Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
R//Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a
tomar algunas medidas para controlar la seguridad:
1- Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la
corporación.
2- Uso de aplicaciones web, de esta manera, tanto la información como la aplicación reside en un servidor
Web seguro, sin dejar nada en el equipo del usuario.
3- Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.
13) Que es una SAN y que es una NAS y cuáles son sus diferentes y funcionalidades?
R//El SAN es un sistema de discos que se conecta a los servidores mediante redes de altísima velocidad
(generalmente fibre channel). Se suele usar en servidores de BBDD donde los filesystems no se pueden montar
por NFS o SAMBA y se necesita una comunicación rápida.
El NAS es un sistema de discos que se conecta a la red como cualquier otro dispositivo y se le asigna una
dirección IP como un miembro más de la red. La comunicación puede darse por protocolos como SAMBA o
NFS.
La mayor diferencia entre el SAN y el NAS es que el primero está conectado a los servidores mediante redes de
altísima velocidad (normalmente canales de fibra) y el segundo está conectado a la red local, donde su
desempeño depende de la velocidad de la misma.
En una SAN la información se almacena en la red SAN, y en el modelo NAS los clientes tienen que solicitar los
archivos a los servidores para que éstos se los suministren.
Análisis de Riesgo
El análisis de riesgos proporciona información para las actividades de tratamiento de los riesgos. Estas
actividades se ejercen una vez y otra vez, incorporando nuevos activos, nuevas amenazas, nuevas
vulnerabilidades, y nuevas salvaguardas. En cualquier caso, el análisis puede ser cualitativo o cuantitativo.
Análisis Cuantitativo
PILAR puede realizar un análisis cuantitativo detallado:
• detalla las consecuencias económicas de la materialización de una amenaza en un activo
• estima la tasa anual de ocurrencia (ARO) de amenazas (annual rate of occurrence)
• detalla el coste de despliegue y mantenimiento de las salvaguardas
• permite ser más preciso en la planificación de gastos de cara a un plan de mejora de seguridad.
20) Cómo funciona el protocolo ieee 802.1 .x y cuáles son sus aplicaciones, ventajas y desventajas?
R// Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a
punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso
inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284). 802.1X está
disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados
con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos.
La autenticación IEEE 802.1X proporciona una barrera de seguridad adicional para la intranet que puede usar
para impedir que equipos invitados, no autorizados o no administrados que no pueden autenticarse
correctamente se conecten a la intranet.
Ventajas
• Nivel de Seguridad alto Se trata de un esquema de autenticación de seguridad elevado porque puede
emplear certificados de cliente o nombres de usuarios y contraseñas
• Autenticación de usuarios y de equipos: Permite la autenticación por separado de usuario y de equipo.
La autenticación por separado de un equipo permite administrarlo incluso cuando ningún usuario ha iniciado
la sesión.
• Transparencia: proporciona una autenticación y una conexión a la WLAN transparentes.
• Cifrado más seguro: permite un cifrado muy seguro de los datos de la red.
Desventajas
Interoperabilidad: Aunque 802.1x disfruta de una aceptación casi universal, el uso de distintos métodos de
EAP implica que la interoperabilidad no siempre está garantizada.
Disponibilidad
Por ser compleja la configuración en lo que respecta a la seguridad de WLAN, muchas de las empresas no
disponen del estándar 802.1x.
21) A que hace referencia la seguridad con identidades y cuáles son sus métodos de protección?
R//Para asegurar la identidad digital en estos entornos de usuarios y sistemas heterogéneos, se necesita
adoptar soluciones de autenticación multifactoriales como parte de una estrategia de seguridad integral que
ofrezca diversas capas de protección. Como capas de protección se deberían incluir el cifrado, los controles de
acceso, la gestión de claves de cifrado, la seguridad de la red, y un entorno de autenticación fuerte.
Los métodos de protección son
Autenticación
Autorización
Consulta de identidad
R//1. Establezca una arquitectura orientada a servicios (SOA) para garantizar que puede reubicar cada
componente con seguridad.
2. Centralice la administración de los datos y la implementación y actualizaciones de las aplicaciones.
3. Use la administración de identidad federada para asegurarse de que se conoce a cada usuario en
cualquier punto de la nube.
4. Asigne roles y otros atributos a cada usuario para comprobar las notificaciones de acceso a datos.
5. Asigne reglas para el control de acceso de aplicaciones y datos que puedan moverse también a la
nube.
6. Autorice el acceso a las aplicaciones y datos según las notificaciones de acceso de usuario
comprobadas.
25) Existen tres escenarios de uso principales que tienen que ver con la identidad?
Autenticación: El proceso de probar una identidad. Una entidad (usuario) usa credenciales (piezas relevantes
de información) para comprobar su identidad ante la aplicación.
Autorización: El proceso de conceder permisos a una identidad y de implementar políticas que permitan a las
entidades ejecutar tareas únicamente si han obtenido los permisos relevantes.
Consulta de identidad: El proceso de consultar o buscar información de identidad para el uso general de la
aplicación.