seguridad y alta disponibilidad · 2012. 10. 21. · disquetera es el dispositivo o unidad...
TRANSCRIPT
-
SEGURIDAD Y ALTA
DISPONIBILIDAD
Nombre: Adrián de la Torre López
-
SEGURIDAD LÓGICA
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas
medidas establecidas por la administración -usuarios y administradores de recursos de
tecnología de información- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnología de información
Los principales objetivos que persigue la seguridad lógica son:
- Restringir el acceso a los programas y archivos
- Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
21
/10
/201
2
2
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Copias de seguridad e imágenes de respaldo
Una copia de seguridad o backup en tecnología de la información o informática es una copia
de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias
adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de
datos. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una
catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El
66% de los usuarios de internet han sufrido una seria pérdida de datos.
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que
vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de efectuar la
copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento
es conveniente utilizar un modelo de almacenaje de datos. Las copias de seguridad
garantizan dos objetivos: integridad y disponibilidad
21
/10
/201
2
3
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Tipos de copias de seguridad:
-Total o completa: Realiza una copia de todos los archivos seleccionados por el usuario,
normalmente carpetas enteras de datos. Cada vez que se realiza una copia de este tipo se
copian otra vez todos los archivos seleccionados aunque no hayan sido modificados desde
la ultima copia realizada. Esta copia borra el bit de modificado de cada archivo que copia.
-Incremental: En un proceso de copia de seguridad incremental, el programa examina el bit
de modificado y hace una copia de seguridad solo de los archivos que han cambiado desde
la ultima copia de seguridad incremental o normal. Esta copia borra el bit de modificado de
cada archivo que copia.
-Este tipo de copia minimiza el tiempo y el espacio necesario para salvar los datos al
almacenar únicamente los archivos que han cambiado, pero si tenemos que realizar una
restauración de archivos ante un desastre debemos disponer de todas las copias
incrementales anteriores hasta llegar a la ultima copia normal.
21
/10
/201
2
4
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Diferencial: Realiza el mismo proceso que la copia incremental salvo por el hecho de que el
programa no elimina el bit de modificado de los archivos que copia, lo que equivale a decir
que durante una copia de seguridad diferencial se copian todos los archivos que han
cambiado desde la ultima copia de seguridad o incremental. Sus ventajas son que se
requiere menos espacio que en la copia normal y que en el proceso de restauración
únicamente necesitaremos la ultima copia normal y la ultima copia diferencial, pero por el
contrario consume mas tiempo en realizar la copia y también mas espacio que en la
incremental.
21
/10
/201
2
5
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Imágenes de respaldo:
Una imagen de respaldo es un archivo o un dispositivo que contiene la estructura y
contenidos completos de un dispositivo o medio de almacenamiento de datos, como un
disco duro, un disquete o un disco óptico (CD, DVD). Una imagen de respaldo usualmente
se produce creando una copia, sector por sector, del medio de origen y por lo tanto
replicando perfectamente la estructura y contenidos de un dispositivo de almacenamiento.
21
/10
/201
2
6
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
La creación de imágenes de discos duros es usada en varias áreas de aplicaciones
mayores:
-La creación de imágenes forense es el proceso en el cual los contenidos enteros del
disco duro son copiados a un archivo y los valores checksum son calculados para verificar
la integridad del archivo de imagen. Las imágenes forenses son obtenidas mediante el uso
de herramientas de software (algunas herramientas de clonación de hardware han añadido
funcionalidades forenses).
-La clonación de discos duros, como ya se ha mencionado, es habitualmente usada para
replicar los contenidos de un disco duro para usarlos en otra computadora. Esto puede ser
hecho por programas de solo software ya que solo requiere la clonación de la estructura de
archivos y los archivos mismos.
- La creación de imágenes para recuperación de datos (al igual que en la creación de
imágenes forense) es el proceso de pasar a una imagen cada sector en el disco duro de
origen a otro medio del cual los archivos necesarios puedan ser recuperados. En
situaciones de recuperación de datos, uno no puede confiar en la integridad de la estructura
de archivos y por lo tanto una copia de sector completa es obligatoria (también similar a la
creación de imágenes forense).
21
/10
/201
2
7
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Diferencias:
21
/10
/201
2
8
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Medios de almacenamiento
Los materiales físicos en donde se almacenan los datos se conocen como medios de
almacenamiento o soportes de almacenamiento.
Los componentes de hardware que escriben o leen datos en los medios de almacenamiento
se conocen como dispositivos o unidades de almacenamiento. Por ejemplo una disquetera o
una unidad de disco óptico.
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información
de forma automática y eficiente.
Disquete:
Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o soporte de
almacenamiento de datos formado por una pieza circular de material magnético, fina y
flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o
rectangular.Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera
(o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La
disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo
para guardar la información.
21
/10
/201
2
9
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Disco Duro:
En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un
dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación
magnética para almacenar datos digitales. Se compone de uno o más platos o discos
rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica
sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de
lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los
discos.
Las características que se deben tener en cuenta en un disco duro son:
- Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el
sector deseado
-Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista
deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica
hasta la más central del disco.
- Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva
información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño
de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.
- Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la
mitad del tiempo empleado en una rotación completa del disco.
21
/10
/201
2
10
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
- Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de
rotación, menor latencia media.
- Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora
una vez la aguja está situada en la pista y sector correctos.
21
/10
/201
2
11
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Discos ópticos:
Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco
circular en el cual la información se codifica, se guarda y almacena, haciendo unos surcos
microscópicos con un láser sobre una de las caras planas que lo componen.
Esta compuesto por:
-CD: El disco compacto (conocido popularmente como CDpor las siglas en inglés de
Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de
información (audio, imágenes, vídeo, documentos y otros datos). Compact disk o disco
compacto. Disco óptico circular para el almacenamiento de información de forma binaria.
Generalmente de 12 cm. de diámetro y que pesa unos pocos gramos. La información se
almacena de forma digital, o sea, unos y ceros.
Almacenan hasta 640 MB, aunque puede extenderse esa capacidad un poco más. La
información en un CD es leída por una láser desde una lectora de CDs, al usar luz, no hay
contacto físico con la superficie, por lo tanto, no hay deterioro de los datos.
Existen gran variedad de tipos de CDs:
- CD-ROM,
- CD-RW o CD-R,
- Video-CD
- etc.
21
/10
/201
2
12
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
- DVD: Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de
maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente),
DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y
borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de
cada uno de los tipos.
Formato de almacenamiento digital de datos. Tienen el mismo tamaño físico que un CD, 12
cm de diámetro, u 8 cm para los mini; aunque almacenan mucha más información. Los DVD
guardan los datos utilizando un sistema de archivos denominado UDF, el cual es una
extensión del estándar ISO 9660, usado para CD de datos.
Tipos:
- DVD-R
- DVD+R
- DVD-RW
-DVD+RW
--Blue-Ray
21
/10
/201
2
13
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Memoria Flash:
Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la
información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo
que han afectado a las formas previas de almacenamiento portable, como los CD y los
disquetes.
21
/10
/201
2
14
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Tarjeta de memoria:
Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que
conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de
energía, es decir, es una memoria no volátil.
Una tarjeta de memoria es un chip de memoria que mantiene su contenido sin energía.
21
/10
/201
2
15
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Almacenamiento redundante y distribuido: RAID y Centros de Respaldo.
En informática, el acrónimo RAID Redundant Array of Independent Disks, conjunto
redundante de discos independientes, hace referencia a un sistema de almacenamiento que
usa múltiples discos duros o SSD entre los que distribuyen o replican los datos.
Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un
RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor
tolerancia a fallos, mayor rendimiento y mayor capacidad.
En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios
dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor
capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de
última generación y coste más alto.
21
/10
/201
2
16
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Existen varios tipos que son:
-RAID 0:
También llamado partición de los discos, los datos son distribuidos a través de discos
paralelos. Raid 0 distribuye los datos rápidamente a los usuarios, pero no ofrece mas
protección a fallas de hardware que un simple disco.
El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede
utilizarse como forma de crear un pequeño numero de grandes discos virtuales a partir de
un gran numero de pequeños discos físicos. La información se ira repartiendo
equitativamente a cada partición.
Debido a su alta velocidad, hay que tener en cuenta de que si un disco se rompe, se pierde
toda la información de todos los discos.
21
/10
/201
2
17
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-RAID 1:
-El Raid 1 crea una copia exacta (espejo) de los datos en dos o más discos (array). Este
sistema se suele utilizar cuando el rendimiento en la lectura resulta más importante que la
capacidad de escritura. Si nos referimos a la seguridad, un Raid 0, como hemos comentado
antes no es tolerante al fallo de uno de sus discos, sin embargo en un Raid 1 sí, ya que
existe la misma información en cada uno de los discos.
-Un Raid 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la
fiabilidad respecto a un solo disco.
Al escribir, los datos deben de ser escritos en todos los discos del Raid 1, por lo que su
rendimiento no mejora. El Raid 1 es un sistema muy utilizado cuando la disponibilidad es
crítica 24 horas del día.
21
/10
/201
2
18
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-RAID 5:
Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad
entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a
su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte
hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser
implementado.
El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un
segundo disco provoca la pérdida completa de los datos. El número máximo de discos en
un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común
limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores
son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de
reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una
reconstrucción.
21
/10
/201
2
19
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-RAID 0+1:
-Un RAID 0+1 (también llamado RAID 01, que no debe confundirse con RAID 1) es un RAID
usado para replicar y compartir datos entre varios discos. La diferencia entre un RAID 0+1 y
un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un RAID 0+1 es
un espejo de divisiones. Como puede verse en el diagrama, primero se crean dos conjuntos
RAID 0 (dividiendo los datos en discos) y luego, sobre los anteriores, se crea un conjunto
RAID 1 (realizando un espejo de los anteriores).
La ventaja de un RAID 0+1 es que cuando un disco duro falla, los datos perdidos pueden
ser copiados del otro conjunto de nivel 0 para reconstruir el conjunto global. Sin embargo,
añadir un disco duro adicional en una división, es obligatorio añadir otro al de la otra división
para equilibrar el tamaño del conjunto.
21
/10
/201
2
20
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-Centros de Respaldo
-Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente
diseñado para tomar el control de otro CPD principal en caso de contingencia.
Grandes organizaciones, tales como bancos o Administraciones Públicas, no pueden
permitirse la pérdida de información ni el cese de operaciones ante un desastre en su centro
de proceso de datos.
Terremotos, incendios o atentados en estas instalaciones son infrecuentes, pero no
improbables. Por este motivo, se suele habilitar un centro de respaldo para absorber las
operaciones del CPD principal en caso de emergencia.
Un centro de respaldo se diseña bajo los mismos principios que cualquier CPD, pero bajo
algunas consideraciones más. En primer lugar, debe elegirse una localización totalmente
distinta a la del CPD principal con el objeto de que no se vean ambos afectados
simultáneamente por la misma contingencia.
Es habitual situarlos entre 20 y 40 kilómetros del CPD principal. La distancia está limitada
por las necesidades de telecomunicaciones entre ambos centros.
21
/10
/201
2
21
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-En segundo lugar, el equipamiento electrónico e informático del centro de respaldo debe ser
absolutamente compatible con el existente en el CPD principal. Esto no implica que el
equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD
principal son críticos. Por este motivo no es necesario duplicar todo el equipamiento. Por
otra parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En
consecuencia, es posible utilizar hardware menos potente.
La pecera de un centro de respaldo recibe estas denominaciones en función de su
equipamiento:
Sala blanca: cuando el equipamiento es exactamente igual al existente en el CPD
principal.
Sala de back-up: cuando el equipamiento es similar pero no exactamente igual.
-En tercer lugar, el equipamiento software debe ser idéntico al existente en el CPD principal.
Esto implica exactamente las mismas versiones y parches del software de base y de las
aplicaciones corporativas que estén en explotación en el CPD principal. De otra manera, no
se podría garantizar totalmente la continuidad de operación.
Por último, pero no menos importante, es necesario contar con una réplica de los mismos
datos con los que se trabaja en el CPD original. Este es el problema principal de los centros
de respaldo.
21
/10
/201
2
22
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-Existen dos políticas o aproximaciones a este problema:
-- Copia síncrona de datos: Se asegura que todo dato escrito en el CPD principal también se
escribe en el centro de respaldo antes de continuar con cualquier otra operación.
-- Copia asíncrona de datos: No se asegura que todos los datos escritos en el CPD principal
se escriban inmediatamente en el centro de respaldo, por lo que puede existir un desfase
temporal entre unos y otros.
21
/10
/201
2
23
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Almacenamiento remoto: SAN, NAS y almacenamiento clouding.
Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes
elementos:
- Una red de alta velocidad de canal de fibra o SCSI.
- Un equipo de interconexión dedicado (conmutadores, puentes, etc).
-Elementos de almacenamiento de red (discos duros).
Una SAN es una red dedicada al almacenamiento que está conectada a las redes de
comunicación de una compañía. Además de contar con interfaces de red tradicionales, los
equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento
porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores
de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un
canal de fibra) y la red de usuario (por lo generalEthernet).
21
/10
/201
2
24
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Un "NAS" (Almacenamiento conectado a red) es un dispositivo de almacenamiento de red.
Un NAS es un servidor de almacenamiento que se puede conectar fácilmente a la red de
una compañía para asistir al servidor de archivos y proporcionar espacio de
almacenamiento tolerante a fallas.
Un NAS es un servidor separado que tiene su propio sistema operativo y un software de
configuración parametrizado con valores predeterminados que se adaptan a la mayoría de
los casos. Por lo general, posee su propio sistema de archivos que aloja al sistema
operativo, así como también una serie de discos independientes que se utilizan para alojar
los datos que se van a guardar.
21
/10
/201
2
25
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Almacenamiento Clouding
El alojamiento web en la "nube" (cloud hosting) está basado en las tecnologías más
innovadoras que permiten a un gran número de máquinas actuar como un sistema
conectadas a un grupo de medios de almacenamiento, tiene ventajas considerables sobre
las soluciones de web hosting tradicionales tal como el uso de recursos. La seguridad de un
sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar
de sólo uno. La tecnología de computación en la nube también elimina cualquier limitación
física para el crecimiento en tiempo real y hace que la solución sea extremadamente
flexible.
21
/10
/201
2
26
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Políticas de almacenamiento.
La tecnología no está exenta de fallas o errores, y los respaldos de información son
utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo
Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de
electricidad, errores de hardware y software, caídas de red, hackers, errores humanos,
incendios, inundaciones, etc.
Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede
prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del
tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
21
/10
/201
2
27
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que
no deban usarse.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático
a un medio que cumpla con una serie de exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como
las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o
son particularmente sensibles a campos magnéticos, elementos todos que atentan
contra la información que hemos respaldado allí.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de
información, el soporte que almacena este respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus
requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su
seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad
del sistema de respaldo no sólo para respaldar sino que también para recuperar.
21
/10
/201
2
28
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Control de acceso lógico
Identificación, autenticación y autorización
Los controles de acceso lógico son mecanismo que protegen los sistemas informativos,
aplicaciones y datos informáticos.
El control de acceso implica quien tiene acceso a sistemas informáticos específicos y
recursos en un momento dado. El concepto de control de acceso consta de tres pasos.
Estos pasos son la identificación, autenticación y autorización.
-Identificación: Es el proceso por el cual se comprueba que un usuario está autorizado a
acceder a una serie de recursos. Este proceso de identificación se realiza normalmente
mediante un nombre de usuario y contraseña; aunque actualmente también se utilizan los
sistemas biométricos para realizar los procesos de identificación.
21
/10
/201
2
29
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
-Autenticación: es el acto de establecimiento o confirmación de algo (o alguien) como
auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación
de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la
autenticación de una persona a menudo consiste en verificar su identidad. La autenticación
depende de uno o varios factores.
-Autorización: es una parte del sistema operativo que protege los recursos del sistema
permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido
autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas,
dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son
usuarios del sistema, programas y otros dispositivos.
21
/10
/201
2
30
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Políticas de contraseñas:
-Las contraseñas son las claves que se utilizan para obtener acceso a información personal
que se ha almacenado en el equipo y aplicaciones, como en los entornos web. Para que
una contraseña sea segura se recomienda:
-- Longitud mínima: Cada carácter en una contraseña aumenta exponencialmente el grado
de protección que esta ofrece. Las contraseñas a ser posible deben contener un minimo de
8 caracteres, lo ideal es que tenga 14 caracteres o mas.
-Combinación de caracteres: Cuanto mas diversos sean los tipos de caracteres de la
contraseña mas difícil será adivinarla.
También se recomienda evitar:
--No incluir secuencias ni caracteres repetidos
-No utilizar palabras de diccionario de ningún idioma
-No utilizar el nombre de inicio de sesión.
-Utilizar varias contraseñas para distintos entornos.
-Evitar la opción de contraseña en blanco
-No revelar la contraseña a nadie y no escribirla en equipos que no controlas
-Cambiar las contraseñas con regularidad.
21
/10
/201
2
31
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Auditorias de seguridad informática
Concepto. Tipos de auditorias.
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información
(SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por
profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para
identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran
presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de
comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables
quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo
siempre un proceso secuencial que permita a los administradores mejorar la seguridad de
sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es
la situación exacta de sus activos de información en cuanto a protección, control y medidas
de seguridad.
21
/10
/201
2
32
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Tipos de auditoria:
-Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno
-Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
-Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.
- Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, el análisis se denomina análisis postmortem.
-Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
-Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado
21
/10
/201
2
33
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Pruebas y herramientas de auditoria informática.
En la realización de una auditoría informática el auditor puede realizar las siguientes
pruebas:
Pruebas clásicas: Consiste en probar las aplicaciones / sistemas con datos de prueba,
observando la entrada, la salida esperada, y la salida obtenida. Existen paquetes que
permiten la realización de estas pruebas.
Pruebas sustantivas: Aportan al auditor informático suficientes evidencias para que se
pueda realizar un juicio imparcial. Se suelen obtener mediante observación, cálculos,
muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican
asimismo la exactitud, integridad y validez de la información obtenida.
Pruebas de cumplimiento: Determinan si un sistema de control interno funciona
adecuadamente (según la documentación, según declaran los auditados y según las
políticas y procedimientos de la organización).
21
/10
/201
2
34
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
SATAN
Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda
de vulnerabilidades creada para administradores de sistema que no pueden estar
constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.
NMAP
Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos,
así como para descubrir servicios o servidores en una red informática.
BACKTRACK
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la seguridad informática en general
21
/10
/201
2
35
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
NESSUS
Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que
deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El
servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se
ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el
cliente para GTK+1.2, que además existe en otras formas y para otras plataformas.
AUTOAUDIT
Es una herramienta dirigida al departamento de auditoría, que permite realizar una
planificación de Auditorías en función de Evaluación de Riesgos, siguiendo metodologías de
evaluación vertical y/o por proceso. Soportando todo el proceso y flujo de trabajo, desde la
fase de planificación, pasando por el trabajo de campo, hasta la preparación del informe
final.
21
/10
/201
2
36
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
SARA
El asistente de investigación para el auditor de seguridad es una herramienta de análisis de
seguridad de tercera generación que esta basada en el modelo de seguridad SATAN y
distribuida bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y
es actualizada periódicamente para tener en cuenta las ultimas amenazas.
21
/10
/201
2
37
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Criptografía
Objetivos. Conceptos. Historia.
La criptografía es la técnica, bien sea aplicada al arte o la ciencia, que altera las
representaciones lingüísticas de un mensaje.
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación
entre dos entidades, y en segundo lugar, asegurar que la información que se envía es
autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el
contenido del mensaje enviado, habitualmente denominado criptograma, no haya
modificado en sido modificado en su transito.
En la actualidad, la criptografía no solo se utiliza para comunicar información de forma
segura ocultando su contenido a posible delincuentes. Una de la criptografía que mas ha
evolucionado el panorama actual de las tecnologías informáticas es el de la firma digital:
tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel
no pueda posteriormente repudiarlo.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las
letras que conforman el mensaje en una serie de números y luego realizar cálculos con
estos números para:
. Modificarlos y hacerlos incomprensibles
- Asegurarse de que el receptor pueda descifrarlos.
21
/10
/201
2
38
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una
clave de descifrado. Las claves generalmente se dividen en dos tipos.
-Las claves simétricas: Son las claves que se usan tanto para el cifrado como para el
descifrado.
-Las claves asimétricas: Son las clave que se usan en el caso del cifrado asimétrico.
21
/10
/201
2
39
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Historia:
La historia de la criptografía es larga y está llena de anécdotas.
Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la
del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX
cuando la historia de la criptografía vuelve a presentar importantes avances. En especial
durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda
Guerra Mundial.
A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir
mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas
de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que
automatizaba considerablemente los cálculos que eran necesarios realizar para las
operaciones de cifrado y descifrado de mensajes.
Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la
época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el
campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
21
/10
/201
2
40
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico
importante; siendo Claude Shannon y sus investigacionessobre teoría de la información
esenciales hitos en dicho desarrollo. Además, los avances en computación automática
suponen tanto una amenaza para los sistemas existentes como una oportunidad para el
desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y
Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría
llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado
de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta
ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos
sistemas supusieron un salto cualitativo importante ya que permitieron introducir la
criptografía en otros campos que hoy día son esenciales, como el de la firma digital.
21
/10
/201
2
41
Ad
rián
de la
Torre
Lóp
ez
-
SEGURIDAD LÓGICA
Cifrado y Descifrado
El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado
texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se
basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado
para cada uso distinto.
Las dos técnicas mas sencillas de cifrado, son la sustitución y la transposición; la gran
mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la
clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y
las claves para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de
cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen
en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: Los algoritmos que usan una única clave tanto en el
proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar
mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras
simétricas, de clave simétrica, y son la base de los algoritmos de cifrado clásico. Los
segundos se denominan cifras asimétricas y forman el núcleo de las técnicas de cifrado
modernas
21
/10
/201
2
42
Ad
rián
de la
Torre
Lóp
ez