Está en la página 1de 7

4 – ABRIL- 2020 ACTIVIDAD No 2

FORMACIÓN VIRTUAL – Seguridad


sistemas operativos

Señor estudiante la siguiente actividad forma parte del primer parcial:

1. Identifique las amenazas en un data center de una organización.


2. Niveles de seguridad que debe tener un data center de una organización.
3. Que es un virus, troyano, un spam y un pinning informático.
4. Explique el algoritmo RSA
5. Describa la norma ISO 27000

Fecha de entrega lunes 13 de abril 2020.

Solución

1. Identifique las amenazas en un data center de una organización.

Hoy en día los datos y aplicaciones son el pilar de toda organización. Estos, a través de los


sistemas de TI que los resguardan y administran en el centro de datos, sustentan en parte
importante el éxito de los negocios en su camino hacia la Transformación Digital.

- Errores humanos

Por mucho que las compañías implicadas traten de esconderlo, hay múltiples ejemplos de hechos
en los que algún error humano (el llamado ‘Humanware ‘) ocasiona verdaderos momentos
‘terroríficos’.
- Cibercrimen

Es innegable la evolución que han mostrado las amenazas de seguridad en el entorno actual
de las TI empresariales, siendo un claro ejemplo las llamadas amenazas persistentes
avanzadas (APTs, por sus siglas en inglés).

- Entorno (Condiciones Ambientales)

La mayoría de los riesgos de entorno serán naturales, tales como, inundaciones (las zonas
inundables no son buenas ubicaciones para un Datacenter), zonas de riesgo sísmico , cercanas a
la costa y a baja altitud (alguien recuerda Fukushima), Zonas propensas a tornados, tifones, etc.
pero también nos encontramos riesgos derivados de la presencia humana, por ejemplo la
ubicación del Datacenter en el pasillo de aproximación  / salida de aeropuertos, cerca de plantas
químicas o de generación eléctrica.

- Equipos de TI que fallan

La tecnología no es infalible: el Reporte de Disponibilidad de Veeam indica que cada año al


menos 1 de cada 4 servidores a nivel mundial sufre una desconexión no planeada, con
una media de 23 minutos de tiempo de inactividad por evento

2. Niveles de seguridad que debe tener un data center de una organización

hay diferentes medidas de seguridad que se instalan en un centro de datos (CPD) para


garantizar la tranquilidad de los clientes:

Personal de seguridad

Vigilantes de seguridad 24×7; instalaciones monitorizadas mediante cámaras de vídeo


vigilancia.
Control de visitantes

Ninguna persona puede entrar o salir sin identificarse, de acuerdo a las listas de acceso
definidas por el cliente.

Seguridad multi-nivel

El diseño de “caja fuerte dentro de otra caja fuerte” reduce los riesgos por intrusión física e
incidentes medioambientales.

Seguridad biométrica

Controles electrónicos y biométricos en acceso a salas (tarjetas de proximidad, lectores de


huellas dactilares).

Detección de fugas de agua

Sistemas instalados en todas las áreas susceptibles a una fuga.

Detección y extinción de incendios

La primera línea de defensa contra el fuego es el sistema VESDA (Very Early Smoke
Detection Aspiration).

También se puede implementar una seguridad básica en los data center que son los
siguientes

 Posibilidad de instalación de un Grupo Electrógeno. Este debe ser preferiblemente


Diesel y no de gas, y debe de dar servicio a toda la instalación, no solo a los equipos
de telecomunicaciones, sino también a todos los equipos de clima, seguridad, etc.

 Se debe planificar con antelación, el futuro crecimiento del Data Center, para que
el equipamiento que se instale esté preparado para esa ampliación.

 La iluminación debe poder ser resistente incluso al fallo del generador alternativo.

 Las baterías y UPS deben estar correctamente dimensionadas, incluso si hay


generador alternativo deben existir baterías que permitan funcionar hasta que el
generador se active.
 Es muy importante tener en cuenta la separación entre Cables de Alimentación y el
cableado de datos, según norma BS 6701 y EN 50174

3. Que es un virus, troyano, un spam y un pinning informático

Que es un virus

Los Virus son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus  tienen, básicamente, la función de propagarse a través de un software, no se


replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como


software legítimo. Los ciber ladrones y los hackers pueden emplear los troyanos para intentar
acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a
los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los
troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y
obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las
siguientes:
Eliminación de datos

Bloqueo de datos

Modificación de datos

Copia de datos

Interrupción del rendimiento de ordenadores o redes de ordenadores

un spam

Spam es el término usado para referirse a los e-mails no solicitados, que generalmente son
enviados a un gran número de personas, es decir que Spam es cualquier mensaje enviado
a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso conocido
el spam como el correo electrónico basura. Cuando el contenido es exclusivamente comercial,
este tipo de mensajes también es conocido como UCE (del inglés Unsolicited Comercial E-
mail).
Las personas que envían spam generalmente compran o generan una lista de direcciones
de e-mail a los cuales les envían los mensajes.

4. Explique el algoritmo RSA

RSA es un algoritmo de cifrado de clave pública que le permite al usuario conservar


la confidencialidad de la información cuando es transmitida o compartida con otros
usuarios. Conocer en que consiste es la mejor opción para utilizarlo de forma
adecuada y salvaguardar la información más sensible. Los sistemas de cifrado con
clave pública tuvieron su inicio a mitad de la década de los setenta con el protocolo
criptográfico de Diffie y Hellman. Este protocolo basado en la extrema dificultad de
calcular logaritmos discretos en números primos muy grandes, tiene la particularidad
que no permitía realizar un cifrado real de información o la firma digital sobre un
mensaje.

Para finales de la década del setenta aparece un algoritmo de cifrado que se


patenta como RSA. A diferencia del algoritmo anterior este algoritmo aprovecha
la complejidad para factorizar un número compuesto. Los dos métodos
presentan una complejidad algorítmica similar y presentan un reto computacional
que no se puede abordar con la capacidad actual al calcular operaciones con
números primos muy grandes.

La fortaleza del algoritmo RSA se basa en la complejidad de cálculo que tiene


encontrar los dos factores primos de un número compuesto muy grande. La
operación inversa de este problema, es decir multiplicar dos números primos
grandes, es una operación poco costosa computacionalmente y que se puede
realizar rápidamente, pero en sentido contrario, es decir encontrar los factores
primos de un número es una operación que a medida que se incrementa el tamaño
del número aumenta los requerimientos de hardware para su cálculo además
de aumentar el tiempo requerido para su cálculo. Por ejemplo, sin utilizar ningún tipo
de ayuda electrónica, cuando tiempo demoras en calcular el producto 11 por 31. Y
ahora, cuanto se demora en hallar los factores primos de 221.

Con el algoritmo RSA los valores de los factores primos deben ser mínimo de


155 dígitos, lo que aproximadamente son unos 512 bits, para la firma con
certificados digitales que utilizan el estándar X.509. El producto de estos factores
tiene alrededor de 310 dígitos, que representa 1024 bits, lo cual puede dar una idea
de lo complejo que puede llegar volverse su factorización en materia de recursos
tecnológicos. Claro que dado el crecimiento en capacidad de cómputo, donde se
puede encontrar por ejemplo clúster de 25 GPU que descifran contraseñas de 8
caracteres en 5.5 horas, se ha vuelto frecuente en algunas aplicaciones utilizar
como factores números de mínimo 1024bits.

El uso de este algoritmo se ha extendido hasta tal punto que se publicó el RSA Cryptography
Standard, que contiene las recomendaciones para la implementación de métodos
criptográficos de clave pública basados en el algoritmo RSA. Esta documentación
contiene algunas nociones básicas sobre cifrado y descifrado y sobre firma y verificación de
mensajes. Además, contiene algunos esquemas donde se describen las operaciones de
cifrado y el proceso inverso. Lo interesante de este estándar es que es compatible con las
recomendaciones para implementar métodos basados en clave pública de la IEEE, en su
documento IEEE 1363-2000.

Más allá de utilizar algoritmos seguros con altos niveles de protección es necesario que los
usuarios sean cuidadosos en el uso de las contraseñas y precavidos en cuanto al tipo de
sitios que utilizan para intercambiar información sensible. En nuestra Plataforma Educativa
ESET podrán encontrar cursos gratuitos como el de Seguridad en las transacciones
comerciales en línea y el de Seguridad para Pymes que brindan consejos adicionales para
que los usuarios conserven la confidencialidad de su información.

5. Describa la norma ISO 27000


que es iso 27000
es una familia de estándares internacionales para sistemas de gestión de la seguridad de la
información(sgsi) que proporcionan un marco de gestión de la seguridad información.
objetivos de la norma iso 27000
tiene como objetivo definir lo requisitos para un sistema de gestión de la seguridad de la
información, con el fin de garantizar la selección de controles de seguridad adecuados y
proporcionarles, protegiendo así la información, es recomendable para cualquier empresa
grande o pequeña.

características de la norma iso 27000

confidencialidad
la propiedad que esta información esté disponible no sea divulgada a persona, entidades o
procesos no autorizados

seguridad de información
preservación de la confidencialidad, integridad, disponibilidad de la información; además
también pueden estar involucradas otras propiedades como la autenticidad,
responsabilidad, no-repudio, confiabilidad

sistema de gestión de la seguridad de la información


esa parte del sistema general se basa en un enfoque de riesgo comercial; para establecer
implementar monitorear revisar, mantener y mejorar la seguridad de la información

También podría gustarte