Академический Документы
Профессиональный Документы
Культура Документы
Uno de los principales problemas a los que se enfrenta la seguridad informática es la creencia
de muchos usuarios de que a ellos nunca les va a pasar lo que a otros.
Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros
sistemas sean menos vulnerables a las distintas amenazas.
Tenemos que intentar lograr un nivel de seguridad razonable y estar preparados para que,
cuando se produzcan los ataques, los daños puedan ser evitados.
Según INFOSEC Glossary 2000: <<Seguridad informática son las medidas y controles que
aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de
información, incluyendo hardware, software, firmware y aquella información que procesan,
almacenan y comunican>>
De estas definiciones podemos deducir que los principales objetivos de la seguridad informática
son:
3. Clasificación de seguridad
Según el activo a proteger, para el correcto funcionamiento de la actividad de la empresa,
distinguiremos entre seguridad física y lógica; en dependencia del momento preciso de
actuación, entre seguridad pasiva y activa.
Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e
intentan evitar los daños en los sistemas informáticos.
Seguridad pasiva
La seguridad pasiva complemento a la seguridad activa y se encarga de minimizar los
efectos que haya ocasionado algún percance.
El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es
propiedad de la empresa se denomina activo, como los equipos informáticos y los datos que
se manejan, etc. Cualquier daño que se produzca sobre estos activos tendrá un impacto en
la empresa
Seguridad pasiva.
Hardware y almacenamiento
Cuando hay que instalar un nuevo centro de cálculo es necesario fijarse en varios
factores. Como son: el edificio, tratamiento acústico, seguridad física del edifico,
suministro eléctrico propio del CPD y las condiciones ambientales que rodean al local
donde se va a instalar el CPD.
Nuestro objetivo debe ser siempre evitar daños en el CPD, pero hay que ser realistas y
tener preparado un plan de contingencia que debe ponerse en marcha en caso de
desastre.
3. Almacenamiento de la información
En este punto hablaremos de los tres aspectos más importantes que debemos tener en
cuenta cuando tratemos la seguridad física de la información: el rendimiento, la
disponibilidad y la accesibilidad a la misma.
RAID consiste en un conjunto de técnicas hardware o software que utilizando varios discos
proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el
almacenamiento.
5. Clusters de servidores
Un cluster es un grupo de ordenadores que se unen mediante una red de alta velocidad,
de tal forma que el conjunto se ve como un único ordenador, mucho más potente que
los ordenadores comunes.
6. Almacenamiento externo
Existen otras alternativas que nos permitirán un control y una gestión mucha mayores sobre
los datos procesados, como las tecnologías NAS y SAN. El uso de cualquiera de estas
tecnologías es independiente de la existencia de un cluster.
• Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada
para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra.