Ciberseguridad y Gestión de Infraestructura TI: Amenazas, Protección y CPD
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,01 KB
Tipos de Amenazas Informáticas
- Hackers: Expertos informáticos que vulnerabilizan sistemas sin motivación económica o dañina.
- Crackers: Individuos que rompen sistemas con intenciones maliciosas para causar daño o por beneficio económico.
- Phreakers: Sabotean redes telefónicas para conseguir llamadas gratuitas.
- Sniffers: Expertos en redes que inspeccionan el tráfico para obtener información y extraerla en paquetes.
- Lammers: Jóvenes con escasos conocimientos que se vanaglorian de ellos.
- Newbie: Hacker novato.
- Ciberterroristas: Expertos en informática que trabajan para países, saboteando información.
- Programadores de virus: Expertos que crean programas dañinos no deseados en sistemas o aplicaciones.
- Carders: Individuos que sabotean sistemas de tarjetas o cajeros automáticos.
Principales Ataques Cibernéticos
- Interrupción: La red o un recurso del sistema deja de estar disponible debido a un ataque.
- Intercepción: Un intruso accede a información de nuestro equipo o a la que enviamos por la red.
- Modificación: Se modifica la información sin autorización.
- Fabricación: Se crea un producto (por ejemplo, una web) para robar información.
- Spoofing: Suplantación de la identidad de un PC o usuario.
- Sniffing: Monitorización y análisis de la red para sustraer información.
- Conexión no autorizada: Se buscan agujeros de seguridad en equipos o servidores, y al descubrirlos, se realiza una conexión no autorizada.
- Malware: Programa malintencionado que daña el sistema.
- Keyloggers: Herramienta que permite registrar todo lo que escribe el usuario.
- Phishing: Engaño al usuario mediante publicidad o suplantación de una página web legítima.
Ubicación Ideal para un Centro de Procesamiento de Datos (CPD)
Deben evitarse áreas de **interferencias radiofónicas**. El **CPD** no debe estar contiguo a máquinas pesadas o almacenes con gases inflamables. Además, debe estar protegido de posibles **inundaciones**, por lo que evitaremos sótanos o zonas de canalizaciones. Las últimas plantas también se evitarán por posibles accidentes aéreos.
Por ello, la ubicación más conveniente es situarlo en **plantas intermedias** de un edificio o en ubicaciones centrales en entornos empresariales.
Control de Accesos en un CPD
En los **CPD** es necesario un estricto **control de acceso**. La seguridad implementada dependerá del tipo de instalación y la inversión económica. Algunas medidas incluyen:
- Servicio de vigilancia: Con acceso controlado, detectores de metales y escáneres de pertenencias para revisar a las personas y evitar accesos no autorizados.
- Sistemas biométricos: Basados en el reconocimiento de características como el rostro o las huellas dactilares.
- Protección electrónica: Sensores conectados a alarmas que, al detectar un riesgo, informan a una central.
Sistema de Climatización de un CPD
Un **CPD** debe contar con un sistema de **refrigeración** adecuado para mantener la temperatura óptima de los equipos. Por ello, es fundamental climatizar el cuarto donde se encuentran.
Sistema de Alimentación Ininterrumpida (SAI)
Un **SAI** es un dispositivo electrónico que protege a los equipos frente a **picos o caídas de tensión**, asegurando un suministro eléctrico constante.
Tipos de SAI
- SAI de alimentación activa (Offline/Standby): Suministran energía desde la batería solo cuando detectan un fallo en el suministro eléctrico principal, por un tiempo limitado.
- SAI en línea (Online/Doble Conversión): Alimentan continuamente el ordenador a través de su inversor, incluso si no hay problemas en la red eléctrica. Están constantemente recargando su batería y la tensión que suministran es **constante y regulada**, ofreciendo la máxima protección.
Configuración RAID
¿Cuántos discos son necesarios como mínimo para montar un RAID?
- RAID 0: 2 discos
- RAID 1: 2 discos
- RAID 5: 3 discos
¿Tienen que ser del mismo tamaño?
Los **volúmenes** sí, los discos no necesariamente (aunque es recomendable para optimizar el rendimiento y la capacidad).
¿Se puede usar para instalar el sistema operativo?
Sí, se puede instalar el sistema operativo, pero la configuración **RAID** debe estar hecha previamente a la instalación de Windows (o cualquier otro SO).