Tipos de Ataques

Spoofing

Suplanta la identidad de un ordenador.

Sniffing

Monitoriza y analiza la red.

Conexión No Autorizada

Se buscan agujeros de seguridad y se realiza una conexión no permitida.

Malware

Se introducen programas que dañan el ordenador.

Keyloggers

Se usa una herramienta para ver lo que el usuario escribe y se pueden realizar capturas de pantalla. Se modifica la información sin permiso, creando un producto que no sea seguro para el usuario.

Denegación de Servicio

Interrumpe el servicio que se está ofreciendo a los servidores.

Ingeniería Social

Interrumpe el servicio con protección para utilizarla con fines malignos.

Phishing

Se engaña al usuario para obtener información confidencial.

Almacenamiento Redundante (RAID)

Consiste en un conjunto de técnicas de hardware o software que, utilizando varios discos, proporcionan tolerancia a fallos, mayor capacidad y mayor fiabilidad.

Características del RAID

  • Mayor capacidad: Combinando varios discos, más o menos económicos, se obtiene más espacio.
  • Mayor tolerancia a fallos: En caso de error, el sistema será capaz, en algunos casos, de recuperar la información perdida.
  • Mayor velocidad: Al tener información repetida, se leerá la información de los dos discos.
  • Mayor seguridad: Al tener más tolerancia a fallos, la información se mantiene duplicada, lo que da más seguridad al sistema.

Niveles de RAID

RAID 0 (Seccionado)

Los datos se distribuyen equilibradamente entre dos o más discos. Los bloques de la unidad A se almacenan de forma alternativa entre los discos 0 y 1: los bloques impares en uno y los pares en el otro.

  • Favorece la velocidad.
  • No incluye información redundante: en caso de fallo, se pierde la información de la unidad.

RAID 1 (Reflejado)

También conocido como espejo, consiste en mantener una copia idéntica en otro disco.

  • Los bloques de la unidad A se almacenan en la unidad B.
  • Si se produce un fallo en un disco, no se pierde la información, ya que está en el otro disco.
  • El espacio de la unidad se reduce a la mitad, ya que la información está duplicada.

RAID 5

La información se distribuye cíclicamente en todos los discos que forman el volumen. Con cuatro discos, la información se guarda en tres de ellos, dejando un hueco para un bloque de paridad.

  • El bloque de paridad se calcula a partir de los bloques de datos de la misma línea.

Cluster de Servidores

Un clúster es un grupo de ordenadores unidos mediante una red de alta velocidad, que se ve como un único ordenador. Los equipos no deben ser iguales a nivel de hardware ni tener el mismo sistema operativo. Se busca conseguir cuatro servicios principales, según el tipo de clúster: alta disponibilidad, alto rendimiento, balanceo de carga y escalabilidad.

Tipos de Cluster

Cluster de Alto Rendimiento

Ejecutan tareas que requieren gran capacidad de cálculo o uso de grandes cantidades de memoria.

Cluster de Alta Disponibilidad

Buscan dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Utilizan hardware duplicado para garantizar la disponibilidad del sistema, al no tener un único punto de fallo. Incorporan software de detección y recuperación ante fallos.

Ámbito de Uso

  • Cluster de Infraestructuras Comerciales: Alta disponibilidad con alta eficiencia.
  • Cluster Científicos: Sistemas de alto rendimiento.

Componentes de un Cluster

  • Nodos: Nombre genérico para cualquier máquina del clúster. Es recomendable que haya cierta similitud entre las capacidades de los nodos.
  • Sistema Operativo: Debe ser multiproceso y multiusuario.
  • Conexión de Red: Distintos nodos conectados entre sí mediante Ethernet u otros sistemas de alta velocidad.
  • Middleware: Software entre el sistema operativo y las aplicaciones. Provee una interfaz única de acceso al sistema, optimiza su uso y realiza operaciones de balanceo de carga. Detecta nuevos nodos.
  • Sistema de Almacenamiento: Puede ser interno en los equipos, NAS o SAN.

NAS

Dispositivos de almacenamiento específicos a los que se accede mediante protocolos de red como TCP/IP. El usuario solicita un fichero completo al servidor y lo maneja localmente. Ideal para ficheros pequeños. Permite balanceo de carga y tolerancia a fallos. Se utiliza en la web. Suele estar compuesto por uno o más dispositivos RAID.

SAN

Conecta servidores y discos de almacenamiento mediante tecnologías de fibra óptica. Permite conectar de manera rápida y segura los elementos de la red. Su funcionamiento se basa en peticiones de datos de las aplicaciones al servidor, que obtiene los datos del disco donde estén almacenados. Para grandes volúmenes de información, se recomienda SAN; para pequeñas compañías, NAS. Estas tecnologías se pueden combinar.

Copias de Seguridad

Son copias de la información en un sistema de almacenamiento que permite recuperar los datos perdidos en caso de fallo. Hay varios tipos:

Tipos de Copias de Seguridad

  • Copia de Seguridad Completa: Copia de todos los datos del sistema.
  • Copia de Seguridad Diferencial: Copia todos los cambios desde la última copia completa.
  • Copia de Seguridad Incremental: Copia las modificaciones desde la última copia completa, diferencial o incremental. Requiere menos espacio que la diferencial.

Soportes para Copias de Seguridad

Las copias de seguridad se deben hacer en soportes distintos al de los archivos originales.

  • Discos de CD y DVD: Ofrecen un número limitado de escrituras.
  • Cinta: Gran volumen de almacenamiento, pero más lenta que los discos duros.
  • Memorias Flash: No recomendables por su facilidad de daño y escasa capacidad.
  • Discos Duros: Usan métodos de grabación basados en la imantación.
  • Soportes SSD: Altos precios y capacidad limitada, pero acceso a la información mucho más rápido.

SAI

Dispositivo electrónico que protege los equipos frente a picos o caídas de tensión. Ofrece mayor estabilidad frente a cambios en el suministro eléctrico y una fuente de alimentación auxiliar en caso de corte de luz. Permite guardar el trabajo y apagar el equipo correctamente.

Modos de Funcionamiento

  • En Espera: Activa la batería automáticamente cuando hay un fallo en la corriente eléctrica.
  • En Línea: Alimenta el ordenador continuamente, incluso sin fallos en el suministro, y carga la batería al mismo tiempo.