Soluciones de Almacenamiento, Respaldo y Seguridad Informática: Conceptos Clave


Tipos de Arquitecturas de Almacenamiento

DAS (Direct Attached Storage)

Es el caso convencional: disponer un disco conectado directamente al sistema informático. Los discos duros extraíbles y las particiones de datos son una solución sencilla y económica. Presenta muchos inconvenientes, como la dispersión del almacenamiento, que implica una dificultad en la gestión de los backups, una tolerancia a fallos relativamente baja y un alto TCO (Coste Total de Propiedad).

NAS (Network Attached Storage)

Son dispositivos de almacenamiento específicos a los cuales se accede utilizando protocolos de red, como NFS, FTP, CIFS o SMB. Un servidor NAS utilizará almacenamiento DAS o SAN. Así, los equipos clientes en una arquitectura de almacenamiento NAS delegan la gestión del sistema de ficheros al propio dispositivo NAS.

Se limitan a montar las unidades de red exportadas o compartidas por los dispositivos NAS, de tal modo que usuarios y aplicaciones utilizan estos sistemas de ficheros como si fueran sistemas de ficheros locales.

El problema de esta arquitectura de almacenamiento es que la red LAN puede actuar de cuello de botella. Los principales beneficios de las arquitecturas de almacenamiento NAS es que proporcionan un mejor TCO, resultando una arquitectura fácilmente escalable, capaz de ofrecer una alta disponibilidad.

SAN (Storage Area Network)

Esta arquitectura implica disponer de una infraestructura de red de alta velocidad dedicada solo para almacenamiento y backup, optimizada para mover grandes cantidades de datos y consistente en múltiples recursos de almacenamiento geográficamente distribuidos.

Las redes de almacenamiento SAN geográficamente distribuidas han facilitado enormemente la creación de Centros de Procesos de Datos (CPD) geográficamente distribuidos.

Los beneficios son: mayor velocidad de acceso a datos, menor tiempo de recuperación ante desastres (los tiempos de backup y restore se minimizan), escalabilidad y, sobre todo, una gestión centralizada, compartida y concurrente del almacenamiento.

Inconvenientes: Su coste y también la existencia de ciertas limitaciones para integrar soluciones y/o dispositivos de diferentes fabricantes.

Tipos de Copias de Seguridad

Copia normal o copia total

Una copia de seguridad normal es una copia de seguridad total de todos los archivos y directorios seleccionados.

Copia incremental

Es una copia de seguridad solo de los archivos que han cambiado desde la última copia de seguridad realizada. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total.

Copia diferencial

Es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume más tiempo en realizar la copia y también más espacio que en el caso de copia incremental.

La Carpeta Compartida SYSVOL

Esta carpeta compartida contiene plantillas de políticas de grupo y secuencias de comando de inicios de sesión.

Comandos de Respaldo y Restauración

DUMP

Ejemplos de uso:

  • dump 0uf usuario@ubuntu:dev/st0 /dev/dsk/c0d0s7 (Copia remota)
  • dump 0cuf usuario@ubuntu:dev/st0 /dev/dsk/c0d0s7 (Copia remota)

Opciones:

  • -0: Es el nivel de volcado [0 especifica copia de seguridad completa].
  • -f: Hacer la copia de seguridad en un archivo especificado.
  • -u: Actualiza el archivo /etc/dumpdats para la copia de seguridad hecha.
  • -v: Muestra la información Verbose.
  • -e: Excluir inodos cuando se hace la copia de seguridad.

Restore

Ejemplo de uso:

restore -¿? -f copianombre

Opciones:

  • r: Restauración completa.
  • f: Indica el dispositivo donde está el backup.
  • i: Modo interactivo.
  • x: Extrae los archivos y directorios desde el directorio actual.
  • t: Imprime los nombres de los archivos de la cinta.

Tar

Opciones:

  • -x: Indica a tar que descomprima el fichero .tar.
  • -v: Indica a tar que muestre lo que va desempaquetando.
  • -f: Indica a tar que el siguiente argumento es el nombre del fichero a desempaquetar.

Políticas de Copias de Seguridad

Una política de copias de seguridad debe incluir los siguientes elementos:

  • Identificador de copia: Mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas. Facilita la búsqueda de las mismas.
  • Tipo de copia: Debemos definir si la copia es incremental, diferencial o completa.
  • Fecha: Fecha en la que se realizó la copia.
  • Contenido: Siempre se incluirá el contenido, en clave, que almacena la copia de seguridad.
  • Responsable: Debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de actualización y restauración de la misma.

Centro de Procesos de Datos (CPD)

Es aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización.

Entre los factores más importantes que motivan la creación de un CPD, podemos destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica.

Sistema de Alimentación Ininterrumpida (SAI)

Un SAI es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera, se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz.

Funcionalidades de los SAI

  • Alimentación de ordenadores: Se puede conectar de uno a varios equipos al mismo SAI.
  • Tiempo extra de trabajo: Permiten seguir trabajando con el ordenador de 15 a 270 minutos cuando se produce un corte en el suministro eléctrico.
  • Alimentación de otros equipos: No están diseñados para conectar dispositivos de alto consumo de energía.
  • Regulador de voltaje: Evitan que los picos de tensión que se producen en la línea afecten a la alimentación de los equipos.
  • Otros conectores: Algunos incorporan conectores para conectar el módem, router u otros dispositivos imprescindibles en la comunicación y protegerlos.

Tipos de SAI

  • Sistemas de alimentación en estado de espera (SPS): Este tipo de SAI activa la alimentación automáticamente desde baterías cuando detecta un fallo en el suministro eléctrico.
  • SAI en línea (on-line): Alimenta el ordenador de modo continuo, aunque no exista un problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja de que ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador, si bien el tiempo extra de trabajo que ofrece es menor que el de los SPS.

Sistemas Biométricos

Los sistemas biométricos se clasifican en los siguientes tipos:

  • Rasgos fisiológicos: Huellas dactilares, geometría de la mano/dedo, iris, ADN, etc.
  • Rasgos del comportamiento: Voz, firma, modo de teclear, modo de andar, etc.

Las características que tienen los sistemas biométricos son las siguientes:

  • Rendimiento: Precisión en el proceso de identificación.
  • Aceptabilidad: Grado de aceptación/rechazo personal y social del sistema biométrico.
  • Evitabilidad: Capacidad de eludir el sistema mediante procedimientos fraudulentos.

Las ventajas que ofrecen estos sistemas son las siguientes:

  • No pueden ser sustraídos, perdidos, olvidados o descolocados.
  • Representan una manifestación tangible de lo que uno es.

El principal riesgo que se deriva de los sistemas biométricos es la suplantación de identidad mediante la imitación (voz, cara) o la reproducción (huella, iris) del rasgo a reconocer.

Métodos de Cifrado Clásicos

Cifrado de Polybios

El cifrado consistía en sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila y columna en la cual se encontraba.

Cifrado de César

Consistía en sustituir cada carácter por otro, resultado de desplazar tres posiciones hacia la derecha el carácter original del alfabeto utilizado.

Criptografía

Criptografía simétrica o de clave privada

Utiliza una sola clave, tanto para encriptar el mensaje como para desencriptarlo. Esta clave se mantendrá secreta y será compartida solo por los comunicantes. El algoritmo de cifrado y descifrado no tiene por qué ser el mismo necesariamente y será siempre público. Este sistema aporta exclusivamente confidencialidad, ya que no puede demostrar la integridad ni identificar al remitente, ni evitar el repudio. Es fundamental, tanto del emisor como del receptor, conocer esta clave y mantenerla en secreto.

Criptografía asimétrica o de clave pública

Consiste en que cada una de las partes involucradas en una comunicación segura tienen una pareja de claves. Una de ellas, pública, que deberá intercambiar con cada una de las entidades con las que quiera comunicarse mensajes secretos, y otra de ellas privada, y que, por tanto, jamás debe comunicar a nadie. Sí, una de las claves, la pública, se la comunicará a todo el mundo sin que con ello cree ninguna vulnerabilidad en las comunicaciones, porque con ella nunca podría un intruso descifrar el mensaje.

Para cifrar un mensaje, el emisor utilizará la clave pública del receptor y, a su vez, el receptor descifrará este mensaje haciendo uso de su clave privada.

Función Hash

La función hash (algoritmo) consiste en obtener un número como resultado de un cálculo matemático realizado sobre un mensaje. La función hash se describe como una firma en el paquete.

Firma Digital

Si firmamos de forma digital un documento, le estaremos dando veracidad y, como sucede con la firma manuscrita, no podremos decir que no lo hemos firmado nosotros, por lo tanto, seremos responsables de lo que en él se diga.

PKI (Infraestructura de Clave Pública)

Es todo lo necesario, tanto de hardware como de software, para las comunicaciones seguras mediante el uso de certificados digitales y firmas digitales.

Ejemplos de Uso de Cron

  • 0 23 * * 5 root /usr/respaldosemanal.sh
  • 0 8,20 * * * sergio mail -s "sistema funcionando" sgd@ejemplo.com

Otros Métodos de Cifrado

Cifrado de Vigenère

Utiliza veintiséis alfabetos cifrados, obteniéndose cada uno de ellos comenzando con la siguiente letra del anterior, es decir, el primer alfabeto cifrado se corresponde con el cifrador del César con un cambio de una posición, de la misma manera para el segundo alfabeto, cifrado con el cifrador del César de dos posiciones.

La Escítala

Consiste en enrollar una cinta sobre un bastón o rodillo, llamado escítala, y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrollaba del bastón y era enviado mediante un mensajero.

Objetivos de la Criptografía

  1. Confidencialidad: Que mantenga oculta la información para los que no estén autorizados a verla.
  2. Integridad: Evitar la alteración de los datos por parte de un tercero. Debe ser posible, por tanto, detectar cualquier modificación de la información.
  3. Autenticación: Consiste en asegurar que las personas que intervienen en el proceso de comunicación son las que dicen ser. Se divide en dos partes:
    1. Identificación de las entidades.
    2. Autenticación del origen de los datos.
  4. No Repudio: Permite, a cada lado de la comunicación, probar fehacientemente que el otro lado ha participado en la comunicación.
    1. En el caso de no repudio en el origen, el remitente no puede negar haberlo enviado.
    2. En el caso de no repudio en el destino, el destinatario no puede negar haberlo recibido.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *