Unidad 2 - Seguridad Pasiva¶
- CFGM Sistemas Microinformáticos y Redes (SMR)
- IES JOAN FUSTER - Bellreguard
- Profesor: Samuel Mascarell Martínez
- Correo: s.mascarellmartine@edu.gva.es
1.- Introducción¶
Como ya hemos visto en la unidad anterior de introducción, la seguridad informática se divide en cuatro grandes áreas:
- Seguridad física
- Seguridad lógica
- Seguridad activa
- Seguridad pasiva
En esta unidad nos centraremos en la seguridad pasiva.

La seguridad pasiva intenta minimizar el impacto y los efectos causados por accidentes o ataques, es decir, son las medidas que se aplican después de un incidente.
Objetivos de la seguridad pasiva¶
- Minimizar las consecuencias de un ataque o accidente.
- Facilitar la recuperación de los sistemas y datos afectados.
- Mantener la continuidad del negocio.
- Reducir el tiempo de inactividad.
- Proteger la integridad y disponibilidad de los datos.
- Asegurar la recuperación rápida y eficiente de los sistemas.
- Proteger la reputación de la organización.
- Cumplir con normativas y regulaciones.
- Entre otras
Importante
La seguridad pasiva no previene los ataques, sino que minimiza sus efectos y facilita la recuperación. Ejemplos de consecuencias a minimizar:
- Pérdida y/o mal funcionamiento del hardware
- Falta de disponibilidad de servicios
- Pérdida de información
Medidas comunes¶
| Técnica | ¿Cómo minimiza o facilita? |
|---|---|
| Conjunto de discos redundantes | Permiten restaurar la información en caso de fallo |
| SAI (Sistema de Alimentación Ininterrumpida) | Proporciona energía temporal y estabiliza la tensión |
| Copias de seguridad | Permiten recuperar información perdida |
2.- Política de almacenamiento¶
Factores principales:
- Rendimiento: capacidad de cálculo y velocidad de acceso.
- Disponibilidad: asegurar acceso continuo a los datos.
- Accesibilidad: facilidad para acceder a la información.
Debe incluir:
- Identificación de sistemas y datos a almacenar.
- Estrategias de almacenamiento.
- Normas de copias y restauración (tipo, frecuencia, dispositivos).
3.- Dispositivos de almacenamiento¶
Según el medio¶
- Magnéticos: discos duros, disquetes, cintas.
- Ópticos: CD, DVD, BluRay.
- Electrónicos: SSD, memorias flash, tarjetas.
- Otros: Memoria híbrida, holográfica.
Según la ubicación¶
- Locales (DAS): conectados directamente al equipo.
- Externos (NAS, SAN): gestionados por servidores de almacenamiento.
- Remotos (Cloud): almacenamiento en la nube, público o privado.
3.1.- Dispositivos locales (DAS)¶
- Conexión directa al equipo (USB, SATA, SCSI, PCIe).
- Ventaja: barato y sencillo.
- Inconveniente: si el servidor falla, no se accede a los datos.
3.2.- Dispositivos externos (NAS y SAN)¶
- NAS: conectado a la red, accesible para múltiples usuarios, económico, con RAID.
- SAN: red especializada de alta velocidad, más costosa pero con gran rendimiento y redundancia.
| Característica | NAS | SAN |
|---|---|---|
| Tipo de acceso | Archivos | Bloques |
| Clientes | Usuarios finales | Servidores |
| Coste | Bajo | Alto |
| Rendimiento | Medio | Alto |
| Administración | Sencilla | Compleja |
3.3.- Dispositivos remotos (Cloud)¶
- Público: acceso vía Internet (Google Drive, OneDrive, Dropbox).
- Privado: acceso mediante VPN.
- Ventajas: gran capacidad, accesibilidad global.
- Inconvenientes: dependencia de conexión a Internet.
4.- Tecnología de almacenamiento redundante (RAID)¶
RAID 0¶
- Objetivo: rendimiento.
- Distribuye datos entre discos.
- Sin redundancia.
RAID 1¶
- Objetivo: redundancia (modo espejo).
- Desventaja: se pierde capacidad.
RAID 5¶
- Requiere mínimo 3 discos.
- Usa bloques de paridad.
- Equilibrio entre rendimiento y seguridad.
RAID 6¶
- Igual que RAID 5, pero permite fallo de 2 discos.
RAID 10 (1+0)¶
- Combina RAID 0 + RAID 1.
- Alto rendimiento y redundancia.
- Coste elevado.
| Configuración | Unidades mínimas | Redundancia | Rendimiento | Capacidad útil | Tolerancia a fallos |
|---|---|---|---|---|---|
| RAID 0 | 2 | ❌ | ✅ | n | 0 |
| RAID 1 | 2 | ✅ | ❌ | n/2 | 1 |
| RAID 5 | 3 | ✅ | ✅ | n-1 | 1 |
| RAID 6 | 4 | ✅ | ✅ | n-2 | 2 |
| RAID 10 | 4 | ✅ | ✅ | n/2 | depende del fallo |
5.- Copias de seguridad¶
- Completa: copia todos los datos.
- Diferencial: copia los cambios desde la última completa.
- Incremental: copia cambios desde la última (completa o incremental).
| Tipo | Fuente de datos | Tiempo de copia | Espacio | Archivos de restauración | Velocidad restauración |
|---|---|---|---|---|---|
| Completa | Todos los datos | Largo | Alto | 1 | Lenta |
| Diferencial | Cambios desde la última completa | Medio | Moderado | 2 | Media |
| Incremental | Cambios desde la última copia | Corto | Bajo | Varios | Rápida |
Recomendaciones:
- Copias completas → pocos datos.
- Diferenciales → muchos datos, pocas modificaciones.
- Incrementales → muchos datos, frecuentes cambios.
Política de copias:
- Responsables de las copias.
- Tipo y periodicidad.
- Soportes de almacenamiento.
- Procedimientos de restauración.
- Pruebas periódicas de restauración.
6.- Recuperación de datos¶
- Conjunto de técnicas para recuperar información dañada o borrada.
- Motivos: daños físicos, lógicos, eliminaciones accidentales.
- Recomendación: dejar de usar el dispositivo inmediatamente tras el borrado.
7.- Borrado seguro y gestión de soportes¶
- Métodos de borrado seguro:
- Triturado o desmagnetización → soportes magnéticos y físicos.
- Sobreescritura → reutilización de discos y pendrives.
-
Destrucción física → cuando el soporte ya no sirve.
-
Importancia de garantizar que los datos no puedan ser recuperados.
- Empresas certificadas emiten informes de destrucción segura.
9.- S.A.I. (Sistema de Alimentación Ininterrumpida)¶
Protege a los equipos frente a problemas eléctricos.
Funciones principales:
- Suministrar energía temporal en cortes.
- Estabilizar la tensión eléctrica.
Tipos de SAI:
- Off-line: protección básica (fallos, subidas y bajadas).
- In-line: protección intermedia (añade filtrado y estabilidad).
- On-line: protección total (doble conversión, protege contra todas las anomalías).
Recomendaciones de uso:
- Off-line → equipos domésticos.
- In-line → oficinas y pymes.
- On-line → servidores e instalaciones críticas.