Archive for 30 octubre 2014

Centros de proceso de datos

30/10/2014

IBM_7030_data_center

Un centro de proceso de datos tiene que estar diseñado atendiendo a unos principios de seguridad que abarcan desde la construcción, aire acondicionado, medidas contra incendios, sistemas de alimentación, etc.

Se puede ver aquí las características de un CPD que se dedica a hacer hosting y alquiler de equipos :  Dinahosting

Aquí tenemos otro ejemplo más  Loading

Un  CPD gigantesco  que también se puede visitar virtualmente es el de Google 

 

 

El CESGA es el centro de supercomputación de Galicia, donde se alojan dos superordenadores. Se puede ver en su página web a qué se dedica y como trabaja. En el video tenemos una visión rápida de sus instalaciones.

¿ Qué es un superordenador ?

Un mainframe (un ordenador grande),  de una gran empresa o de la administración del estado (p. ej. el que tiene la lista de parados ) tendrá una enorme capacidad de acceso a bases de datos y una gran capacidad de conexiones simultaneas desde miles de terminales. Pero los cálculos matemáticos que hace no son especialmente complicados.

Un superordenador es un ordenador especialmente diseñado para hacer cálculo matemático intensivo, para resolver problemas que implican muchas horas de cálculo, como simulaciones de fluidos, plegamiento de proteínas, estudio sobre cambio climático a largo plazo, etc, etc.

Se puede ver aquí una parte del trabajo que hacen en el CERN (donde inventaron la www -hace 25 años  ya – )

 

Cada año se publica la lista de los 500 superdordenadores más potentes que hay en el mundo, actualmente el número 1 es un ordenador chino.  Se puede ver la lista y las características de estos superordenadores en top500 .

 

 

Anuncios

Análisis de Riesgos

24/10/2014

 

A la hora de implementar medidas de seguridad hay que tener en cuenta factores como el coste y si esas medidas van a dificultar el uso de un sistema.

Por ejemplo, en el instituto no tenemos un control exhaustivo en la puerta de entrada, el instituto lleva funcionando  muchos años y no se considera necesario implantarlo. ¿ Se ganaría algo en seguridad con su implantación ? ¿ Sería más cómoda y ágil la entrada y salida del instituto ?

Cuando se implanta un sistema de seguridad hay que asumir unos límites , que a veces son económicos y otras de facilidad de uso del sistema.

En el video de intypedia nos aclaran unos cuantos términos y algunas reglas que ayudan a tomar decisiones sobre la seguridad.

Existe un standard para implementar un Sistema de Gestión de la Seguridad de la información (SGSI) es el ISO 27001.

Web oficial 27001

 

 

 

 

 

Protección de datos

17/10/2014

agpd

En este tema inicial de introducción a la seguridad informática hemos mencionado a la agencia española de protección de datos.

En  su página web  http://www.agpd.es/  tiene información orientada a las empresas para cumplir con la LOPD y también información orientada al ciudadano.

Han publicado una guía muy completa sobre cookies y también otra sobre servicios en la nube (cloud computing). Las guías están  se pueden ver aquí : >> GUIAS

¿ Han birlado mis datos ?

15/10/2014

the-word-pwned-in-letterpress

Muchas veces los hackers hablan  una jerga que cuesta un poco entender.

Owned, vendría a ser algo así como adueñado (con un sentido peyorativo, humillado) , pero  pwned tiene otro significado , leer aquí  >>  http://es.wikipedia.org/wiki/Pwned

Hay fugas (leaked) de datos  personales de muchos sitios importantes, con  muchos usuarios:  Adobe, Sony, y otros.

Have I been pwned ?
En la web haveIbeenpwned se puede ver los sitios que han sufrido fuga de datos personales e incluso comprobar si un nombre de usuario o un correo electrónico está en esas listas de datos birlados.

La web explica cómo hace su investigación y también donde suelen aparecer esos datos.

Así que si pones siempre el mismo nombre de usuario y contraseña – en diferentes servicios-  y  tus datos han sido birlados de un sitio atacado,  pueden probar tus datos en otros sitios a ver si entran.

No es buena idea usar una misma contraseña para diferentes sitios.

Malware – Intypedia

08/10/2014

En intypedia tenemos varios videos sobre conceptos de seguridad informática.  En el video 6  se describen diferentes tipos de malware: phising, keyloggers, botnets, troyanos, etc.

El guión es de Bernardo Quintero, que fundó la web Virustotal, web a la que se le puede enviar un fichero sospechoso de virus y lo analiza con unos 50 antivirus (aprox), mostrando el resultado. Esta web lleva recopilando muestras de virus desde hace años y es una referencia muy importante en el estudio del malware.

 

Página de la Oficina de Seguridad del Internauta

01/10/2014

policia-virus

En la página de la Oficina de Seguridad del Internauta hay información sobre los fraudes y virus más comunes en internet.

Hemos estado comentando el virus de la policía, que  es un virus que bloquea el ordenador y exige el pago de una supuesta multa para desbloquearlo. La policía no tiene nada que ver y además aunque se pague esa “multa”  no soluciona nada.

Se  puede leer como desinfectar el ordenador aquí .  ->>   Virus de la policía.