Conceptos clave en Informática y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 7,83 KB

Un exploit

es una secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de provocar el fallo, el proceso comprometido interpretará por error parte de la secuencia de datos como código ejecutable, desencadenando acciones peligrosas para la seguridad del equipo.

Payload

es la parte del código del malware que realiza la acción maliciosa en el sistema, como borrar los ficheros o enviar datos al exterior.

APT:

Son un conjunto de estrategias emprendidas por hackers y orientadas a infectar la red del cliente, utilizando múltiples vectores de infección de forma simultánea para pasar inadvertidos a los antivirus tradicionales durante largos periodos de tiempo. Su objetivo principal es económico.

0 days:

Es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad.

Estrategia 3-2-1 de las copias de Seguridad:

-3: Mantener 3 copias de cualquier fichero importante: el archivo original y 2 backups.

-2: Almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante distintos riesgos. Si tuviéramos las dos copias en el mismo tipo de soporte, ambos pueden verse afectados por el mismo fallo de funcionamiento y por tanto poner en peligro las dos copias al mismo tiempo.

-1: Almacenar 1 copia de seguridad fuera de nuestra empresa, lo que también se conoce como backup offsite. La copia de seguridad en la nube es una clara opción de este tipo de copia.

Tipos de copias de seguridad:

Completa: realiza una copia de todos los archivos y directorios seleccionados. Tiene un espacio de almacenamiento máximo, su velocidad de copia es muy lenta, la restauración simple y se recomienda para copiar pocos datos. Diferencial: Incremental: se copian los archivos que se han modificado desde la última copia de seguridad completa o diferencial realizada. Tiene un espacio de almacenamiento intermedio, la velocidad de la copia es lenta, restauración sencilla y se recomienda para copiar velocidad moderada de cambio de datos.

Diferencias entre Cron y Crontab: Cron

es un proceso de segundo plano que se ejecuta desde el mismo instante en el que arranca el sistema operativo. Se encargará de comprobar si existe alguna tarea para ser ejecutada, de acuerdo a la hora configurada en el propio sistema operativo. Es muy importante que la hora y la zona horaria esté bien configurada (timedatectl). Si no está bien configurada(timedatectl set-timezone Europe/Madrid).

Crontab:

es un archivo de texto con un contenido especial y específicamente diseñado para que sea leído por un cron y proceder con la ejecución que nosotros hayamos programado.

5 asteriscos y el comando a ejecutar: minuto hora día-del-mes mes día-de-la-semana usuario /ubicacion/del/script/consulta.sh 

Para remplazar el archivo existente por otro que defina el usuario se debe utilizar el siguiente comando: crontab archivo

Para editar el archivo existente en la actualidad se utiliza el comando que ya hemos visto a lo largo de este artículo:crontab -e

Listar todas las tareas existentes en el crontab del usuario: crontab -l

Borrar el crontab que está configurado: crontab -d

Definir el directorio en el que se almacenará el archivo de crontab. Para realizar esta operación se deben tener permisos de ejecución en dicho directorio: crontab -c dir

Instrucción para manejar el crontab de otros usuarios existentes en el sistema: crontab -u usuario

RAID:

Mecanismo barato y fácil de implementar para aumentar el rendimiento de las operaciones de disco de dos maneras posibles: Aumentando la velocidad de almacenamiento y lectura de los datos en disco. Aumentando la fiabilidad de los datos y su recuperación en caso de fallo.

Seguridad física y ambiental:

Hace referencia a la aplicación de barreras físicas y procedimientos de control, como medidas preventivas y contramedidas para proteger los recursos y la información. Son medidas costosas pero que están perfectamente justificadas en sistemas críticos como lo son los centros de proceso de datos (CPD). Críticos en el sentido de que concentran todos los recursos para el procesamiento de la información de la organización.

Para calcular cuanta VA necesita un SAI desde w:

Ordenador gasta 200W

Monitor gasta 50W

Router gasta 10W

Impresora gasta 10W

Total = 270W

El pocentaje (60%) de factor de potencia  es COS fi

1W = 1 VA x COS fi

270W= VA * 0,6 = (270/0,6)= 450 VA

Para calcular cuanto porcentaje de facor de pontencia necesita el SAI:

270 W= 350 VA * cosfi = 270/350= cosfi 0,77

Cómo pasar de A a w:

I*V=P

si tenemos un router que gasta 0,2 A

0,2*220=44w

Cómo pasar de w a VA:

w*1,4=VA = 44*1,4=61,6 VA

Para calcular cuanta VA necesita un SAI desde VA:

2 Ordenadores ycada uno gasta 200VA

Monitor gasta 50VA

Router gasta 10VA

Impresora gasta 10VA

Total = 470VA

Porcentaje 60%

Entradas relacionadas:

Etiquetas:
exploit payload APT 0 days