Actividad 3 - Seguridad
Actividad 3 - Seguridad
Actividad 3 - Seguridad
Contamos con una serie de casos que se han producido en el pasado como, por
ejemplo, el que tuvo lugar en 2008, cuando un joven hacker consiguió manipular el
control de cambio de vías del tren; u otra tipología de ataque conocido como Night
Dragon, cuyo principal objetivo era realizar tareas de espionaje y robo de información
sensible en el sector de las utilities.
Toda empresa, por rentable que sea, siempre estará expuesta a ciber-delicuentes
que busquen atacarla y apropiarse de su valiosa base de datos. Ante esta amenaza
constante, la ciber-resiliencia aparece como una herramienta determinante. Se
podría decir que, es la capacidad de anticipar, resistir, recuperarse y evolucionar de
las organizaciones frente a condiciones adversas de los ciber-ataques.
Para seguir una estrategia de ciber-resiliencia el primer paso es que tu empresa
cuente con las soluciones tecnológicas de seguridad adecuadas para cumplir con los
niveles de protección necesarios y poder asegurar su correcto funcionamiento,
además debes realizar una monitorización continua de tu infraestructura y conocer
en todo momento qué protección tiene y cuáles son los riesgos potenciales a los que
se enfrenta.
TIER IV (2(N+1): tolerante a fallas, provee capacidad para realizar cualquier actividad
planeada sin interrupciones en las cargas críticas, pero además la funcionalidad
tolerante a fallas le permite a la infraestructura continuar operando aun ante un
evento crítico no planeado. Todo el hardware de computo debe tener múltiples
fuentes o un switch de transferencia automático (ATS). “El peor escenario planeado”.
La tasa de disponibilidad máxima es 99.995% del tiempo (26 minutos).
Según el número de clientes que se atienda se tendrán dos tipos de Data Center:
4. Indique y describa cada una de las fases para establecer un plan de continuidad de
negocio.