Está en la página 1de 2

Gabriel Melero

 Exponer la diferencia que existe entre los modos de gestionar el almacenamiento conocidos como NAS
y SAN.

NAS: (Storage Area Network); incluye un hardware dedicado que a menudo es el cerebro que se conecta a una
red LAN (generalmente a través de Ethernet y TCP/IP).
Este servidor NAS auténtica clientes y gestiona las operaciones de archivos al igual que los servidores de
archivos tradicionales, a través de protocolos de red bien establecidos como NFS y CIFS/SMB. Para reducir el
coste en comparación con los servidores de archivos tradicionales, los dispositivos NAS suelen ejecutar un
sistema operativo empotrado en el propio hardware.
SAN: (Network Attached Storage);Una SAN utiliza generalmente conexiones de fibra y conecta un conjunto de
dispositivos de almacenamiento que son capaces de compartir datos entre sí a bajo nivel.

Bibliografía: https://www.infordisa.com/es/comparativa-san-vs-nas/#:~:text=En%20t%C3%A9rminos
%20generales%2C%20un%20NAS,operan%20en%20bloques%20de%20disco.

 Alertar sobre la importancia que tiene para la empresa mantener una correcta política de copias de
seguridad, insistiendo en lo imprescindible que es mantener un histórico de copias.

Internet está lleno de amenazas contra la integridad de sus datos. Los virus y los troyanos no solo roban sus
datos. En algunos casos, los borran. También debe considerar el ransomware, un fenómeno que está en
crecimiento. En este caso, un hacker introduce un virus en su equipo, el cual cifra sus datos. Luego, le pedirán
que pague cientos de dólares para que descifre sus datos. Sí generó una copia de seguridad de sus datos, no
debería afectar tanto estas amenazas. Tan solo deberá limpiar el disco duro y usar su copia de seguridad más
reciente.
No importa si se debe a un error mecánico, a un desastre natural o un crimen con malicia, sus datos se perdieron.
Pero eso no significa que no pueda recuperarlos. Puede hacer copia de seguridad de ellos.

Bibliografia: https://lam.norton.com/blog/how-to/the-importance-of-data-back-up#:~:text=La%20importancia
%20de%20hacer%20una%20copia%20de%20seguridad&text=Si%20no%20hace%20copias%20de,En
%20algunos%20casos%2C%20los%20borran.

 Destacar la importancia de las técnicas de cifrado como factor de protección de las herramientas de
comunicación como, por ejemplo, el correo electrónico, web, chat, etc…
El cifrado es la base principal de la seguridad de datos. Es la forma más sencilla e importante para garantizar
que la información de un sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con
fines maliciosos.
Los dos métodos de cifrado más comunes son el cifrado simétrico y el cifrado asimétrico. Los nombres hacen
referencia a si se utiliza o no la misma clave para el cifrado y el descifrado.
Existen varios tipos distintos de algoritmos de cifrado diseñados para adaptarse a diferentes fines. Se desarrollan
nuevos algoritmos cuando los más antiguos se vuelven poco seguros. Entre los algoritmos de cifrado más
reconocidos se incluyen los siguientes: Cifrado DES, Cifrado 3DES, Cifrado AES, Cifrado RSA, Cifrado
Twofish y Cifrado RC4

Bibliografía: https://latam.kaspersky.com/resource-center/definitions/encryption
-------------------------------------------------------------------------------------------------
CONCLUSIONES (7,8 y 9):

 ¿Qué opinión te merece, desde el punto de vista de la ciberseguridad, el reciente anuncio por parte de
Google de los coches sin conductor?
 Desde mi punto de vista y desde el punto de vista de la ciberseguridad, los coches sin
conductor suponen un potencial riesgo para la seguridad digital. Estos vehículos son blancos
perfectos para ataques cibernéticos, ya que podrían vulnerar el sistema del vehículo por
completo y hacerlo menos seguro tanto para los usuarios como para el vehículo.
Ya se han encontrado casos de vulnerabilidades en estos tipos de vehículos (Tesla) donde un
ciberdelincuentes pueden abrir el coche, arrancar y manejarlo remotamente a su antojo.

 ¿Cómo entiendes que puede afectar el tema de la ciberseguridad al conocido como "Internet de las
Cosas" (IoT)?
 El IoT amplía una superficie de ataque potencial para los ciberdelincuentes. Cada dispositivo
conectado puede convertirse en una puerta de entrada para un posible ataque cibernético. Si
estos dispositivos no están adecuadamente protegidos, podrían ser explotados para acceder a
redes más grandes, robar datos sensibles o interrumpir servicios críticos.
Muchos de ellos carecen de medidas de protección básicas, como actualizaciones de software
regulares o autenticación sólida. Además, la gran cantidad de datos generados por los
dispositivos IoT también plantea preocupaciones de privacidad.
Es fundamental que los fabricantes de dispositivos IoT prioricen la seguridad desde el diseño
y la implementación.

 ¿Qué sabes sobre el navegador "Triana Browser"?

 Triana Browser es un navegador web como Google Chrome o Mozilla Firefox. Este
navegador salió el 31 de septiembre de 2023 y fue fundado por una empresa sevillana
especializada en seguridad informática. Su principal objetivo es eliminar la publicidad durante
la navegación, permitiendo al usuario tener una buena calidad de navegación y evitar virus y
otras amenazas camufladas en anuncios y publicidad engañosa.

También podría gustarte