velocidad pero sin redundancia; RAID 1 replica datos en todos los discos, asegurando redundancia completa, y RAID 5 distribuye datos y redundancia eficiente con capacidad total de N-1 discos. Cada nivel tiene ventajas específicas según necesidades, desde aumentar velocidad hasta garantizar recuperación tras fallos.
Las copias completas replican todos los datos, proporcionando alta seguridad pero con alta carga de trabajo. Las diferenciales copian datos modificados desde la última copia completa, combinando seguridad y eficiencia. Las incrementales replican solo los datos modificados desde la última copia, siendo más rápidas pero dependientes de todas las copias previas. Protocolos como el esquema de 10 cintas combinan copias completas y parciales para equilibrar seguridad y carga de trabajo.
La congelación guarda una imagen del sistema para restaurar el estado inicial al reiniciar, siendo útil pero ineficiente. También es importante delegar en terceros, como servicios especializados, para garantizar respaldo adicional. Mantener dispositivos de calidad, realizar mantenimiento periódico y usar tecnologías como RAID son estrategias clave para proteger datos y asegurar continuidad operativa.
La Ley Orgánica de Protección de Datos (LOPD) regula el tratamiento de datos personales, incluyendo recogida, almacenamiento, acceso, distribución, denegación y eliminación. Establece derechos ARCO-POL: acceso, rectificación, cancelación, oposición, portabilidad, olvido y limitación del tratamiento. La Ley de Servicios de la Sociedad de la Información (LSSI) regula servicios relacionados con internet y comercio electrónico. El Código Penal sanciona delitos informáticos como daño o alteración de datos, y la Ley General de Telecomunicaciones aborda regulaciones específicas para el sector.
Los fallos por uso incluyen accidentes, desgaste e incompatibilidades, mientras que los sabotajes pueden ser ataques DoS o físicos. El robo abarca malware, hacking y sustracción física. La ingeniería social manipula usuarios para obtener información confidencial, destacando el phishing, que utiliza correos aparentando legitimidad para robar datos. Para prevenirlo, es crucial actuar con calma, revisar remitentes, evitar enlaces sospechosos y usar software especializado, además de formar a los usuarios.
Protege datos cifrándolos para evitar accesos no autorizados. El cifrado simétrico utiliza una clave única para encriptar y desencriptar, siendo rápido pero menos seguro. El cifrado asimétrico emplea una clave pública para encriptar y una privada para desencriptar, ofreciendo mayor seguridad al mantener la clave privada oculta. Este método garantiza que solo el receptor legítimo pueda descifrar los mensajes.
Son acuerdos entre usuario y desarrollador que establecen derechos y limitaciones. Pueden ser privativas, libres, shareware o Creative Commons. Las licencias Creative Commons combinan elementos como reconocimiento, no comercial, sin obra derivada y compartir igual, permitiendo diferentes grados de modificación y distribución. Esto asegura un uso adecuado del software según las necesidades y restricciones definidas.
El malware es software malicioso que incluye un sistema de propagación y una carga activa. Tipos comunes son los virus, que replican su contenido; troyanos, que se ocultan en archivos legítimos; gusanos, que explotan vulnerabilidades de red; ransomware, que cifra datos para exigir rescates; spyware, que roba información; adware, que introduce publicidad; minadores, que usan recursos para criptomonedas; y malware polimórfico, que cambia su código para evitar detección. La protección incluye antivirus, análisis de archivos sospechosos y limitar permisos de software desconocido.
Los ataques DoS saturan servidores con paquetes maliciosos, bloqueando la comunicación legítima. El ataque TCP Flood explota vulnerabilidades en la comunicación TCP, mientras que los ataques DDoS usan múltiples dispositivos para sobrecargar sistemas. Los ataques Man-in-the-Middle (MiTM) interceptan tráfico simulando ser un intermediario confiable, y el sniffing captura paquetes en redes vulnerables. Prevención incluye tablas MAC estáticas, protocolos seguros como HTTPS y VPN.
Garantizan autenticidad y seguridad en internet mediante la infraestructura de clave pública (PKI). Las autoridades de certificación emiten certificados con niveles de seguridad según su uso, desde pruebas hasta transacciones gubernamentales. Los navegadores verifican automáticamente certificados para validar conexiones seguras.
Analiza software para detectar malware e incompatibilidades, hardware para evitar robos y sabotajes, y comunicaciones para controlar accesos y asegurar tráfico. Los sistemas de detección de intrusos monitorizan el tráfico en puntos críticos como límites de la red, tramos protegidos, accesos públicos y dispositivos finales. La ubicación estratégica y el uso de tecnologías seguras son fundamentales para prevenir amenazas.
Un firewall controla el flujo de comunicaciones en la red y puede implementarse como software o hardware. Su ubicación estratégica incluye límites de la red, puntos específicos, accesos inalámbricos y dispositivos finales, combinando diferentes tipos para máxima seguridad. Los firewalls de capa 3 y 4 trabajan con listas de reglas que definen el tráfico permitido o bloqueado según dirección IP, puertos y protocolos como TCP, UDP e ICMP. Las reglas se aplican en orden jerárquico, descartando las siguientes si se cumple una. Las reglas por defecto suelen bloquear tráfico no especificado.
El firewall de Windows permite configuraciones básicas y avanzadas para proteger sistemas operativos. En Cisco, se utilizan routers y firewalls ASA con listas de acceso configurables. Estas listas definen acciones como permitir o denegar tráfico, identifican protocolos y especifican IP de origen y destino. Pueden incluir modificadores como puertos específicos. La configuración se realiza mediante comandos en el router, como «access-list», para controlar el acceso granularmente.
Los firewalls son esenciales para proteger redes frente a accesos no autorizados y ataques. En sistemas como Cisco, su capacidad de personalización mediante listas de acceso permite un control detallado, ajustándose a las necesidades específicas de seguridad en redes corporativas y domésticas.