Disaster Recovery Flashcards

1
Q

¿Qué es la redundancia de red y por qué es importante?

Estrategias de Alta Disponibilidad

A

La redundancia de red se refiere a la práctica de tener múltiples caminos o recursos alternativos para asegurar que la red continúe operativa incluso en caso de falla de uno de sus componentes. Es importante porque maximiza la disponibilidad de la red, reduce el tiempo de inactividad y garantiza una experiencia continua y sin interrupciones para los usuarios finales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las formas de lograr interfaces de red redundantes?

Estrategias de Alta Disponibilidad

A

Las interfaces de red redundantes se logran instalando múltiples tarjetas de red en los servidores. Estas tarjetas pueden configurarse en pares para actuar de manera conjunta o en una configuración de balanceo de carga. Por ejemplo, en un servidor con cuatro tarjetas de red activas y una en reserva, si una tarjeta falla, las otras tres mantienen la conectividad sin interrupciones, asegurando alta disponibilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué significa la redundancia de dispositivos de red y cómo se implementa?

Estrategias de Alta Disponibilidad

A

La redundancia de dispositivos de red implica utilizar switches y routers con múltiples conexiones redundantes para asegurar rutas alternativas de tráfico. Por ejemplo, conectar un switch con dos puertos troncales de fibra óptica a dos routers diferentes permite que, si uno de los routers falla, el tráfico de datos se redirija automáticamente a través del otro router, manteniendo la red operativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son los tres componentes principales para planificar la redundancia de red?

Estrategias de Alta Disponibilidad

A

Dispositivos: Incluye el uso de múltiples interfaces de red y cables para asegurar conexiones redundantes.
Ruta de Redundancia Interna: Se refiere a la configuración de switches y routers para crear rutas alternativas dentro de la red y hacia el exterior.
Enfoques de Alta Disponibilidad: Involucra la implementación de estrategias como configuraciones activas-activas, activas-pasivas, balanceadores de carga y redes de distribución de contenido (CDN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es el enfoque activo-activo y cuáles son sus beneficios?

Estrategias de Alta Disponibilidad

A

El enfoque activo-activo es una configuración donde múltiples sistemas operan simultáneamente, compartiendo la carga de trabajo. Esto asegura que, si un sistema falla, los demás continúan proporcionando servicio sin interrupciones.
Los beneficios incluyen una mayor utilización de recursos, menor tiempo de inactividad y mejor rendimiento general al manejar la carga de trabajo de manera distribuida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el enfoque activo-pasivo y en qué casos es más útil?

Estrategias de Alta Disponibilidad

A

En una configuración activo-pasivo, el sistema de respaldo permanece inactivo hasta que el sistema primario experimenta una falla. Este enfoque es útil en escenarios donde la continuidad del servicio es esencial pero el costo o la complejidad de mantener múltiples sistemas activos no es justificable.

Ejemplo: un generador de respaldo que se activa solo cuando falla la electricidad principal, o un servidor de respaldo que entra en acción si el servidor primario falla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo funcionan los balanceadores de carga y por qué son esenciales para la alta disponibilidad?

Estrategias de Alta Disponibilidad

A

Los balanceadores de carga distribuyen el tráfico de red entre varios servidores para evitar sobrecargas en cualquiera de ellos. También monitorizan la salud de los servidores, redirigiendo el tráfico si detectan un fallo. Esto asegura que el tráfico siempre se dirija a servidores operativos, manteniendo un nivel de servicio constante y evitando interrupciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es una Content Delivery Network (CDN) y cómo contribuye a la alta disponibilidad?

Estrategias de Alta Disponibilidad

A

Una Content Delivery Network (CDN) es una red de servidores distribuidos geográficamente que almacenan contenido en caché para entregarlo más rápidamente a los usuarios.

Las CDNs contribuyen a la alta disponibilidad reduciendo la latencia, asegurando que el contenido esté siempre accesible desde el servidor más cercano al usuario, y proporcionando redundancia al redirigir el tráfico en caso de fallo o congestión en algunos servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Por qué es importante decidir sobre el uso de redundancia en una red?

Diseño de Redes Redundantes

A

Decidir sobre la redundancia es crucial porque influye directamente en la resiliencia de la red ante fallos y en su capacidad para mantener servicios operativos sin interrupciones.

Implementar redundancia puede aumentar los costos, pero es fundamental para garantizar la continuidad del negocio y minimizar el tiempo de inactividad, lo cual es vital en entornos críticos donde cada segundo de caída puede tener impactos significativos, como en bancos, hospitales o centros de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué diferencias existen entre la redundancia de módulos y la redundancia de chasis?

Diseño de Redes Redundantes

A

Redundancia de Módulos: Se refiere a la adición de componentes individuales dentro de un solo dispositivo, como múltiples tarjetas de red, fuentes de alimentación o discos duros. Es más económica, pero ofrece menos seguridad que la redundancia de chasis. Es ideal para organizaciones con presupuestos limitados o necesidades de alta disponibilidad moderada.

Redundancia de Chasis: Implica duplicar dispositivos completos, como routers o switches, proporcionando una capa de protección más robusta contra fallos de hardware. Es más costosa y requiere espacio físico adicional, pero es adecuada para entornos donde la máxima disponibilidad es esencial y se tolera poca o ninguna interrupción del servicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo puede la redundancia de software ser una alternativa viable a la redundancia de hardware?

Diseño de Redes Redundantes

A

La redundancia de software puede ofrecer una alternativa más flexible y económica a la redundancia de hardware al implementar soluciones virtuales que emulan las capacidades de dispositivos físicos. Por ejemplo:

Switches y Routers Virtuales: Reducen costos y permiten un fácil escalado de la red sin la necesidad de dispositivos físicos adicionales.

RAID por Software: Proporciona redundancia de almacenamiento al distribuir los datos de manera segura en múltiples discos, sin necesidad de controladores RAID dedicados. Esta opción es más flexible y a menudo más económica, especialmente para pequeñas empresas o entornos que no requieren un rendimiento ultraalto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cómo influyen los protocolos de red como TCP y UDP en los requisitos de diseño para la redundancia?

Diseño de Redes Redundantes

A

TCP (Transmission Control Protocol): Incluye mecanismos integrados de control de flujo, corrección de errores y retransmisión de paquetes perdidos, proporcionando redundancia a nivel de transporte. Las redes que usan TCP pueden tener menos necesidad de redundancia adicional a nivel de aplicación, ya que el protocolo garantiza la entrega confiable de datos.

UDP (User Datagram Protocol): No proporciona retransmisión de paquetes o corrección de errores, lo que significa que los datos pueden perderse sin ser detectados. Las redes que usan UDP, como las de transmisión de video o juegos en línea, requieren estrategias adicionales de redundancia, como el uso de servidores de respaldo o mecanismos de corrección de errores a nivel de aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué consideraciones debe tener en cuenta para la redundancia en el suministro de energía?

Diseño de Redes Redundantes

A

Fuentes de Alimentación Internas Redundantes: Utilizar múltiples fuentes de alimentación internas en los dispositivos para asegurar que una fuente alternativa esté disponible en caso de fallo de la principal.

Sistemas de Respaldo de Energía: Implementar sistemas UPS (fuentes de alimentación ininterrumpida) para proporcionar energía temporal en caso de corte de electricidad y permitir un apagado seguro de los sistemas o la activación de generadores.

Generadores de Respaldo: Ofrecen una solución de energía de emergencia a largo plazo, activándose automáticamente en caso de fallos prolongados de energía. Son esenciales en centros de datos y otros entornos críticos donde el tiempo de inactividad no es tolerable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Por qué son importantes las condiciones ambientales en el diseño de redes redundantes?

Diseño de Redes Redundantes

A

Las condiciones ambientales, como la temperatura, la humedad y la ventilación, son vitales para la operatividad continua de la infraestructura de red. Los componentes electrónicos generan calor, y sin una adecuada refrigeración o control térmico, pueden sobrecalentarse y fallar. En entornos pequeños, como oficinas, un simple aire acondicionado puede ser suficiente, pero en centros de datos se requieren múltiples unidades de refrigeración, generadores y sistemas de monitoreo de temperatura para mantener el hardware operativo y proteger la inversión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cómo se deben alinear los objetivos técnicos y operativos al diseñar una red redundante?

Diseño de Redes Redundantes

A

Los objetivos técnicos (como el nivel de disponibilidad deseado: 90%, 95%, 99%, o 99.999%) deben reflejar las necesidades operativas del negocio.

Por ejemplo, una empresa de servicios financieros puede necesitar una disponibilidad del 99.999% para evitar pérdidas significativas por fallos de red, mientras que una pequeña empresa podría conformarse con un nivel de 95%.

Alinear estos objetivos permite diseñar una red que equilibre costos y requisitos de disponibilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo puede la categorización de aplicaciones mejorar la calidad del servicio en una red redundante?

Diseño de Redes Redundantes

A

La categorización de aplicaciones consiste en clasificar las aplicaciones en diferentes niveles o categorías según su importancia y requisitos de servicio.

Este enfoque permite asignar recursos de red de manera eficiente, priorizando las aplicaciones críticas para el negocio, asegurando que siempre reciban el nivel de servicio necesario.

Al definir perfiles de calidad de servicio (QoS), se optimiza el uso de la infraestructura de red y se mejora la experiencia del usuario al garantizar que las aplicaciones esenciales tengan alta disponibilidad y rendimiento óptimo.

17
Q

¿Por qué es crucial establecer estándares de rendimiento en soluciones de alta disponibilidad?

Diseño de Redes Redundantes

A

Establecer estándares de rendimiento permite medir el éxito de una solución de alta disponibilidad en términos claros y cuantificables, como tiempo de actividad, integridad de datos, latencia, y otros parámetros clave.

Estos estándares ayudan a asegurar que los sistemas funcionen como se espera y a justificar las inversiones en redundancia al demostrar el cumplimiento de los objetivos de negocio.

18
Q

¿Cómo deben gestionarse y medirse las soluciones de alta disponibilidad en una red?

Diseño de Redes Redundantes

A

Las soluciones de alta disponibilidad deben gestionarse a través de KPIs específicos, como el tiempo de inactividad promedio, la tasa de fallos del sistema, y la eficiencia del failover.

Medir estas métricas proporciona una visión clara de la efectividad de la redundancia implementada y ayuda a identificar áreas de mejora. Es importante elegir métricas relevantes para los objetivos del negocio para evitar malgastar recursos en datos innecesarios.

19
Q

¿Cómo se mide la disponibilidad en una red y cuál es el estándar común para la alta disponibilidad?

Métricas de Recuperación ante Desastres

A

La disponibilidad se mide por el tiempo de actividad (uptime) de un servicio, generalmente expresado como un porcentaje del tiempo total disponible durante un período determinado.

El estándar común para la alta disponibilidad es “99,999%”, conocido como las “cinco nueves”, lo que representa un máximo de cinco minutos de inactividad al año.

20
Q

¿Qué es la confiabilidad en el contexto de redes y por qué es importante?

Métricas de Recuperación ante Desastres

A

La confiabilidad se refiere a la capacidad de la red para no perder paquetes de datos, asegurando que el sistema no solo esté operativo, sino también eficiente en el traspaso de datos.

Es importante porque, junto con la alta disponibilidad, garantiza que los servicios sean tanto accesibles como consistentes en su funcionamiento.

21
Q

¿Qué es el MTTR y por qué es relevante?

Métricas de Recuperación ante Desastres

A

Tiempo Medio de Reparación (MTTR - Mean Time To Repair)
Es el tiempo promedio necesario para reparar un dispositivo o sistema después de un fallo.
Es relevante porque un MTTR más bajo indica una mayor eficiencia en la resolución de problemas, mejorando la disponibilidad y minimizando el impacto del tiempo de inactividad.

22
Q

¿Cómo se define el MTBF y qué implica un valor alto de esta métrica?

Métricas de Recuperación ante Desastres

A

Tiempo Medio Entre Fallos (MTBF - Mean Time Between Failures)
Mide el tiempo promedio entre fallos de un dispositivo o sistema.
Un valor alto de MTBF implica que los fallos son menos frecuentes, lo que aumenta la confiabilidad y reduce la necesidad de reparaciones frecuentes.

23
Q

¿Qué es el MTD y cómo se determina?

Métricas de Recuperación ante Desastres

A

Tiempo Máximo de Inactividad Tolerable (MTD - Maximum Tolerable Downtime)
Es el tiempo más largo que una organización puede tolerar estar inoperativa sin sufrir fallos irreversibles.
Se determina en función del análisis de riesgos, la criticidad de los procesos empresariales y las expectativas de los clientes o usuarios.

24
Q

¿Qué es el RTO y cuál es su propósito?

Métricas de Recuperación ante Desastres

A

Objetivo de Tiempo de Recuperación (RTO - Recovery Time Objective)
Es el tiempo máximo aceptable que una organización se puede permitir para restaurar las operaciones normales después de un evento disruptivo. Su propósito es establecer un límite de tiempo para la recuperación de servicios críticos, minimizando el impacto operativo y manteniendo la continuidad del negocio.

25
Q

¿Qué es el RPO y por qué es importante?

Métricas de Recuperación ante Desastres

A

Objetivo de Punto de Recuperación (RPO - Recovery Point Objective)
Es el período máximo de tiempo durante el cual una organización puede tolerar la pérdida de datos sin que estos sean recuperables.
Esto se puede ejemplificar con un ataque de ransomware: la organización debe determinar el tiempo máximo aceptable de pérdida de datos que puede tolerar, lo que influye en la frecuencia de las copias de seguridad.

26
Q

¿Qué son los sitios redundantes y por qué son importantes en la continuidad del negocio?

Consideraciones para Sitios Redundantes

A

Los sitios redundantes son ubicaciones de respaldo que pueden asumir funciones esenciales en caso de falla del sitio principal. Son importantes porque garantizan la continuidad del negocio y la recuperación ante desastres, minimizando el impacto de interrupciones en las operaciones críticas.

27
Q

¿Qué es un Sitio Caliente y cuáles son sus ventajas y desventajas?

Consideraciones para Sitios Redundantes

A

Un Sitio Caliente es una ubicación totalmente equipada y operativa que puede asumir las operaciones de inmediato sin tiempo de inactividad.

Ventajas: Garantiza la continuidad de las operaciones críticas de forma inmediata.
Desventajas: Es costoso, ya que requiere duplicar todos los recursos y mantenerlos en funcionamiento constante.

28
Q

¿Qué es un Sitio Tibio y cuáles son sus ventajas y desventajas?

A

Un Sitio Tibio es una ubicación parcialmente equipada que puede asumir operaciones en un tiempo moderado tras un desastre.

Ventajas: Es más económico que un sitio caliente y permite la activación en unos días, proporcionando un balance entre costo y tiempo de recuperación.
Desventajas: Requiere más tiempo para estar completamente operativo, ya que no tiene todo el equipo y software listo para su uso inmediato.

29
Q

¿Qué es un Sitio Frio y cuáles son sus ventajas y desventajas?

Consideraciones para Sitios Redundantes

A

Un Sitio Frío es una ubicación con instalaciones mínimas, como un edificio vacío que carece de equipamiento tecnológico inmediato.

Beneficios: Es el más económico de los tipos de sitios redundantes.
Limitaciones: Tiene un tiempo de recuperación muy largo, que puede extenderse por semanas o meses, ya que requiere equipar y preparar completamente el sitio antes de operar.

30
Q

¿Qué es un Sitio Móvil y cómo puede configurarse?

Consideraciones para Sitios Redundantes

A

Un Sitio Móvil es una ubicación portátil y flexible, que puede configurarse como sitio caliente, tibio o frío según las necesidades. Utiliza unidades portátiles, como remolques o tiendas de campaña, para proporcionar una solución de recuperación en cualquier lugar.

Por ejemplo, el DJC2 de las fuerzas armadas de EE.UU., que puede desplegarse y estar operativo en un lugar en una semana.

31
Q

¿Qué es un Sitio Virtual y cómo ofrece flexibilidad en la recuperación ante desastres?

Consideraciones para Sitios Redundantes

A

Un Sitio Virtual es un entorno basado en la nube que proporciona flexibilidad y escalabilidad. Puede configurarse como sitio caliente, tibio o frío:

  • Sitio Virtual Caliente: Totalmente replicado y listo para uso inmediato.
  • Sitio Virtual Tibio: Recursos parcialmente replicados que pueden escalar rápidamente.
  • Sitio Virtual Frío: Almacenamiento de datos y activación de recursos solo tras un desastre, minimizando costos operativos.
32
Q

¿Por qué es importante la diversidad de plataformas en el diseño de sitios redundantes?

Consideraciones para Sitios Redundantes

A

La diversidad de plataformas implica utilizar diferentes sistemas operativos, equipos de red y proveedores de servicios en la nube para evitar un único punto de fallo.

Aumenta la resiliencia y reduce el riesgo de interrupciones en caso de un fallo específico en una plataforma o región.

33
Q

¿Cómo contribuye la diversidad de infraestructura a la resiliencia de un sitio redundante?

Consideraciones para Sitios Redundantes

A

La diversidad de infraestructura implica usar diferentes infraestructuras de red o sistemas operativos en los sitios redundantes.

Esto ayuda a proteger contra vulnerabilidades específicas que podrían afectar a un único tipo de equipo o plataforma, aumentando la seguridad y continuidad del servicio.

34
Q

¿Qué son los Ejercicios de Mesa (Tabletop Exercises) y cuáles son sus ventajas y desventajas?

Entrenamiento y Ejercicios de Seguridad

A

Los Ejercicios de Mesa son simulaciones donde los participantes discuten escenarios hipotéticos de incidentes de seguridad para planificar respuestas ante incidentes. Estos ejercicios ayudan a evaluar la preparación organizacional sin la necesidad de interrumpir operaciones.

Ventajas: Son fáciles de organizar, económicos y permiten que los equipos exploren y entiendan posibles respuestas a incidentes sin necesidad de recursos físicos. Son útiles para identificar fallas en los planes y políticas existentes en un entorno controlado.

Desventajas: Son puramente teóricos, lo que puede llevar a expectativas poco realistas sobre el tiempo de respuesta y los desafíos reales que surgirían durante un incidente verdadero. No proporcionan datos tangibles sobre el rendimiento de los sistemas ni sobre la efectividad real de los equipos en situaciones prácticas.

35
Q

¿Qué es una Prueba de Penetración (Penetration Testing) y cuál es su objetivo principal?

Entrenamiento y Ejercicios de Seguridad

A

Una Prueba de Penetración es un ejercicio de seguridad que simula un ataque real contra un sistema de TI para identificar vulnerabilidades explotables. Utiliza herramientas y técnicas similares a las que usaría un atacante real para evaluar la resistencia del sistema.

Objetivo principal: Verificar la existencia de amenazas y evaluar la robustez de los controles de seguridad. La prueba busca descubrir y explotar debilidades en el sistema, identificar fallos en la arquitectura de seguridad, y evaluar la respuesta del personal ante técnicas como la ingeniería social.

Los resultados proporcionan una comprensión práctica de las vulnerabilidades presentes y una base para reforzar la seguridad.

36
Q

¿Cuáles son las características esenciales para una prueba de penetración efectiva?

Entrenamiento y Ejercicios de Seguridad

A

Delimitación clara: Definir qué partes del sistema o infraestructura serán evaluadas. Esto podría implicar enfocarse en servidores críticos, aplicaciones específicas o controles de acceso.

Planificación detallada: Establecer objetivos claros, metodologías a utilizar, y los resultados esperados. Es importante preparar un cronograma y obtener permisos necesarios para evitar afectar operaciones esenciales.

Uso de equipos especializados externos: Es recomendable que las pruebas las realicen equipos externos o especializados (como un equipo rojo) en lugar de personal interno. Esto minimiza el sesgo y garantiza una evaluación más imparcial y exhaustiva del entorno de seguridad.

37
Q

¿Qué rol desempeña el Equipo Rojo (Red Team) en ejercicios de seguridad?

Entrenamiento y Ejercicios de Seguridad

A

El Equipo Rojo representa al adversario en un ejercicio de seguridad, simulando ataques reales contra los sistemas de la organización. Su objetivo es identificar y explotar las vulnerabilidades de la infraestructura de TI y evaluar la efectividad de los controles de seguridad.

Funciones: Poner a prueba las defensas mediante técnicas avanzadas de hacking, realizar ataques físicos y digitales, y usar tácticas de ingeniería social para comprometer sistemas y datos.

El equipo rojo ayuda a la organización a descubrir debilidades ocultas y áreas de mejora en sus estrategias de defensa.

38
Q

¿Cuál es la función del Equipo Azul (Blue Team) en ejercicios de ciberseguridad?

Entrenamiento y Ejercicios de Seguridad

A

El Equipo Azul es responsable de la defensa activa de los sistemas de la organización durante un ejercicio de seguridad. Se compone de administradores de sistemas, analistas de ciberseguridad y personal de TI que monitorean, detectan y responden a las intrusiones y ataques simulados por el equipo rojo.

Funciones: Implementar políticas de seguridad, realizar análisis de tráfico de red, detectar comportamientos anómalos, mitigar ataques en tiempo real, y recuperar sistemas comprometidos.

El equipo azul fortalece la postura de seguridad defensiva de la organización y mejora su capacidad de respuesta ante incidentes reales.

39
Q

¿Qué papel cumple el Equipo Blanco (White Team) en ejercicios de ciberseguridad?

Entrenamiento y Ejercicios de Seguridad

A

El Equipo Blanco actúa como supervisor y evaluador de los ejercicios de seguridad. Su rol es coordinar el ejercicio, asegurarse de que se cumplan las reglas y objetivos, y proporcionar retroalimentación a ambos equipos.

Funciones: Administra el entorno de prueba, define los escenarios de ataque y defensa, y actúa como árbitro neutral.

Al final del ejercicio, analiza el rendimiento de los equipos rojo y azul, destacando fortalezas y debilidades, y proporcionando recomendaciones para mejorar la preparación y respuesta ante incidentes futuros.