Seguridad de la Información: Tipos de Seguridad

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál de las siguientes NO es una recomendación para la protección física de un Centro de Proceso de Datos (CPD)?

  • Ubicar el CPD en una zona de alto riesgo sísmico para facilitar el acceso en caso de emergencia. (correct)
  • Establecer un control de acceso estricto al CPD.
  • Implementar sistemas de detección temprana de incendios.
  • Asegurar la existencia de un sistema de alimentación ininterrumpida (SAI/UPS).

Un Centro de Respaldo debe ofrecer servicios complementarios al CPD principal y ubicarse en la misma población para facilitar la gestión.

False (B)

¿Cuál es la función principal de un SAI/UPS en un contexto de seguridad informática?

Proporcionar energía eléctrica de respaldo en caso de fallo eléctrico.

Una copia de seguridad de tipo _______ guarda todos los archivos seleccionados, sin importar si han sido modificados desde la última copia.

<p>completa</p> Signup and view all the answers

¿Cuál de las siguientes NO es una medida de seguridad pasiva para un Centro de Proceso de Datos (CPD)?

<p>Utilización de contraseñas robustas y autenticación multifactor. (D)</p> Signup and view all the answers

Un centro de respaldo (backup) ubicado en la misma instalación que el CPD principal es suficiente para garantizar la continuidad del negocio en cualquier circunstancia.

<p>False (B)</p> Signup and view all the answers

Empareja los siguientes tipos de copias de seguridad con su descripción:

<p>Copia Completa = Copia todos los datos seleccionados. Copia Incremental = Copia solo los datos que han cambiado desde la última copia (completa o incremental). Copia Diferencial = Copia solo los datos que han cambiado desde la última copia completa.</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el propósito de la 'elevación de privilegios' en un sistema operativo?

<p>Permitir a un usuario ejecutar tareas que requieren permisos administrativos. (C)</p> Signup and view all the answers

¿Qué tipo de almacenamiento de datos se caracteriza por utilizar múltiples discos para ofrecer redundancia y mejorar el rendimiento?

<p>RAID</p> Signup and view all the answers

Los backups _________ solo guardan los datos que han cambiado desde el último backup completo.

<p>incrementales</p> Signup and view all the answers

Las cuotas en sistemas informáticos se utilizan para garantizar que todos los usuarios tengan acceso ilimitado al almacenamiento, promoviendo así la colaboración.

<p>False (B)</p> Signup and view all the answers

Asocia los siguientes componentes de seguridad activa con su función principal:

<p>Barreras físicas (candados, bloqueo de BIOS) = Impedir el acceso físico no autorizado a los equipos. Autenticación (contraseñas, tarjetas, biometría) = Verificar la identidad de los usuarios antes de permitir el acceso. Gestión de permisos (elevación de privilegios, cuotas de recursos) = Controlar el acceso a los recursos del sistema según los roles de los usuarios. Actualizaciones y parches = Corregir vulnerabilidades conocidas en el software.</p> Signup and view all the answers

¿Qué tipo de software compara la información de los programas que se ejecutan con una base de datos de virus conocidos?

<p>Antivirus</p> Signup and view all the answers

Un ______ es el proceso de verificar la identidad de un usuario, dispositivo o sistema para permitir el acceso a los recursos.

<p>autenticación</p> Signup and view all the answers

¿Por qué es importante la ventilación adecuada en un Centro de Proceso de Datos (CPD)?

<p>Para mantener una temperatura óptima y evitar el sobrecalentamiento de los equipos. (A)</p> Signup and view all the answers

La replicación de información en un CPD es una medida de seguridad pasiva que ayuda a prevenir la pérdida de datos en caso de fallos.

<p>True (A)</p> Signup and view all the answers

¿Cuál es el objetivo principal de aplicar actualizaciones y parches a los sistemas operativos y aplicaciones?

<p>Corregir vulnerabilidades de seguridad y errores de software. (A)</p> Signup and view all the answers

¿Qué tipo de software se utiliza para detectar y eliminar malware de un sistema informático?

<p>Antivirus</p> Signup and view all the answers

La _________ constante es esencial para identificar y resolver problemas en tiempo real, garantizando el correcto funcionamiento del sistema.

<p>monitorización</p> Signup and view all the answers

¿Cuál es el propósito principal de la gestión de permisos en un entorno de seguridad activa?

<p>Controlar el acceso y los privilegios de los usuarios a los recursos del sistema. (C)</p> Signup and view all the answers

Flashcards

CPD Centralizado

Centralización del centro de proceso de datos.

Plan de Continuidad de Negocio

Plan para mantener funciones esenciales durante interrupciones.

SAI/UPS

Proporcionar energía de respaldo a equipos informáticos.

Centro de Respaldo

Tener una copia funcional del CPD principal en otra ubicación.

Signup and view all the flashcards

Importancia de la Información

La información es el activo más importante de una organización.

Signup and view all the flashcards

Backup de Datos

Copias de seguridad de los datos.

Signup and view all the flashcards

Antivirus

Software que detecta y elimina software malicioso.

Signup and view all the flashcards

Impedimentos Físicos

Barreras físicas para prevenir el acceso no autorizado.

Signup and view all the flashcards

Autenticación del Sistema Operativo

Verificar la identidad de un usuario antes de permitir el acceso.

Signup and view all the flashcards

Cuotas

Límites en el uso de recursos del sistema.

Signup and view all the flashcards

Monitorización

Revisión constante para asegurar el funcionamiento correcto de un sistema.

Signup and view all the flashcards

Centralización del CPD

Concentración de recursos informáticos para reducir costos y optimizar la gestión.

Signup and view all the flashcards

Protección del CPD

Ubicación física protegida con control de acceso, detección de incendios y aislamiento.

Signup and view all the flashcards

Requisitos del CPD

Sistemas de ventilación, energía redundante y múltiples proveedores de comunicación.

Signup and view all the flashcards

Almacenamiento de datos

Servidores especializados, replicación de datos y sistemas como RAID, NAS, SAN.

Signup and view all the flashcards

Backups

Copias de seguridad completas, diferenciales o incrementales en discos, cintas o remoto.

Signup and view all the flashcards

Barreras Físicas

Candados, bloqueo de BIOS, control de acceso físico.

Signup and view all the flashcards

Autenticación

Contraseñas, tarjetas, biometría para verificar la identidad.

Signup and view all the flashcards

Seguridad Activa

Actualizaciones, parches, antivirus y monitorización constante.

Signup and view all the flashcards

Study Notes

Definiciones de Seguridad Informática

  • Integridad: Asegura que la información no sea alterada de manera no autorizada.
  • Disponibilidad: Garantiza que los usuarios autorizados tengan acceso a la信息 cuando lo necesiten.
  • No Repudio: Impide que una parte niegue haber realizado una acción.
  • Contabilización: Lleva un registro de las acciones y eventos.
  • Trazabilidad: Asegura el seguimiento de la información y las acciones.
  • Extremo a Extremo (E2E): Protección de los datos desde el origen hasta el destino.
  • Vulnerabilidad: Debilidad en un sistema que puede ser explotada.
  • Malware y Exploit: Software malicioso y la técnica para aprovechar una vulnerabilidad.

Estructuras Básicas de Seguridad Informática

  • Sistema de Gestión de la Seguridad de la Información (SGSI): Marco para gestionar y mejorar la seguridad.
  • Política de Seguridad: Directrices para la seguridad en la organización.
  • Aspectos Organizativos de Seguridad: Estructura y responsabilidades en la seguridad.
  • Funciones: Tareas específicas para proteger la información.
  • Clasificación y Control de Activos: Identificación y gestión de los recursos.
  • Control de Accesos: Restricción del acceso a la información.
  • Conformidad: Cumplimiento de las normas y regulaciones.
  • Seguridad ligada al personal: Medidas relacionadas con los empleados.
  • Seguridad física y del entorno: Protección de las instalaciones y equipos.
  • Desarrollo y mantenimiento de sistemas: Seguridad en el ciclo de vida de los sistemas.
  • Gestión de Comunicaciones y Operaciones: Protección de las redes y las operaciones.
  • Gestión de Continuidad del Negocio: Plan para asegurar la operación en caso de desastre.

Centro de Proceso de Datos (CPD)

  • Se recomienda centralizar el centro de proceso de datos para ahorrar en costos de protección y mantenimiento, optimizar las comunicaciones entre servidores y aprovechar mejor los recursos humanos del departamento de informática.
  • Es importante tener un Plan de Continuidad del Negocio.

Protección al CPD

  • Ubicación física con poca probabilidad de accidentes naturales.
  • Ubicarlo en las primeras plantas del edificio.
  • Accesos variados con amplios pasillos.
  • Acceso a las salas controlado.
  • Paredes con pintura plástica y falso suelo/techo.
  • Sistema de detección de humos y extinción de incendios.

Aislamiento del CPD

  • Aislamiento de Temperatura.
  • Aislamiento de Humedad.
  • Aislamiento de interferencias electromagnéticas.
  • Aislamiento de ruido.

Ventilación del CPD

  • No suelen tener ventanas, requiere ventilación específica.
  • Temperatura adecuada a 22 °C.
  • Configuración del pasillo caliente / pasillo frío.

Suministro eléctrico y comunicación del CPD

  • Servicio eléctrico diferenciado del resto de la empresa.
  • Redundancia en el suministro eléctrico de diferentes empresas y líneas.
  • Sistemas electrógenos por combustible.
  • Dos proveedores de comunicación con tecnologías diferentes.

Control de Acceso al CPD

  • Control de quién entra al CPD.
  • Evitar que se lleven algo del CPD.
  • Evitar que dejen algo en el CPD.

Centro de Respaldo

  • Necesidad de tener un centro de respaldo que ofrezca los mismos servicios esenciales que el CPD principal, preferiblemente en una población diferente.

SAI/UPS

  • Conjunto de baterías que alimentan equipos informáticos; actúa como puente en caso de caída de la red eléctrica, permitiendo que los equipos sigan funcionando.

Tipos de SAI

  • En estado de espera (stand by).
  • En línea (on-line).

Características de SAI

  • Monitorización del SAI.
  • Configuración de secuencias de funcionamiento frente a caídas eléctricas.
  • Mantenimiento regular de las baterías.

Almacenamiento

  • La información es la parte más importante de una organización.
  • El hardware se puede volver a comprar, un informático puede ser reemplazado y un software puede ser reinstalado si se corrompe.

Para mejorar el Almacenamiento

  • Comprar los mejores discos del mercado.
  • Usar servidores especializados.
  • Replicar la información.
  • Servicios de Respaldo.

Rendimiento y Redundancia

  • RAID 0
  • RAID 1
  • RAID 5

Almacenamiento en Red

  • NAS: Network Attached Storage.
  • SAN: Storage Area Network.

Almacenamiento en la nube y p2p

Primera generación

  • MegaUpload.
  • FileSaver.

Segunda generación

  • Dropbox.
  • iCloud.
  • Box.Net.

P2P

  • Emule.
  • Torrent.

Ventajas e Inconvenientes

  • Datos fuera de la organización y acceso desde diferentes situaciones.
  • La empresa proveedora del servicio encargado de las copias de seguridad.
  • Acceso rápido sin ocupar ancho de banda de la intranet.
  • Pérdida del control sobre el acceso a la información.

Backup de Datos

Copias de Seguridad

  • De datos
  • De sistemas

Objetos a salvar

  • Ficheros.
  • Sistemas completos.

Dispositivos locales y remotos

  • Partición diferente.
  • Disco distinto.
  • Disco duro externo.
  • Cintas magnéticas.

Tipos de Copias

  • Completa.
  • Diferencial.
  • Incremental.

Imágen del Sistema

  • Reduce tiempo de instalación.

Seguridad Activa

Impedimentos Físicos

  • Candados o dispositivos que eviten la apertura de las carcasas.
  • Bloqueo de la BIOS con contraseña.

Autenticación del Sistema Operativo

  • Usuario y Contraseña.
  • Tarjetas.
  • Biometría.

Elevación de Privilegios

  • Dar permisos de administrador a usuarios del sistema de manera temporal o permanente.

Cuotas

  • Limitaciones asociadas a los usuarios conectados (espacio en disco de servidor, uso de CPU, uso de dispositivos de impresión).

Actualizaciones y Parches

  • Actualización: Incorporación de nuevas utilidades y acciones en el sistema.
  • Parche: Corrige errores y bugs detectados en el sistema.

Antivirus

  • Software que vigila constantemente una máquina, comparando la información del programa que se ejecuta con una BBDD con información asociada a virus y malware conocido.

Monitorización

  • Revisión y vigilancia para que el sistema funcione correctamente.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team
Use Quizgecko on...
Browser
Browser