Ciberseguridad y Gestión de Infraestructura TI: Amenazas, Protección y CPD

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Tipos de Amenazas Informáticas

  • Hackers: Expertos informáticos que vulnerabilizan sistemas sin motivación económica o dañina.
  • Crackers: Individuos que rompen sistemas con intenciones maliciosas para causar daño o por beneficio económico.
  • Phreakers: Sabotean redes telefónicas para conseguir llamadas gratuitas.
  • Sniffers: Expertos en redes que inspeccionan el tráfico para obtener información y extraerla en paquetes.
  • Lammers: Jóvenes con escasos conocimientos que se vanaglorian de ellos.
  • Newbie: Hacker novato.
  • Ciberterroristas: Expertos en informática que trabajan para países, saboteando información.
  • Programadores de virus: Expertos que crean programas dañinos no deseados en sistemas o aplicaciones.
  • Carders: Individuos que sabotean sistemas de tarjetas o cajeros automáticos.

Principales Ataques Cibernéticos

  • Interrupción: La red o un recurso del sistema deja de estar disponible debido a un ataque.
  • Intercepción: Un intruso accede a información de nuestro equipo o a la que enviamos por la red.
  • Modificación: Se modifica la información sin autorización.
  • Fabricación: Se crea un producto (por ejemplo, una web) para robar información.
  • Spoofing: Suplantación de la identidad de un PC o usuario.
  • Sniffing: Monitorización y análisis de la red para sustraer información.
  • Conexión no autorizada: Se buscan agujeros de seguridad en equipos o servidores, y al descubrirlos, se realiza una conexión no autorizada.
  • Malware: Programa malintencionado que daña el sistema.
  • Keyloggers: Herramienta que permite registrar todo lo que escribe el usuario.
  • Phishing: Engaño al usuario mediante publicidad o suplantación de una página web legítima.

Ubicación Ideal para un Centro de Procesamiento de Datos (CPD)

Deben evitarse áreas de **interferencias radiofónicas**. El **CPD** no debe estar contiguo a máquinas pesadas o almacenes con gases inflamables. Además, debe estar protegido de posibles **inundaciones**, por lo que evitaremos sótanos o zonas de canalizaciones. Las últimas plantas también se evitarán por posibles accidentes aéreos.

Por ello, la ubicación más conveniente es situarlo en **plantas intermedias** de un edificio o en ubicaciones centrales en entornos empresariales.

Control de Accesos en un CPD

En los **CPD** es necesario un estricto **control de acceso**. La seguridad implementada dependerá del tipo de instalación y la inversión económica. Algunas medidas incluyen:

  • Servicio de vigilancia: Con acceso controlado, detectores de metales y escáneres de pertenencias para revisar a las personas y evitar accesos no autorizados.
  • Sistemas biométricos: Basados en el reconocimiento de características como el rostro o las huellas dactilares.
  • Protección electrónica: Sensores conectados a alarmas que, al detectar un riesgo, informan a una central.

Sistema de Climatización de un CPD

Un **CPD** debe contar con un sistema de **refrigeración** adecuado para mantener la temperatura óptima de los equipos. Por ello, es fundamental climatizar el cuarto donde se encuentran.

Sistema de Alimentación Ininterrumpida (SAI)

Un **SAI** es un dispositivo electrónico que protege a los equipos frente a **picos o caídas de tensión**, asegurando un suministro eléctrico constante.

Tipos de SAI

  • SAI de alimentación activa (Offline/Standby): Suministran energía desde la batería solo cuando detectan un fallo en el suministro eléctrico principal, por un tiempo limitado.
  • SAI en línea (Online/Doble Conversión): Alimentan continuamente el ordenador a través de su inversor, incluso si no hay problemas en la red eléctrica. Están constantemente recargando su batería y la tensión que suministran es **constante y regulada**, ofreciendo la máxima protección.

Configuración RAID

¿Cuántos discos son necesarios como mínimo para montar un RAID?

  • RAID 0: 2 discos
  • RAID 1: 2 discos
  • RAID 5: 3 discos

¿Tienen que ser del mismo tamaño?
Los **volúmenes** sí, los discos no necesariamente (aunque es recomendable para optimizar el rendimiento y la capacidad).

¿Se puede usar para instalar el sistema operativo?
Sí, se puede instalar el sistema operativo, pero la configuración **RAID** debe estar hecha previamente a la instalación de Windows (o cualquier otro SO).

Entradas relacionadas: