Está en la página 1de 7

KEVIN

1. ¿Qué es un Data Center?


Es una instalación diseñada para albergar los sistemas críticos de una organización, que
comprenden hardware, sistemas operativos y aplicaciones.
2. ¿Cuáles son las principales amenazas de la data Center?
● Las amenazas naturales tales como eventos meteorológicos, inundaciones,
terremotos e incendios
● Amenazas provocadas por el hombre tales como incidentes terroristas, disturbios,
robo y sabotaje
● Peligros ambientales como temperaturas extremas y humedad
● Pérdida de servicios públicos tales como energía eléctrica y telecomunicaciones
3. El trabajo del auditor es identificar y medir los controles físicos y administrativos en
la instalación que mitigan el riesgo de interrupciones del procesamiento de datos
incluyendo lo siguiente:
● Resistencia del sistema
● Copia de seguridad y restauración de datos
● Planificación de la recuperación de desastres
4. ¿Qué información deben registrar los dispositivos de autentificación del Data
Center?
● Identificación del usuario
● Fecha, hora y lugar del intento de acceso
● Éxito o fracaso del intento de acceso
5. ¿Qué es un DRP?
Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para
que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural
o un desastre causado por humanos.
6. Para mitigar el riesgo de energía, los centros de datos proporcionan redundancia de
energía en varias capas, incluyendo lo siguiente:
● Alimentaciones redundantes (conexión del centro de datos a más de una red
eléctrica)
● Tierra a tierra (para llevar energía lejos de componentes críticos durante
condiciones de falla)
● Condicionamiento de la energía (para aplanar los puntos dañinos y los
hundimientos en corriente)
● Sistemas de respaldo de baterías o UPS (para proporcionar energía ininterrumpida
en caso de fluctuaciones de energía, cortes o apagones)
● Generadores (para proporcionar energía eléctrica durante interrupciones de
energía prolongadas)

1
Canuz
1. Escriba los 3 Pasos para la auditoria de servidores web y aplicaciones web
a. Auditoria del host
b. Auditoria de servidores web
c. Auditoria de aplicaciones web

2. Como se considera a OWASP


a. Un conjunto de normas mínimas durante una auditoria

3. Menciones 3 herramienta para la auditoria de servidores web y aplicaciones web


a. Kali
b. Samuria
c. Nessus

4. Menciones 2 aspectos a considera para la auditoria de servidores web


a. Comprobar que el servidor este completamente parchado
b. Verificar el uso de certificados

5. Mencione 2 aspectos a considerar para la auditoria de aplicaciones web


a. Aseguramiento de ataques de inyección
b. Evaluar el uso del manejo apropiado de errores

6. Mencione 2 programas que sirven para mitigar las inyecciones sql:


a. Sqlmap, acunetix

Luis
1. Mencione las áreas principales para la auditoría de sistemas operativos UNIX y
LINUX:
● Gestión de cuentas y controles de contraseñas.
● Seguridad y controles de archivos.
● Seguridad y controles de red.
● Registros de Auditoria.
● Control de seguridad y controles generales.

2. ¿Por qué es importante la gestión de cuentas y controles de contraseñas?


La razón principal para las cuentas de usuario y contraseñas es verificar la
identidad de cada individuo utilizando un computador. Una razón secundaria (pero
aún importante) es la de permitir la utilización personalizada de recursos y
privilegios de acceso a los diferentes archivos.

2
3. Mencione algunas herramientas de software que un auditor puede usar para
auditar sistemas operativos LINUX y UNIX:
● NESSUS: Es un escáner de vulnerabilidades de redes.
● NMAP: Sirve para comprobar si hay puertos abiertos en un servidor.
● Crack and John The Ripper: Sirve para la comprobación de la fuerza de las
contraseñas elegidas por el usuario.

4. ¿Qué aspectos se deben evaluar para la auditoría de la seguridad y los controles


de archivos en sistemas operativos LINUX y UNIX?

● Evaluar los permisos de los archivos.


● Evaluar la seguridad de los archivos críticos.
● Revisar y evaluar la seguridad sobre el kernel.
● Examinar los trabajos programados del sistema para entradas inusuales o
sospechosas.

5. ¿Por qué es importante cambiar las contraseñas periódicamente de las cuentas


en un sistema?
● En primer lugar, sin envejecimiento, un atacante con una copia de las
contraseñas cifradas o hash tendrá una cantidad ilimitada de tiempo para
realizar un ataque fuera de línea cracking fuerza bruta.
● En segundo lugar, alguien que ya tiene acceso no autorizado (a través de
cracking o simplemente compartir contraseña) podrá retener ese acceso
indefinidamente.

6. ¿Qué aspectos se deben evaluar para la auditoría de seguridad y controles de red


en los sistemas LINUX y UNIX?
● Determine qué servicios de red están habilitados en el sistema y valide su
necesidad con el administrador del sistema. Para los servicios necesarios,
revise y evalúe los procedimientos para evaluar las vulnerabilidades
asociadas con esos servicios y mantenerlos parcheados.
● Ejecute una herramienta de análisis de vulnerabilidades de la red para
comprobar las vulnerabilidades actuales en el entorno.
● Revisión para el uso de protocolos seguros, tener el control sobre los
protocolos de red para evitar que alguien externo pueda tener acceso al
sistema sin autorización.
● Revisar y evaluar el uso de módems en el servidor.

3
1. ¿Qué es la auditoría de sistemas operativos?
Es una revisión y análisis de los aspectos más importantes que integran un sistema
operativo con el objeto de mejorar la eficiencia del mismo, identificar factores
críticos y brindar soluciones para mejorar su funcionamiento.

2. ¿Mencione los 2 tipos de familia de sistema operativo Windows?

● Windows para Servidores


● Windows para Clientes

3. ¿Qué es la Herramienta Sysinternal?


Es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas
gratis para usar en Windows con el objeto de realizar un análisis detallado de
características de Windows.
4. ¿Mencione la versión del Sistema operativo de windows que marcó la pauta para
diferenciar sistemas operativos para organizaciones y clientes?
Windows NT
5. ¿Mencione algunas versiones del Sistema Operativo Windows para
Organizaciones?

● Windows Server 2003


● Windows Server 2008
● Windows Server 2012
● Windows Server 2016
6. ¿Mencione algunas versiones del sistema Operativos Windows para Clientes?

● Windows XP
● Windows Vista
● Windows 7
● Windows 8
● Windows 10

7. ¿Mencione 3 controles dentro de la auditoria de sistemas operativo Windows?

● Obtener la información del sistema y la versión del Service Pack y


compararla con los requisitos de la directiva
● Determine si el equipo está ejecutando el cortafuegos de seguridad
provisto por la empresa.
● Determine si el equipo está ejecutando un programa antivirus
provisto por la compañía

4
1. Que es un RAID-1: Mirroring (Espejo)?
Es un arreglo de disco en el que los dos discos se mantienen como copias idénticas. Los
discos están duplicados entre sí para proteger contra un fallo de la unidad. Con
duplicación, todo lo que escriba para una unidad obtiene simultáneamente por escrito
a otro.

2. ¿Qué es un RAID-5: Disco distribuido con paridad.?


es una configuración bastante usual, por ejemplo, en un NAS; conocido
como distribuido con paridad, en esta configuración se realiza una división por bloques
de información y se distribuyen entre los discos que forman el conjunto. Además, se
genera un bloque de paridad que, a modo de redundancia, nos permite reconstruir la
información de volumen completo si, por ejemplo, uno de los discos se averiase.

3. ¿Qué es Network Attached Storage (NAS)?


Almacenamiento Conectado a Red. El dispositivo ejecuta un sistema operativo
diseñado específicamente para manejar archivos y hacerlos accesibles a la red. NAS es
también conocido como archivo de almacenamiento y es frecuentemente visitada por
los usuarios y aplicaciones como las unidades asignadas.
4. ¿Que es Storage Area Network (SAN)?
Es Una Red de Area de Almacenamiento. Es un subsistema de almacenamiento
escalable y flexible disponible generalmente a más de un host al mismo tiempo. El SAN
opera a nivel de bloque único utilizando protocolos de comunicación que requieren
hardware especial para funcionar correctamente.
5. ¿Diferencia entre RPO y RTO?
Recovery Point Objective (RPO), Determina cuántos datos se perderán si se producen
incidentes. Recovery Time Objective (RTO), Determina cuánto tiempo se tardará en
recuperar datos si se producen incidentes.
6. ¿A qué se refiere la deduplicación de datos?
Si los archivos idénticos o componentes idénticos, bloques, streamis, o secuencia de
bits, y sustituir las copias duplicadas con un puntero a una única copia de los datos. Por
ejemplo, considere un e-mail enviado a diez personas con un archivo adjunto. El
archivo adjunto puede ser guardado diez veces, o el archivo adjunto se puede guardar
una vez con nueve punteros a la copia original.

5
QUE ES LA VIRTUALIZACION

• Es un entorno de software mediante el cual podemos transportar una


infraestructura de red física a un entorno de software capaz de simular todos los
componentes de dicha infraestructura.

QUE ES UN HIPERVISOR

• Monitor de máquina virtual, es una plataforma que permite aplicar diversas


técnicas de control de virtualización para utilizar al mismo tiempo diferentes
sistemas operativos en una misma computadoras.

COMO DOCUMENTAR LA ARQUITECTURA DE ADMINISTRACION DE VIRTUALIZACION


INCLUYENDO HARDWARE E INFRAESTRUCTURA DE RED DE APOYO.

● Discutir y revisar la documentación existente con el administrador. Según


corresponda, verificar Que la estructura del documento y la gestión están
alineados con los estándares corporativos.

CUAL ES LA VISION TECNOLOGICA RESPECTO A LA VIRTUALIZACION

● Reducción de costos
● Facilidad de disponer de entornos de desarrollo/testing
● Permite a las empresas facilidad de escalabilidad
● Resuelve problemas de capacidad de rendimiento de aplicación
● Gestión y administración simplificada de infraestructura

COMO EVALUAR LA GESTION DE LA CAPACIDAD DE HARDWARE PARA QUE EL ENTORNO


VIRTUALIZADO SOPORTE NECESIDADES EMPRESARIALES EXISTENTES Y FUTURAS.

● La capacidad de la máquina virtual es gestionada por el hipervisor para asignar una


cantidad específica de Almacenamiento, procesador y memoria a cada host.
Verificar que los requisitos de capacidad Han sido documentados y que los clientes
han accedido a cumplir con ellos.

COMO REVISAR Y EVALUAR LA SEGURIDAD ALREDEDOR DEL ALMACENAMIENTO DE


MAQUINAS VIRTUALES.

● Asegúrese de que las máquinas virtuales se almacenan de tal manera que las
máquinas virtuales sensibles estén aisladas del resto de la red y que sólo los
administradores apropiados tengan acceso. También se debe tener en cuenta la
gestión y auditoría del acceso administrativo a un entorno de almacenamiento que
contiene máquinas virtuales sensibles.

6
7

También podría gustarte