B4-T2_Seguridad en Sistemas de Información Flashcards

1
Q

El objetivo de la Seguridad en Sistemas de Información es proteger los ACTIVOS de tu organización.
¿Cuáles son dichos activos a proteger?

A

Según el ENS hay 2 tipos de activos:

a) Información
b) Servicios

Cuyos atributos principales a proteger es la “Triada CIA”:

-CONFIDENCIALIDAD de la Información => SECRETO (cifrar/encriptar la información, x ejemplo: SSL/TLS).

-INTEGRIDAD de la Información => persigue localizar alteraciones de la información no autorizadas, x ejemplo: “residuo” creado por SHA-256 para reconstruirlo).

-DISPONIBILIDAD del Servicio (Availability).

IMPORTANTE MEMORIZAR QUE LA DISPONIBILIDAD VA ASOCIADA A TIPOS ACTIVOS DE SERVICIOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Según el ENS los activos a proteger de una organización son INFORMACIÓN y SERVICIOS, cuyos atributos principales a proteger son la Triada CIA (Confidencialidad, Integridad, Availability).
Define la INTEGRIDAD:

A

-INTEGRIDAD de la Información => persigue localizar alteraciones de la información no autorizadas, x ejemplo: “residuo” creado por SHA-256 para reconstruirlo).

FOTO: al coincidir el HASH con el DOCUMENTO que nos manda el ATACANTE, SI habría INTEGRIDAD.
Aunque, no correspondan con los originales enviados por el EMISOR.

Lo cual quiere decir que la integridad simplemente se da si los documentos recibidos (residuo y documento) coinciden.
No si coincide con el del emisor, sino que si simplemente coincide el residuo (hash) con el documento recibidos.

Otra cosa seria la AUTENTICIDAD, que se garantizaría cuando estuviéramos seguros de la persona que envía el documento.
Cosa que un código HASH (residuo) no garantiza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Según el ENS los activos a proteger de una organización son INFORMACIÓN y SERVICIOS, cuyos atributos principales a proteger son la Triada CIA (Confidencialidad, Integridad, Availability).
¿Qué maneras hay de garantizar la AUTENTICIDAD?

A

Opción a) Enviar una función MAC (documento+clave) sobre el documento original que enviamos => tiene el problema de que para poder deshacer el camino en el RECEPTOR, necesitamos la misma clave que hemos usado en el EMISOR, es decir, es un modelo de clave compartida o PSK (Pre-Shared Key).

Opción b) Enviar una FIRMA (documento+clave) sobre el documento original que enviamos. Esta ya no sería una clave compartida, sino que sería la Clave PRIVADA, para que todos podamos comprobar que la firma es correcta con la Clave PÚBLICA (asimetría).

En resumen, el método con la función MAC usa una misma clave para TODOS (PSK) y con la firma es una clave PÚBLICA que todos pueden usar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿En qué se diferencian una Función HASH de una Función MAC (Código de Autenticación de Mensaje)?

A

Para generar una función HASH sólo se necesita el documento. El atacante cogería el documento, lo modifica y genera la función HASH, pudiendo confundir al RECEPTOR.

En cambio, una función MAC, aunque en algunos casos también use una función HASH, NECESITA de una CLAVE, es decir, el documento va mezclado con una clave y eso sólo lo puede hacer el que posea la clave (Clave PriE)

En resumen, nadie que coja el documento podrá generar otro código MAC (Código de Autenticación de Mensaje) sobre el mismo, pues esta cifrado con la Clave PriE. En cambio, un código HASH puede ser generado sobre el documento por un atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Por qué sirve el código MAC (Código de Autenticación de Mensaje) para AUTENTICAR la información?

A

Porque necesita una CLAVE y MENSAJE, y estas 2 cosas no las puede tener el atacante, como mucho el mensaje (documento), ya que la clave es privada y sólo la tienen el EMISOR (PriE) y RECEPTOR (PubliE).

NOTA: cuando el MAC (clave+mensaje) se realiza con una función HASH, hablaríamos de un código HMAC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál es el objetivo de los sistemas de seguridad?

A

Proteger los activos.

METODOLOGIAS de SGSI Sistemas de Gestion de Segurida de Información:

  1. ISO 27001/27002 Se basan en la mejora continua PDCA. Ciclo de Deming.
  2. ENS. De obligado cumplimiento en la AAPP.
  3. ISM3.
  4. COBIT
  5. COMMON CRITERIA.
  6. SOGP
  7. TLLJO
  8. ITIL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Estándares de análisis y gestión de riesgos:

A
  1. Magerit. (Herramienta Pilar o Micropilar)
  2. Octave.
  3. Cramm
  4. Mehari
  5. SP800-30
  6. UNE 7104
  7. EBIOS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Conceptos de sistema de gestión de riesgos

A
  1. Activo. Algo a proteger.
  2. Amenaza. Evento que puede darse aprovechando una vulnerabilidad.
  3. Vulnerabilidad. Probabilidad de ocurrencia de una amenaza.
  4. Impacto. Daño producido por una amenaza.
  5. Riesgo. Es una función de la probabilidad por el impacto.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es la triada CIA?

A
  • Confidencialidad. Secreto del activo.
  • Integridad. Prevención de modificaciones.
  • Disponibilidad del servicio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué atributos hay que proteger a parte de CIA?

A
  • Autenticidad. No repudio del origen de la información.
  • Trazabilidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué son las Salvaguardas en sistemas de seguridad d información?

A

Mecanismos para reducir los riesgos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es la segurida física de los si?

A
  1. Control de accesos.
  2. Sistemas contra incendios NFPA75
  3. Sistemas de energía eléctrica.
  4. SIAS
  5. Sistemas de vigilancia CCTV.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué son los sistemas de seguridad lógica de los SI?

A
  1. Antivirus.
  2. Antispam
  3. Firewalls
  4. Sistemas de autenticación.
  5. Políticas de seguridad
  6. IDS/IPS
  7. Criptografia (VPN, SSL, …)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué sistemas de autenticación hay en si?

A
  1. Radius/Kerberos basados en tickets.
  2. OAuth. Varios tipos de flujos muy distintos. Autenticación por terceros.
  3. JWT JSON WEB TOKEN.
  4. OpenId.
  5. SAML.
  6. Biometricos.
  7. Sistemas OTP. One time password.
  8. MFA/2FA. Multifactor authentication. Consiste en combinar ambos o varios métodos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué sistemas de seguridad hay?

A
  1. Algo que yo se. Pin, password
  2. Algo que yo tengo. USB, certificado.
  3. Algo que yo soy. Medidas biométricas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué roles hay en la seguridad?

A
  1. Hacker. Busca el conocimiento.
  2. Cracker. Busca actividad ilícita.
  3. Lamer. Alardea pero usa software de otros.
  4. Sript kiddie. Aficionado que usa software de otros.
  5. Phreaker. Especialicado en estafas telefónicas.
  6. Newbie. Novato.
  7. CopyHacker. Falsificar y crackear hardware.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Herramietnas de seguridad?

A
  1. Nmap. Escaner de puertos, auditorias de seguridad.
  2. Nessus detectar vulnerabilidades
  3. OpenVas detectar vulnerabilidades
  4. Metasploit tests de penetración.
  5. Snort. NIDS. Network Intrusion Detection & Prevention System) Aunque hoy en día, también se usa como IPS.
  6. Tcdump. captura de paquetes
  7. Ethereal/wireshark sniffer
  8. Linux Kali. Distribución de Linux con paquetería de seguridad.
  9. John the ripper/Hydra/Ncrack/Medusa Password cracker por fuerza bruta o direccionado
  10. Cain y Abel. Recuperación password para MS WINDOWS.
  11. Shodan. motor de búsqueda de routers, servidores, webcams, etc
  12. Nikto. Vulnerabilidades de red.
18
Q

Tipos de software malicioso:

A
  1. Virus.
  2. Gusanos. Se duplica en la ram o en la red.
  3. Troyanos. Administración remota.
  4. Rootkits. Permanece oculto con permisos de root.
  5. Backdoor. Acceso sin autenticación.

LOS DE A CONTINUACIÓN BUSCAN ALGÚN TIPO DE BENEFICIO ECONÓMICO:

  1. Spyware. Recopila datos para enviarlos a terceros
  2. Ransonware. Cifran archivos para pedir rescate. (significa: secuestros de datos).,
  3. Keylogger o Stealers Robar información sensible con. Monitorizar pulsaciones del teclado.
  4. Adware Muestran publicidad.
  5. Dialer. Toman el control del modem.
  6. Rogue. Hace creer que el pc está infectado.
  7. Hoaxes. Mensajes con falsas advertencias.
19
Q

Tipos de ataques.

A
  1. SQL INJECTION. Permitir ejecución de sql no autorizado por falta de validación en las entradas de una app web. Se prueba con SQLmap.
  2. Evesdropping. Escucha en secreto conversaciones privadas.
  3. XSS. Cross site Scripting. Si se ha activado el cors puede evitarse, aunque con CSP sería más eficaz (Política de seguridad de contenido). Permite en una tercera persona inyectar código malicioso en javascript.
  4. Hijacking. Robo de una sesión iniciada, sea el protocolo que sea (tcp, ssl, etc.)
  5. Phishing. Suplantación de identidad, robo de identidad para suplantación.
  6. Pharming. En servidores dns hay una vulnerabilidad y redirigen a una ip falsa.
  7. Spoofing. Suplantación. IP-SPOOFING (Cambia la ip), Mac-spoofing (anonimiza y suplanta identidad) y DNS (el apunte es a un servidor falso o malicioso).
  8. DOS. Denegación de servicio. Con técnicas de inundación o flooding con icmp, udp, sincronismo la pila del protocolo del servidor de destino desborda y el software se cuelga.
  9. DDOS. Distribuido. Un DOS con botnets (redes de bots).
20
Q

Herramientas del CCN:

A
  1. ADA. Plataforma de análisis avanzado de malware
  2. AMPARO Implantación de seguridad y conformidad del ENS
  3. ANA Automatización y normalización de auditorías
  4. ATENEA. Web con desafíos de seguridad para jugar y aprender.
  5. CARLA Protección y trazabilidad del dato
  6. CARMEN IDS. Es un aparato para defensa de ataques avanzados APT. Analiza tráfico de red. Es hardware.
  7. CCNDroid Seguridad para Android. Borrado seguro, cifrado,
  8. CLARA Auditoría de Cumplimiento ENS/STIC según la guía 811 en Sistemas Windows.
  9. CLAUDIA Herramienta para la detección de amenazas complejas en el puesto de usuario. microCLAUDIA Centro de vacunación
  10. ELENA Simulador de Técnicas de Cibervigilancia
  11. EMMA Visibilidad y control sobre la red
  12. GLORIA Gestor de logs para responder ante incidentes y amenazas. Es un SIEM (Security Information and Event Management). Detección y prevención de amenazas. Se integra con Carmen, Reyes y Lucia
21
Q

Elementos de un cpd

A
  1. Servidores, Switches en armarios RACKS
    a. Anchura normalizada 19 pulgadas
    b. Altura normalizada U 1,75 pulgadas
  2. Alternancia de pasillos frios y calientes. Circulación de aire+Suelo técnico perforado. TIA 942 Circulación del aire.
  3. Climatización. Temperatura y humedad constantes 21ºC con 50% humedad.
  4. Iluminación. No luz natural (NO es recomendable para los equipos).
  5. Detección y control de incendios NFPA75
  6. Sistema de entrega eléctrica. SAI + grupos electrógenos.
  7. Sistemas de cableado estructurado.
  8. Techos falsos/Suelos falsos o técnicos TIA568
  9. Contro de accesos y videogilancia.
  10. Ubicación física. Plantas intermedias, sin interferencias, sin canales de agua cerca.
  11. CPD de respaldo.
    a. Sala blanca. Igual que el cpd principal.
    b. Sala de backup. Similar x lo que ofrece es menos servicio.
22
Q

Cual es la norma de seguridad que deben cumplir los centros de datos?

A

TIA 942 (TIER 1 HASTA TIER IV) Vigila 4 subsistemas.
1. Telecomunicaciones.
2. Arquitectura.
3. Sistema eléctrico
4. Sistema mecánico.

EPO Emergency Power Off. Alguien active la interrupción de energía de emergencia.

23
Q

Descripción de los niveles de seguridad de los CPD:

A
  1. TIER I
  2. Sistema Básico.
  3. Disponibilidad 99.671%
  4. Tiempo de inactividad anual 28.8 horas
  5. Paradas de mantenimiento 2/año de 12 h.
  6. Acometidas de energía única.
  7. No componentes redundantes.
  8. TIER II
  9. Componentes redundantes.
  10. Disponibilidad 99.741%
  11. Tiempo de inactividad anual 22 horas.
  12. Paradas de mantenimiento 3/2años de 12 h.
  13. Acometidas de energía única.
  14. Redundancia N+1
  15. Tier III
  16. Mantenimiento concurrente
  17. Disponibilidad 99.982%
  18. Tiempo de inactividad anual 1.6 h
  19. Paradas de mantenimiento. Ninguna.
  20. Acometidas de energía:
    i. 1 Distribución activa
    ii. 1 Distribución pasiva.
  21. Redundancia N+1
  22. TIER IV
  23. Tolerante a errores.
  24. Disponibilidad 99.995%
  25. Tiempo de inactividad anual 0.4 h
  26. Paradas de mantenimiento. Ninguna.
  27. Distribución de energía. 2 Acometidas de energía Activas.
  28. Redundancia 2 x (N+1)
24
Q

Herramientas de gestión de incidencias.

A

Sofware que sirven para que los usuarios reporten las incidencias. Son herramientas de soporte al SLA (nivel de servicio)
1. GLPI
2. Request Tracker.
3. Mantis Bug Tracker.
4. Bugzilla
5. Red Mine
6. Jira
7. Trac
8. Remedy
9. OTRS
10. OSTicket
11. SpaceWorks Help Desk

25
Q

Herramientas de control remoto de puestos de usuario.

A
  1. VNC. Puerto 5900. Herramienta cliente servidor. Necesita conocer la ip.
  2. RDP Cliente servidor. Escritorio remoto. En el servidor tiene que estar el Microsoft terminar server. PUERTO 3389. Necesita conocer la ip.
  3. Teamviewer. Se basa en una conexión intermedia en la nube.
  4. Anydesk.
  5. Chrome Remote Desktop.
  6. LogMeIn.
  7. Citrix.
  8. Army Admin.
  9. SSH
  10. Be Anywhere.
26
Q

El Análisis y Gestión de Riesgos es el principal objeto de la ENS (Esquema Nacional de Seguridad).
Pero, qué métodos usa para ello?

A

*MAGERIT (es la + conocida porque es la de la Admin Pública y es una herramienta de apoyo a Pilar y MicroPilar).

*OCTAVE

*CRAMM

*MEHARI

*EBIOS

27
Q

Define algunos conceptos relacionados con la Seguridad en Sistemas de Información:

A

ACTIVO: cualquier cosa (Información o Servicios) en un SI a proteger.

AMENAZA: evento que pueda darse aprovechando una vulnerabilidad del sistema.

VULNERABILIDAD: probabilidad de ocurrencia / materialización de una amenaza.

IMPACTO: daño producido por la ocurrencia de una amenaza.

RIESGO: es una función (F), que tiene 2 parámetros:
*Probabilidad de ocurrencia de una amenaza.
*El Impacto que va a tener.
Es decir:
RIESGO= Impacto x Frecuencia

NOTA: el Riesgo RESIDUAL es el que queda fuera de la SalvaGuarda (herramienta aplicada a un sistema para reducir la probabilidad de riesgo).
En cambio, el Riesgo POTENCIAL es el que hay antes de aplicar las SalvaGuardas.

Estos datos son expresados numéricamente (CUANTIFICADOS: pasados a números o rangos de probabilidad) por la herramienta (Pilar, por ejemplo) para componer el Análisis de Riesgo.

28
Q

Sabemos que el Riesgo RESIDUAL es el que queda fuera de la SalvaGuarda y que el Riesgo POTENCIAL es el que hay antes de aplicar las SalvaGuardas.
Pero, qué son estas Salvaguardas?

A

También conocidas como “Contra Medidas” y son aquellos mecanismos técnicos que reducen el riesgo y el daño causado.

29
Q

En cuanto a la Seguridad en Sistemas de Información tenemos Seguridad FÍSICA y LÓGICA (Antivirus, FireWall, IDS/IPS, …).
Define la FÍSICA:

A

Es todo lo que tenga que ver con elementos de infraestructura física:

*Control de acceso a edificios.
*Sistemas contra incendios (NFPA 75).
*Sistemas de energía eléctrica (SAI o UPS).
*Sistemas de vigilancia (CCTV).

30
Q

En cuanto a la Seguridad en Sistemas de Información, sabemos que la Seguridad FÍSICA abarca todo lo que tenga que ver con elementos de la infraestructura física.
Pero, qué es la Seguridad LÓGICA?

A

Es el software para dotar de seguridad a la parte lógica:

*Antivirus.

*Anti-Spam.

*FireWalls.

*Políticas de Seguridad.

*IDS/IPS.

*Criptografía (VPN, SSL, …)

*Sistemas de Autenticación / Autorización: Radius, Kerberos (tickets), OAuth, JWT, OpenID, SAML (token SAML que te da cl@ve cuando accedes a una sede electrónica), biométricos (huella, iris, …), Sistemas OTP (Autentificación con contraseña de un sólo uso => parecido a las llaves que usabamos para entrar en las CPDs: Vodafone, Orange, …)…

31
Q

En cuanto a la Seguridad en Sistemas de Información tenemos Seguridad FÍSICA y LÓGICA.

Qué 2 sistemas usa la Seg. LÓGICA, además de Antivirus, Firewalls, Anti-spams, …?

A
  1. MFA (MultiFActor)
  2. 2FA (2Factor Autentication): consiste en combinar 2 métodos.
    Por ejemplo, cuando te autenticas con tu cuenta, pero además, te piden que introduzcas el numerito que te han enviado al móvil.

En concreto, combinan 2 de los siguientes 3 métodos:
*Algo que se (PIN, Password, …).
*Algo que tengo (USB, certificado, …).
*Algo que soy (biometrico: huella dactilar, iris, …).

32
Q

Además de los típicos tipos de software malicioso: VIRUS, GUSANOS (se duplican), TROYANOS (admon remota), ROOTKITS (ocultos con permisos root) y BACKDOOR (acceso sin autentificación).

¿Cuáles son los que persiguen algún tipo de beneficio ECONÓMICO?

A
  1. Spyware (software espía). Recopila datos para enviarlos a terceros
  2. Ransonware (Secuestro de datos). Cifran archivos para pedir rescate.
  3. Keylogger o Stealers. Robar información sensible monitorizando pulsaciones del teclado.
  4. Adware (publicidad). Muestran publicidad.
  5. Dialer (marcador). Toman el control del modem.
  6. Rogue (Pícaro). Hace creer que el pc está infectado.
  7. Hoaxes (engaños). Mensajes con falsas advertencias.
33
Q

Define los ataques DOS y DDOS:

A

DOS: denegación de servicio.

Técnicas de inundación o flooding:
*SYN FLOOD (envía SYN continuamente).
*ICMP FLOOD (SMURF).
*UDP FLOOD

NOTA: en general todas se basan en lo mismo => generar tráfico masivo para tumbar un servidor.

DDOS: denegación de servicio distribuido:

*BOTNETS (=redes de bots): redes de equipos infectados. Cada equipo infectado se llaman *bot* o *zombie*, desde los cuales se enviaría el ataque.  Por lo cual, entre más maquinas se infecten, mayor será el ataque.
34
Q

Herramientas del CCN:

A
  1. INES Informe de Estado de Seguridad en el ENS. Plataforma para que el responsable de seguridad registra la información de su adecuación al ENS.
  2. IRIS Estado de la ciberseguridad
  3. LORETO Almacenamiento en la nube
  4. LUCIA Sistemas de Gestión Federada de Tickets. Listado Unificado de Coordinación de Incidentes y Amenazas.
  5. MARIA Plataforma Multiantivirus en tiempo real
  6. MARTA Análisis avanzados de ficheros. Plataforma multisandboxing que se integra con maria.
  7. MÓNICA Siem. Gestión de eventos e información de seguridad
  8. PILAR Análisis y Gestión de Riesgos. Acronimo EAR. Pilar basic (Pymes y admon local), Micropilar mas reducida y RMAT.
  9. REYES Intercambio de Información de Ciberamenazas. Portal centralizado para investigar incidentes. Para ello utiliza MIPS que es una web donde se encuentra internacionalmente, es el nucleo de información mips-project.org
  10. ROCIO Para auditar la seguridad pero de equipos: routers, switchers, firewalls, etc.
  11. VANESA Grabaciones y emisiones de vídeo en streaming de las sesiones de formación de CCN.
35
Q

Sabemos que los Centros de Proceso de Datos (CPD) desempeñan un papel crucial en la infraestructura tecnológica de las organizaciones, ya que permiten el almacenamiento, procesamiento y distribución eficiente de datos y aplicaciones esenciales.
De qué 2 tipos hay?

A

Los operados por la propia organización o por proveedores de servicios de alojamiento (hosting) que ofrecen espacio y servicios para empresas que prefieren externalizar su infraestructura tecnológica.

36
Q

Hay 2 tipos de CPDs: los operados por la propia organización o por proveedores de servicios de alojamiento (hosting) que ofrecen espacio y servicios para empresas que prefieren externalizar su infraestructura tecnológica.
Cuál es la medida estándar de los racks que contienen?

A

ANCHURA:
19 pulgadas

ALTURA (U):
U = 1,75 pulgadas
*Se mide por “Us”, es decir, mi switch va a ocupar 2 Us, pues ya sabes que la altura del switch son 2 Us = 2 x 1,75 pulgadas.

Estos RACKs son los armarios o bastidores del CPD para enrackar nuestros equipos (servidores, switches, …).

NOTA: la norma que estandariza la cosntrucción de los tipos de CPDs es:
TIA 942
-(de Tier I hasta Tier IV)-

37
Q

Sabemos que la ALTURA en un rack de un CPD se mide por Us (U = 1,75”) y la ANCHURA son 19”. Y que la norma que estandariza la construcción de los CPDs es la TIA 942.
¿Qué sistema implanta para la refrigeración del CPD?

A

Un sistema de alternancia de pasillos fríos y calientes, para facilitar la circulación del aire.

Además:
*Armarios enfrentados (front - front).
*Suelo y techo técnicoS
perforados.

IMPORTANTE: la CLIMATIZACIÓN también esta relacionado con este contexto, pero, sobre todo tiene que ver con unos parámetros de temperatura y humedad constantes:
21º C
50% humedad

NOTA: el botón de apague general (botón gordo) del CPD, se llama EPO (Emergency Power Off).

38
Q

¿Qué es un CPD de Respaldo y qué tipos hay?

A

Es un CPD “secundario” que replica los servicios y datos del principal.
Es decir, es una infraestructura esencial para garantizar la continuidad del negocio y la disponibilidad de servicios críticos en situaciones adversas.

1.- Sala BLANCA: que cubra un servicio lo más parecido posible al CPD Principal (ya que idéntico es muy difícil).

De manera que si surge la necesidad de parar el Principal, podría dar el servicio el de Respaldo.

2.- Sala BackUp: contienen sólo lo esencial, por lo que ofrece menos servicios.

NOTA: el botón de apague general (botón gordo) del CPD, se llama EPO (Emergency Power Off).

39
Q

Dentro de la norma TIA 942, que estandariza los CPDs, indica 4 subsistemas:
*Telecomunicaciones.
*Arquitectura.
*Sist. Eléctrico.
*Sist. Mecánico.

Pero, ¿cuántos tipos de CPDs existen según dicha norma?

A

También 4, del Tier 1 al Tier 4 (de menor a mayor REDUNDANCIA).
Se distinguen por la Redundancia (de componentes, de fuente de alimentación, eléctricos, …).
A mayor redundancia (disponibilidad) => mejor servicio.

1.- TIER 1: BÁSICO
99.671 %
(tiene 2 9s).
*NO tienen ningún componente redundante.
*Sólo tiene una entrada de energía => por lo cual necesitan hacer paradas para modificaciones.

2.- TIER 2: COMPONENTES REDUNDANTES
99.411 %
(tiene 2 9s).
*Tienen redundancia: N+1.
*Sólo tiene una entrada de energía => por lo cual necesitan hacer paradas para modificaciones.

3.- TIER 3: MANTENIMIENTO CONCURRENTE
99.982 %
(tiene 3 9s).
*Tienen redundancia: N+1.
*Tiene una entrada eléctrica ACTIVA y otra PASIVA (para hacer mantenimiento eléctrico de la linea ACTIVA) => por lo cual, NO necesita hacer paradas y se le conoce como MANTENIMIENTO CONCURRENTE.

4.- TIER 4: TOLERANCIA A FALLOS
99.995 %
(tiene 4 9s).
*Máxima redundancia, porque tiene el doble de todo:
2(N+1). Ej: el doble de Us.
*Aquí hay 2 entradas eléctricas ACTIVAS => debido a eso y que tiene máxima redundancia, tiene TOLERANCIA A ERRORES.

MNEMOTECNIA: en todos corresponde el nº de 9s con su TIER, excepto en el T-1.

NOTA: el botón de apague general (botón gordo), se llama EPO (Emergency Power Off).

40
Q

La adopción de prácticas y tecnologías de un Green CPD no solo es beneficiosa para el medio ambiente, sino que también puede resultar en ahorros significativos en costos operativos a largo plazo debido a la reducción del consumo de energía y a una mayor eficiencia en la infraestructura de TI.

Pero, ¿cómo se determina la eficiencia eléctrica del CPD?

A

PUE (Power Usage Efficiency)
y
DCiE (Data Center infraestructure Efficiency):

FORMULA DCiE: se divide la parte del CONSUMO de informática (TI) y entre la POTENCIA de entrada de CPD.

NOTA: Un “Green CPD” se refiere a un Centro de Procesamiento de Datos Ecológico o Sostenible.
Haciendo hincapié en la importancia de minimizar el impacto ambiental de las operaciones de un centro de datos, tanto en términos de consumo energético como en la gestión responsable de recursos naturales.

41
Q

RTO, RPO y WRT son acrónimos relacionados con la planificación de recuperación ante desastres y la gestión de copias de seguridad.
Y qué RTO y WRT estan relacionados con el tiempo:
¿En qué se diferencian?

A

WRT WRT (Workload Recovery Time) se refiere al tiempo necesario para recuperar o restaurar una carga de trabajo específica después de un incidente.
A diferencia del RTO (Recovery Time Objective), que se aplica a la recuperación general del entorno, el WRT se enfoca en la recuperación de una aplicación o servicio específico.

NOTA: RPO (Recovery Point Objective): información perdida entre que hiciste el último BackUp y se produce el desastre.
Un RPO más largo podría implicar una mayor pérdida de datos.

IMPORTANTE: El MTD (Maximum Tolerable Downtime)se utiliza en conjunto con otros conceptos relacionados, como el RTO (Recovery Time Objective) y el RPO (Recovery Point Objective), para establecer una estrategia completa de recuperación ante desastres.

42
Q

La triada CIA representa los tres principios fundamentales de la seguridad de la información:

A
  1. Confidencialidad: Garantiza que solo las personas autorizadas tienen acceso a la información confidencial y privada.
  2. Integridad: Asegura que los datos no se alteren de manera no autorizada durante el almacenamiento, la transmisión o el procesamiento.
  3. Disponibilidad: Garantiza que los sistemas y los datos están disponibles y accesibles cuando se necesitan.