Actividad 3 - Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Actividad N°3

1. ¿Qué es una Infraestructura Crítica? ¿Cómo afecta la ciberseguridad a las


Infraestructuras Críticas?

La infraestructura critica, son aquellos sistemas y/o servicios (redes, servicios y


equipos físicos y de tecnología de la información) cuya interrupción o destrucción
tendría un impacto mayor en las operaciones cotidianas de la sociedad moderna
(sector salud, fuerzas de seguridad, redes de energía, agua, transportes o el
bienestar económico/financiero de los ciudadanos o en el eficaz funcionamiento de
las instituciones del Estado y de las Administraciones Públicas).

La ciberseguridad es un tema que alcanza/involucra a todos los sectores. Hoy en día


las infraestructuras y los servicios críticos afrontan un gran reto, desde los procesos y
transformación de cultura digital que está acogiendo el mundo tecnológico, el
traslado de la actividad socioeconómica a internet ha generado un aumento de las
amenazas y, por tanto, de la importancia de la ciberseguridad.

Se ha intensificado el ciberespionaje, el hacktivismo, el Cryptoware, el Ransomware,


el Scareware como clases de malware y el spear-phishing (estafas a través del
correo electrónico). Todo ello enfocado en los riesgos que conllevan los dispositivos
móviles y la política empresarial BYOD (Bring your own Device), los aspectos
vulnerables del software para ataques de día cero, las infraestructuras críticas, los
sistemas de control industrial SCADA (Supervisión, Control y Adquisición de Datos),
las smart grid (redes eléctricas inteligentes) y el Internet de las Cosas.

Contamos con una serie de casos que se han producido en el pasado como, por
ejemplo, el que tuvo lugar en 2008, cuando un joven hacker consiguió manipular el
control de cambio de vías del tren; u otra tipología de ataque conocido como Night
Dragon, cuyo principal objetivo era realizar tareas de espionaje y robo de información
sensible en el sector de las utilities.

La ciberseguridad es esencial, también, en la industria para proteger tanto la planta


de producción como los sistemas de automatización. Sobre todo, tras el desarrollo
del concepto de Internet de las Cosas, en el que cada vez más equipos industriales
están conectados a Internet. Cualquier proceso productivo puede sufrir un
ciberataque con fatales consecuencias como el espionaje de datos confidenciales,
pérdida de propiedad intelectual o el sabotaje de la propia producción: tiempos de
parada, manipulación de datos o del propio software de aplicación y el uso no
autorizado de funciones del sistema.

2. ¿Qué es y cómo se consigue la ciber-resiliencia? ¿Cómo podemos medir la ciber-


resiliencia?

Toda empresa, por rentable que sea, siempre estará expuesta a ciber-delicuentes
que busquen atacarla y apropiarse de su valiosa base de datos. Ante esta amenaza
constante, la ciber-resiliencia aparece como una herramienta determinante. Se
podría decir que, es la capacidad de anticipar, resistir, recuperarse y evolucionar de
las organizaciones frente a condiciones adversas de los ciber-ataques.
Para seguir una estrategia de ciber-resiliencia el primer paso es que tu empresa
cuente con las soluciones tecnológicas de seguridad adecuadas para cumplir con los
niveles de protección necesarios y poder asegurar su correcto funcionamiento,
además debes realizar una monitorización continua de tu infraestructura y conocer
en todo momento qué protección tiene y cuáles son los riesgos potenciales a los que
se enfrenta.

CER-INCIBE público en el 2017 un marco de medición sobre ciber-resiliencia,


basado en las capas que recogen la gobernanza de la ciber-resiliencia (anticipar,
resistir, recuperar y evolucionar), un modelo de indicadores basados en conjunto de
dominio funcionales, hasta llegar a un cuadro de mando que demuestren el nivel de
madurez, mejorar, revisión continua y comparación de resultados.

3. La ANSI/TIA-942 define ¿cuántos tipos de datacenter? Defina cada uno de ellos.

La norma TIA-942 fue hecha para especificar la manera de cómo diseñar la


infraestructura de un Data Center cubriendo áreas clasificadas como distribución del
espacio, del cableado y consideraciones del ambiente apropiado.

La norma describe, resumidamente, los distintos TIERS (niveles de operación) de la


manera que sigue:

TIER I (N): datacenter básico, puede ser susceptible a interrupciones tanto


planeadas como no planeadas. Cuenta con sistemas de aire acondicionado y
distribución de energía; pero puede o no tener piso técnico, UPS o generador
eléctrico; si los posee pueden no tener redundancia y existir varios puntos únicos de
falla. La tasa de disponibilidad máxima es 99.671% del tiempo (28 horas).

TIER II (N+1): componentes redundantes, son ligeramente menos susceptibles a


interrupciones, tanto planeadas como las no planeadas. Estos datacenters cuentan
con piso falso, UPS y generadores eléctricos, pero están conectados a una sola línea
de distribución eléctrica. Su diseño es “lo necesario más uno” (N+1), lo que significa
que existe al menos un duplicado de cada componente de la infraestructura. La tasa
de disponibilidad máxima es 99.749% del tiempo (22 horas).

TIER III (N+1 o 2 N): mantenimiento concurrente, permiten realizar cualquier


actividad planeada sobre cualquier componente de la infraestructura sin
interrupciones en la operación. Actividades planeadas incluyen mantenimiento
preventivo y programado, reparaciones o reemplazo de componentes, agregar o
eliminar elementos y realizar pruebas de componentes o sistemas, entre otros. Para
infraestructuras que utilizan sistemas de enfriamiento por agua significa doble
conjunto de tuberías. La tasa de disponibilidad máxima es 99.982% del tiempo (1
hora, 34 minutos).

TIER IV (2(N+1): tolerante a fallas, provee capacidad para realizar cualquier actividad
planeada sin interrupciones en las cargas críticas, pero además la funcionalidad
tolerante a fallas le permite a la infraestructura continuar operando aun ante un
evento crítico no planeado. Todo el hardware de computo debe tener múltiples
fuentes o un switch de transferencia automático (ATS). “El peor escenario planeado”.
La tasa de disponibilidad máxima es 99.995% del tiempo (26 minutos).

Según el número de clientes que se atienda se tendrán dos tipos de Data Center:

Data Center Corporativo: brinda comunicación y servicio de datos a una sola


compañía o empresa. Será el núcleo para la red de información de la empresa, así
como para su acceso a Internet y a la telefonía. Los servidores de páginas web, los
concentradores de Intranet, equipos de almacenamiento de red y otros, se ubican
aquí.

Centro de hosting: es propiedad de un proveedor que brinda servicios de información


y de Internet como, por ejemplo, hosting web o de VPN (Red Privada virtual).

4. Indique y describa cada una de las fases para establecer un plan de continuidad de
negocio.

5. ¿Qué es un test de intrusión y cuál es su finalidad?


6. En el área de recursos del módulo 3 aparece un enlace al Top 10 de los riesgos en
seguridad de aplicaciones de la OWASP --> elija 1 de ellos, resuma brevemente en
qué consiste y exponga su opinión justificada sobre el porqué cree que puede estar
incluido en dicha lista (ejemplos de noticias, inclusión de referencias, experiencia, ...
lo que considere).

También podría gustarte