Seguridad Pasiva y Seguridad Lógica

De notas.romsolutions.es
Ir a la navegación Ir a la búsqueda

Prevenir mejor que curar

La informática tiene varias formas de seguridad y varios niveles, hoy vamos a ver una poco de seguridad pasiva. Empezaremos con esta imagen que os mostrará una serie de opciones como la ubicación de las instalaciones, las condiciones ambientales, los riesgos y amenazas, las medidas de seguridad para  la creación de una empresa de hosting.

Seguridad-pasiva.png

Estas opciones pueden ser diferentes o incluso mejoradas.

Incendios a mí...

 

El gas Halón era unos de los componentes más utilizados en los sistemas de extinción de los fuegos que sufren los centros de datos para la eliminación de incendios. Este gas tiene la capacidad de intervenir con la química de la combustión, es mezcla rápidamente con el aire y no causa ningún daño en las máquinas de la instalaciones.

Hace unos años se descubrió que el gas Halón emitía ClorofluorCarbono (CFC) que es un compuesto que hace muy daño a la capa de ozono. Por este motivo, hoy en día ya no se fabrican más sistemas de extinción con el Gas Halo.

INERGEN es el nombre comercial (y marca registrada) de un gas diseñado para la extinción de incendios. Su clases de fuego: eléctrico y lugares cerrados. Se usa habitualmente en centros de proceso de datos.

La característica de los cables Afumex son sus propiedades delante del fuego.

Afumex (AS) y (AS+)

  • No propagan la llama ni el incendio.
  • Baja en emisiones de humo.
  • Baja en corrosión por gases.
  • Son resistentes al fuego. (Solo AS+)

 

Amenaza, riesgo, o falso positivo

  • Una amenaza  es cualquier vulnerabilidad que puede ser atacada por un atacante.
  • Un riesgo es la probabilidad que un atacante descubra una amenaza y la explote.
  • Un falso positivo, para entenderlo mejor partiremos de la base que la estructura de comunicación es la encargada de identificar la incidencia y de indicar  a quíen se ha de llamar.
    Teniendo un detectores de movimiento externos que hacen saltar la alarma cuando detectan un movimiento, cuando salta la alarma no hay que avisar a la policía, se habría de activar las cámaras de seguridad con tal de comprobar si hay algún intruso y las zonas de acceso, en el caso que se detecte un intruso se avisará a los cuerpos de seguridad y sino se marcará como falso positivo.

La seguridad física

La seguridad física es un conjunto de recursos, procesos, tareas, equipos y personal dedicado a proteger los recursos de una empresa.

Sistemas de detección de intrusos.

  • Sensores de detección internos,
  • Sensores externos(sensores perimetrales),
  • Sensores de detección de cambios en el ambiente
    • lumínicos
    • acústicos
    • de movimiento
  • Sensores de campos electromagnéticos.

Seguridad lógica

Una tabla con las diferentes opciones para la verificación de identidad en una sala o edificio.

Tipos de autentificación

 

Accesos.png

Autenticación por conocimiento:

  • Acceso a un sistema Linux con nombre de usuario (identificador)y contraseña.
  • Acceso a una red Wi-Fi con SSID y palabra de paso.
  • Obertura de una caja fuerte con combinación secreta.
  • Obertura de un candado con combinación secreta.

Autenticación por posesión:

  • Acceso a una sala de servidores con un llave física.
  • Acceso a un recinto con una tarjeta magnética.
  • Acceso a un sistema de alquiler de bicis con una tarjeta inteligente.
  • Acceso a las datos de un contribuyente con el DNI electrónico.

Autenticación por característica.

  • Acceso a una empresa con reconocimiento de la huella digital.
  • Acceso a una sala de seguridad con reconocimiento de la voz.
  • Acceso a documentos confidenciales con reconocimiento de la retina.

Sticky bit.

Se utilizaba antiguamente en archivos ejecutables. Cuando estaba activo indicaba al sistema operativo que mantuviese dicho ejecutable en la memoria secundaría para ejecuciones posteriores.

Actualmente se utiliza en directorios. Si se asigna a un directorio, indica que los elementos que contiene solo pueden ser eliminados o cambiados de nombre por el propietario.

Un ejemplo sería el del directorio incomings de un servidor de archivos FTP, donde los usuarios tienen permisos para copiar los ficheros pero en ningún caso para eliminar o cambiar el nombre de los ficheros. Habitualmente también se usa para el directorio /tmp de los sistemas UNIX.

Chmod +t nombre_directorio