Clasificación de Elementos de Seguridad

Identifica cada uno de los elementos que aparecen en la figura y asícialos con los tipos de seguridad que has estudiado:

  • a) Ventiladores: FÍSICA-ACTIVA
  • b) Sistema antiincendios: FÍSICA-PASIVA
  • c) Cámaras de seguridad: FÍSICA-ACTIVA/PASIVA
  • d) Cortafuegos: LÓGICA-ACTIVA
  • e) Protector de tensión: FÍSICA-ACTIVA
  • f) Sistemas biométricos: FÍSICA/LÓGICA-ACTIVA
  • g) Contraseñas: LÓGICA-ACTIVA
  • h) Sistemas de seguridad: FÍSICA-ACTIVA

Estudio de Casos: Agencia de Viajes SiTour

La agencia de viajes SiTour almacena los datos de los clientes únicamente en un portátil que utiliza el director.

Caso 1: Daño físico al equipo

En un descuido se cae el portátil al suelo y se estropea. Los datos del disco tardan en recuperarse dos días. No se considera la necesidad de instalar un antivirus ni un firewall.

  • ACTIVOS: Portátil y datos.
  • DAÑOS: Rotura del portátil y falta de datos durante dos días.
  • IMPACTOS: Imposibilidad de trabajar con los datos de los clientes y sin equipo.
  • VULNERABILIDADES: Falta de copias de seguridad, antivirus y firewall.

Caso 2: Infección por malware

El director ha recibido un correo de un remitente desconocido con un fichero adjunto que resulta ser un virus que borra el contenido del disco duro de forma irrecuperable.

  • ACTIVOS: Ordenador y datos.
  • DAÑOS: Eliminación de datos del disco duro.
  • IMPACTOS: Imposibilidad de trabajo. Datos irrecuperables.
  • VULNERABILIDADES: Falta de copias de seguridad, antivirus y firewall.

Análisis de Riesgos en Entornos Conectados

Supón que tu portátil con cámara web integrada no tiene cortafuegos activo, no hay antivirus instalado y lo tienes siempre conectado a internet. Un desconocido toma el control de tu portátil y te das cuenta porque te encuentras la cámara encendida y tú no la has conectado.

  • ACTIVOS: Ordenador, datos, conexión a internet.
  • DAÑOS: Invasión de la intimidad. Acceso no autorizado.
  • IMPACTOS: (Pendiente de definir).
  • VULNERABILIDADES: Falta de cortafuegos y antivirus. Estar siempre conectado.
  • RIESGOS: Acceso no autorizado al equipo, suplantación de identidad del equipo y pérdida de información.

Escenario con DNI electrónico

Imagina ahora que la persona que ha tomado el control de tu ordenador no hace nada y tú no te das cuenta de esta situación. Un día te dejas conectado tu DNI electrónico en el lector del ordenador.

  • RIESGOS: Suplantación de la identidad.
  • IMPACTOS: Realización de actividades malintencionadas en nombre de la víctima.

Análisis de Ataques y Conceptos Técnicos

  • Análisis del artículo: Identifica el tipo de atacante y el tipo de ataque.
  • ATACANTE: Hacker, ya que únicamente ha accedido pero no tiene intereses económicos ni dañinos.
  • TIPO DE ATAQUE: Intercepción. Ha accedido directamente al equipo.

Criptografía

  • Criptografía simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente.
  • Criptografía asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe ser revelada nunca).

Seguridad Física y Lógica

  • Seguridad física: Protege el hardware (cableado, equipo, torre, etc.) de cualquier tipo de accidente o desastre: desde robos hasta desastres naturales como terremotos. Puede verse sometida a incendios, robos, inundaciones, sobrecargas eléctricas, etc.
  • Seguridad lógica: Protege el software de los equipos informáticos, aplicaciones y datos importantes (como contraseñas y datos personales) de robos y pérdida de datos.
  • Seguridad Activa: Conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.
  • Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño.

Infraestructura y Respaldo

  • CPD: Edificio o sala de gran tamaño usada para mantener una gran cantidad de equipamiento electrónico.
  • SAI (Sistema de Alimentación Ininterrumpida):
    • Corriente continua: Transforman la corriente alterna de la red a continua para alimentar la carga y almacenarla en baterías.
    • Corriente alterna: Necesitan un inversor para transformar la señal continua de las baterías en alterna.
    • Stand-by: El inversor está inactivo hasta que se produce un fallo en la red.
    • Line-interactive: Regula las variaciones de tensión mediante elevaciones o reducciones de la red.
    • On-line: La batería y el inversor están permanentemente en uso, garantizando máxima respuesta y regeneración de onda.
  • Almacenamiento:
    • SAN (Storage Area Network): Proporciona una serie redundante de discos considerados como volumen local.
    • NAS (Network Attached Storage): Permite conectar múltiples servidores web a un servidor de almacenamiento centralizado.
  • Tipos de Copias de Seguridad:
    • Completa: Copia todos los archivos seleccionados cada vez.
    • Diferencial: Copia los ficheros creados o modificados desde la última copia completa.
    • Incremental: Copia solo los ficheros creados o modificados desde el último backup (completo o incremental).