Está en la página 1de 16

CURSO DE SEGURIDAD

INFORMTICA
JULIO 2016
MDULOS IV

GESTIN DE ALMACENAMIENTO DE
LA INFORMACIN
1. INTRODUCCIN
Rendimiento
Disponibilidad
Redundancia
Distribucin

Accesibilidad

2. MEDIOS DE ALMACENAMIENTO
Soporte de almacenamiento de la informacin
Magnticos, pticos, magnetopticos, flash USB

Lectura escritura
Reutilizables o regrabables; no reutilizable o de solo lectura

Acceso a la informacin
Secuencial; directo.

Ubicacin de la unidad
Interna; externa

Conexin entre soporte y unidad


Removibles; no removibles

3. ALMACENAMIENTO
REDUNDANTE Y DISTRIBUIDO
RAID

RAID 0, 1, 5

RAIDS anidados

Centros de respaldo

Almacenamiento remoto

GESTIN DE ALMACENAMIENTO DE
LA INFORMACIN
INTRODUCCIN
Todo equipo informtico dispone de un sistema de
almacenamiento para guardar los datos. En un
altsimo porcentaje, el sistema de almacenamiento
est constituido por uno o varios discos duros
Hacer trabajar a los discos duros en condiciones
extremas puede producir una avera fsica que
como consecuencia podra hacer imposible
acceder a la informacin que contiene. Por tanto,
aunque los 3 elementos principales a proteger son
el software ,el hardware y los datos, este ltimo,
es elprincipal elementoya que es el ms
amenazado y seguramente, el ms difcil de
recuperar.
Contra cualquiera de los 3 elementos estn
expuestos a diferentes amenazas que se pueden
clasificar
en
:Interrupcin,
Interceptacin,
Modificacin y Fabricacin.

GESTIN DE ALMACENAMIENTO DE
LA INFORMACIN
Rendimiento

Existen muchas tecnologas para fabricar


dispositivos de almacenamiento, caracterizadas
por:coste por bit, tiempo de acceso y
capacidad de almacenamiento. El procesador
es el elemento principal del ordenador, interesa
que los datos con los que va a operar en un
momento dado estn los mas prximas a ellas.
Cuando la CPU encuentra un dato que necesita
sus registros internos se intenta recuperar del
nivel inmediatamente inferior (la cach), si no lo
encuentra accede a la RAM y si tampoco est all
al disco duro, discos pticos, etc. Se debe
satisfacer
por
lo
tanto
la
propiedad
deinclusinsegn la cual la informacin en un
determinado nivel se encuentra replicada en los
niveles inferiores.Este principio determina la
jerarqua de memorias, ubicacin temporal de los

GESTIN DE ALMACENAMIENTO DE
LA INFORMACIN
DISPONIBILIDAD
La disponibilidad se refiere a la seguridad que la informacin puede ser
recuperada en el momento en que se necesite. Esto es evitar su perdida
o bloqueo bien sea por ataque, mala operacin accidental o situaciones
fortuitas o de fuerza mayor. Las distintas tcnicas que hoy favorecen la
alta disponibilidad de los sistemas de almacenamiento son:
Laredundanciao duplicados de informacin:
Sistemas RAID de almacenamiento.
Centro de procesamiento de centros de respaldo.
Ladistribucinde la informacin:

Disponer de copias de seguridad en distintas ubicaciones geogrficas.

Medios de almacenamiento extrables y porttiles.


Servidores de almacenamiento redundantes y distribuidos
geogrficamente con sincronizacin en la informacin que contienen.
Copias de seguridad en la nube
Servicios de copias de seguridad online

ACCESIBILIDAD
Se refiere a tener disponible la informacin por parte de los usuarios
autorizados. Habitualmente se controla mediante tcnicas de control
de acceso

GESTIN DE ALMACENAMIENTO DE
LA INFORMACIN
MEDIOS DE ALMACENAMIENTO

clasificacin de los dispositivos de almacenamiento en funcin de


varias
caractersticas:
La naturaleza del soporte de almacenamiento: magntico, ptico,
magnetoptico, memorias flash.

Si es posible leer o escribir.

Acceso a la informacin secuencial o directo.

Dispositivos interno o externo al sistema informtico.

Conexin entre el soporte de la informacin y la unidad lectoraescritora.

ALMACENAMIENTO
REDUNDANTE O DISTRIBUIDO
RAID.- sistema de almacenamiento que usa mltiples discos duros entre
los que distribuye o replica datos dependiendo de su configuracin a la
que suele llamarse nivel. Los beneficios de un RAID respecto a un nico
disco son uno o varios de los siguientes: mayor integridad, mayor
tolerancia a fallos, mayor rendimiento y mayor capacidad.

RAID 0 (conjunto dividido).

RAID 1 (conjunto en espejo)

RAID 5 (conjunto dividido con paridad distribuida)

GESTIN DE ALMACENAMIENTO DE
LA INFORMACIN
CENTROS DE RESPALDO
Sala blanca: Cuando el equipamiento es exactamente igual al existente en el CPD
principal
Sala de backups: Cuando el equipamiento es similar, pero no exactamente igual
Copia sncrona de los datos: Se asegura que todo datos escrito en el CPD principal,
tambin se escribe en el centro de respaldo antes de continuar con otra operacin.
Copia asncrona de los datos: No se asegura que todos los datos descritos en el CPD
principal se escriba en el CPD de respaldo por lo que puede existir un desfase temporal
entre ambos

ALMACENAMIENTO REMOTO:
Las posibilidades en las redes han crecido exponencialmente en los ltimos aos
estudiando incluso la posibilidad, de eliminar el almacenamiento en el equipo local, hoy
en da existen principalmente 3 tipos de almacenamiento remoto:
SAN(red de almacenamiento)
NAS(almacenamiento conectado en red)
Almacenamiento en la nube.

HACKING TICO INTRODUCCIN

Ejercicio: Cmo pensaran


ustedes como hacker, cracker?;
Cmo obtendran informacin

HACKING TICO INTRODUCCIN

HACKING TICO RECONOCIMIENTO


Previo a cualquier ataque
Informacin sobre el objetivo.
Reconocimiento pasivo:
Google Hacking (ejemplos de uso)
Ingeniera social (ejercicios, cmo atacar,
cmo protegerse. Grupos de trabajo en
clase)
Videos explicativos:
https://www.youtube.com /watch?v=
xDdVnRHO3CE
https://www.youtube.com /watch?v=9GX1ghTsPyE
https://www.youtube.com /watch?v=
nxfWA1PC_U0.
Ejemplos de Phishing. Dumpster diving

Monitorizacin de redes de datos. Por


ejemplo, sniffing, etc.
Footprinting, fingerprinting

HACKING TICO ESCANEO


Escaneo es una fase de pre-ataque.
Se escanea la red pero ya con informacin de la
fase previa
Deteccin de vulnerabilidades y puntos de
entrada.
El escaneo puede incluir el uso de escaneadores
de puertos y de vulnerabilidades.
Herramientas de escaneo de hacking tico
EJEMPLOS CON USOS DE HERRAMIENTAS

HACKING TICO ENUMERACIN


Las herramientas y tcnicas de enumeracin estn basadas en su mayora en
escaneos simples a la mquina objetivo, o en simples peticiones o consultas.

HACKING TICO HACKING

HACKING TICO HACKING


Buenas prcticas y metodologas

HACKING TICO INFORMES

HACKING TICO CERTIFICACIONES


CEH (Certified Ethical Hacker) es la certificacin oficial de hacking tico desde una perspectiva independiente de fabricantes. El Hacker tico
es la persona que lleva a cabo intentos de intrusin en redes y/o sistemas utilizando los mismos mtodos que un Hacker. La diferencia ms
importante es que el Hacker tico tiene autorizacin para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificacin
es adquirir conocimientos prcticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking tico.
El CISM es el estndar aceptado globalmente para las personas que disean, construyen y gestionan los programas de seguridad de la
informacin empresarial. CISM es la principal certificacin para administradores de seguridad de la informacin. El ltimo ndice trimestral de
valoracin de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasific a CISM como la ms codiciada y la que ms se paga de las
certificaciones de seguridad.
La certificacin CISSP es un estndar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad
de la informacin. Los certificados en CISSP son profesionales de la seguridad de la informacin que definen la arquitectura, el diseo, la
gestin y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificacin en el mbito de la seguridad
de la informacin para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.
La certificacin CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qu
modelos o marcas se implanten en la organizacin.
CompTIA Security + es una certificacin internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el
cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestin
de la identidad y de la criptografa.
GIAC (Informacin Global de Aseguramiento de Certificacin) fue fundada en 1999 para validar las habilidades de los profesionales de la
seguridad de informacin. El propsito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las
habilidades necesarias para ser un profesional en las reas clave de la informtica y la seguridad del software y la informacin. Las
certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional
de los Estados Unidos (NSA).

También podría gustarte