Skip to content

Unidad 2 - Seguridad Pasiva

  • CFGM Sistemas Microinformáticos y Redes (SMR)
  • IES JOAN FUSTER - Bellreguard
  • Profesor: Samuel Mascarell Martínez
  • Correo: s.mascarellmartine@edu.gva.es

1.- Introducción

Como ya hemos visto en la unidad anterior de introducción, la seguridad informática se divide en cuatro grandes áreas:

  • Seguridad física
  • Seguridad lógica
  • Seguridad activa
  • Seguridad pasiva

En esta unidad nos centraremos en la seguridad pasiva.

seguridad pasiva

La seguridad pasiva intenta minimizar el impacto y los efectos causados por accidentes o ataques, es decir, son las medidas que se aplican después de un incidente.

Objetivos de la seguridad pasiva

  • Minimizar las consecuencias de un ataque o accidente.
  • Facilitar la recuperación de los sistemas y datos afectados.
  • Mantener la continuidad del negocio.
  • Reducir el tiempo de inactividad.
  • Proteger la integridad y disponibilidad de los datos.
  • Asegurar la recuperación rápida y eficiente de los sistemas.
  • Proteger la reputación de la organización.
  • Cumplir con normativas y regulaciones.
  • Entre otras

Importante

La seguridad pasiva no previene los ataques, sino que minimiza sus efectos y facilita la recuperación. Ejemplos de consecuencias a minimizar:

  • Pérdida y/o mal funcionamiento del hardware
  • Falta de disponibilidad de servicios
  • Pérdida de información

Medidas comunes

Técnica ¿Cómo minimiza o facilita?
Conjunto de discos redundantes Permiten restaurar la información en caso de fallo
SAI (Sistema de Alimentación Ininterrumpida) Proporciona energía temporal y estabiliza la tensión
Copias de seguridad Permiten recuperar información perdida


2.- Política de almacenamiento

Factores principales:
- Rendimiento: capacidad de cálculo y velocidad de acceso.
- Disponibilidad: asegurar acceso continuo a los datos.
- Accesibilidad: facilidad para acceder a la información.

Debe incluir:
- Identificación de sistemas y datos a almacenar.
- Estrategias de almacenamiento.
- Normas de copias y restauración (tipo, frecuencia, dispositivos).


3.- Dispositivos de almacenamiento

Según el medio

  • Magnéticos: discos duros, disquetes, cintas.
  • Ópticos: CD, DVD, BluRay.
  • Electrónicos: SSD, memorias flash, tarjetas.
  • Otros: Memoria híbrida, holográfica.

Según la ubicación

  • Locales (DAS): conectados directamente al equipo.
  • Externos (NAS, SAN): gestionados por servidores de almacenamiento.
  • Remotos (Cloud): almacenamiento en la nube, público o privado.

3.1.- Dispositivos locales (DAS)

  • Conexión directa al equipo (USB, SATA, SCSI, PCIe).
  • Ventaja: barato y sencillo.
  • Inconveniente: si el servidor falla, no se accede a los datos.

3.2.- Dispositivos externos (NAS y SAN)

  • NAS: conectado a la red, accesible para múltiples usuarios, económico, con RAID.
  • SAN: red especializada de alta velocidad, más costosa pero con gran rendimiento y redundancia.
Característica NAS SAN
Tipo de acceso Archivos Bloques
Clientes Usuarios finales Servidores
Coste Bajo Alto
Rendimiento Medio Alto
Administración Sencilla Compleja

3.3.- Dispositivos remotos (Cloud)

  • Público: acceso vía Internet (Google Drive, OneDrive, Dropbox).
  • Privado: acceso mediante VPN.
  • Ventajas: gran capacidad, accesibilidad global.
  • Inconvenientes: dependencia de conexión a Internet.

4.- Tecnología de almacenamiento redundante (RAID)

RAID 0

  • Objetivo: rendimiento.
  • Distribuye datos entre discos.
  • Sin redundancia.

RAID 1

  • Objetivo: redundancia (modo espejo).
  • Desventaja: se pierde capacidad.

RAID 5

  • Requiere mínimo 3 discos.
  • Usa bloques de paridad.
  • Equilibrio entre rendimiento y seguridad.

RAID 6

  • Igual que RAID 5, pero permite fallo de 2 discos.

RAID 10 (1+0)

  • Combina RAID 0 + RAID 1.
  • Alto rendimiento y redundancia.
  • Coste elevado.
Configuración Unidades mínimas Redundancia Rendimiento Capacidad útil Tolerancia a fallos
RAID 0 2 n 0
RAID 1 2 n/2 1
RAID 5 3 n-1 1
RAID 6 4 n-2 2
RAID 10 4 n/2 depende del fallo

5.- Copias de seguridad

  • Completa: copia todos los datos.
  • Diferencial: copia los cambios desde la última completa.
  • Incremental: copia cambios desde la última (completa o incremental).
Tipo Fuente de datos Tiempo de copia Espacio Archivos de restauración Velocidad restauración
Completa Todos los datos Largo Alto 1 Lenta
Diferencial Cambios desde la última completa Medio Moderado 2 Media
Incremental Cambios desde la última copia Corto Bajo Varios Rápida

Recomendaciones:
- Copias completas → pocos datos.
- Diferenciales → muchos datos, pocas modificaciones.
- Incrementales → muchos datos, frecuentes cambios.

Política de copias:
- Responsables de las copias.
- Tipo y periodicidad.
- Soportes de almacenamiento.
- Procedimientos de restauración.
- Pruebas periódicas de restauración.


6.- Recuperación de datos

  • Conjunto de técnicas para recuperar información dañada o borrada.
  • Motivos: daños físicos, lógicos, eliminaciones accidentales.
  • Recomendación: dejar de usar el dispositivo inmediatamente tras el borrado.

7.- Borrado seguro y gestión de soportes

  • Métodos de borrado seguro:
  • Triturado o desmagnetización → soportes magnéticos y físicos.
  • Sobreescritura → reutilización de discos y pendrives.
  • Destrucción física → cuando el soporte ya no sirve.

  • Importancia de garantizar que los datos no puedan ser recuperados.

  • Empresas certificadas emiten informes de destrucción segura.

9.- S.A.I. (Sistema de Alimentación Ininterrumpida)

Protege a los equipos frente a problemas eléctricos.

Funciones principales:
- Suministrar energía temporal en cortes.
- Estabilizar la tensión eléctrica.

Tipos de SAI:
- Off-line: protección básica (fallos, subidas y bajadas).
- In-line: protección intermedia (añade filtrado y estabilidad).
- On-line: protección total (doble conversión, protege contra todas las anomalías).

Recomendaciones de uso:
- Off-line → equipos domésticos.
- In-line → oficinas y pymes.
- On-line → servidores e instalaciones críticas.