Sei sulla pagina 1di 17

Adopcin de pautas de seguridad informtica

Fernando Snchez

TEMA 1
1. Adopcin de pautas de seguridad informtica: Confidencialidad, integridad, disponibilidad y no repudio. Elementos vulnerables en el sistema informtico hard!are, soft!are y datos. Anlisis de las principales vulnerabilidades de un sistema informtico. "ipos de amenazas #ersonas. Amenazas lgicas. Amenazas f$sicas. Clasificacin de los sistemas de seguridad Seguridad activa Seguridad pasiva. Seguridad f$sica y ambiental Edificio. Entorno f$sico del hard!are. Seguridad lgica %istas de control de acceso. Establecimiento de pol$ticas de contrase&as. #ol$ticas de almacenamiento. Copias de seguridad e imgenes de respaldo. 'edios de almacenamiento. (A)*. Criptograf$a.

1. Adopcin de pautas de seguridad informtica:


Confidencialidad, integridad, disponibilidad y no repudio.
%a seguridad informtica es el con+unto de procedimientos, estrategias y herramientas ,ue permiten garantizar la integridad, disponibilidad y confidencialidad de la informacin de una entidad. Integridad Es necesario asegurar ,ue los datos no sufran cambios no autorizados, la p-rdida de integridad puede acabar en fraudes, decisiones errneas o como paso previo para otros ata,ues. El sistema contiene informacin ,ue debe ser protegida de modificaciones imprevistas, no autorizadas o accidentales, como informacin de censo o sistemas de transacciones financieras. Disponibilidad Es la capacidad de garantizar ,ue tanto el sistema como los datos van a estar disponibles para los usuarios en todo momento. %a p-rdida de disponibilidad puede implicar la p-rdida de productividad o de credibilidad de la entidad. El sistema contiene informacin o proporciona servicios ,ue deben estar disponibles a tiempo para satisfacer re,uisitos o evitar p-rdidas importantes, como sistemas esenciales de seguridad y proteccin de la vida.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Confidencialidad. Se refiere a la proteccin de datos frente a accesos no autorizados. %a p-rdida de confidencialidad puede dar lugar a problemas legales, p-rdida de negocio o de credibilidad. El sistema contiene informacin ,ue necesita proteccin contra la divulgacin no autorizada, como informacin parcial de informes, informacin personal o informacin comercial patentada. No repudio. Este ob+etivo garantiza la participacin de las partes en una comunicacin. *istinguimos dos tipos de no repudio . /o repudio en origen garantiza ,ue la persona ,ue env$a el mensa+e no puede negar ,ue es el emisor del mismo, ya ,ue el receptor tendr pruebas del env$o. . /o repudio en destino El receptor no puede negar ,ue recibi el mensa+e, por,ue el emisor tiene pruebas de la recepcin del mismo. Este servicio es muy importante en las transacciones comerciales por )nternet, ya ,ue incrementa la confianza entre las partes en las comunicaciones. Estos aspectos se pueden ver comprometidos no slo por ata,ues e0ternos, sino tambi-n por riesgos debidos a desastres naturales, empleados desleales, virus, sabota+e, etc.

Elementos ulnerables en el sistema informtico: !ard"are, soft"are y datos.


%os tres elementos principales a proteger en cual,uier sistema informtico son el soft!are, el hard!are y los datos. Contra cual,uiera de los tres elementos dichos anteriormente se pueden realizar multitud de ata,ues o, dicho de otra forma, estn e0puestos a diferentes amenazas. *e los tres elementos, el ms importarte ,ue se debe proteger son los datos, para una empresa la mayor p-rdida ,ue puede ocasionar un ata,ue es la destruccin de los datos o el acceso a ellos por personas no autorizadas. %a destruccin del hard!are o un ata,ue sobre el soft!are puede ocasionar perdida de datos importantes o acceso a informacin reservada por alguien e0terno a la entidad o por personal no autorizado. Esto es lo ,ue acarrea peores consecuencias para la empresa y no el deterioro del hard!are o la inutilizacin del soft!are. 1na primera clasificacin de los ata,ues sobre un sistema podr$a ser . Interrupcin cuando un ob+eto del sistema se pierde o ,ueda inutilizado o no disponible. #or e+emplo si un cable de red es cortado, o un s!itch es inundado de trfico con lo ,ue se puede ralentizar su funcionamiento o incluso blo,uearlo completamente. . Interceptacin si un elemento no autorizado consigue un acceso a un determinado ob+eto del sistema. #or e+emplo alguien no autorizado consigue acceso a un servidor por haber descubierto la clave del administrador, accediendo a datos a los ,ue no est autorizado. . Modificacin si adems de acceder a un ob+eto consigue modificarlo. #or e+emplo si alguien no autorizado consigue no solo acceder a un servidor sino tambi-n modificar las claves de los usuarios o los datos almacenados en -l. . Destruccin considerndola como una modificacin ,ue ha inutilizado el ob+eto. #or e+emplo alguien accede a un servidor y destruye todo su sistema.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Anlisis de las principales ulnerabilidades de un sistema informtico.


En la mayor$a de publicaciones relativas a la seguridad informtica se intenta clasificar en grupos a los posibles elementos ,ue pueden atacar nuestro sistema. Con frecuencia se suele identificar a los atacantes 2nicamente como personas3 esto tiene sentido si hablamos por e+emplo de responsabilidades por un delito informtico. Es preferible hablar de 4elementos5 y no de personas3 ya ,ue nuestro sistema puede verse per+udicado por m2ltiples entidades aparte de las personas. #odr$amos hacer una clasificacin de las amenazas en tres grandes grupos . #ersonas. . Amenazas lgicas. . Amenazas f$sicas. 6amos a analizarlas ms detenidamente . Personas. %a mayor$a de ata,ues a nuestro sistema van a provenir en 2ltima instancia de personas ,ue, intencionadamente o no, pueden cuasar da&os importantes en el sistema. %os ata,ues ,ue las personas pueden hacer sobre nuestro sistema podemos dividirlos en dos grupos pasivos, a,uellos ,ue fisgonean por el sistema pero no lo modifican o destruyen, y los activos, a,uellos ,ue da&an el ob+etivo atacado, o lo modifican en su favor. 7eneralmente los curiosos y los crac8ers realizan ata,ues pasivos 9,ue se pueden convertir en activos:, mientras ,ue los terroristas y e0.empleados realizan ata,ues activos3 los intrusos remunerados suelen ser atacantes pasivos si nuestra red o nuestro e,uipo no es su ob+etivo, y activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la situacin concreta. Entre las personas ,ue pueden atacar nuestro sistema tenemos o #ersonal. o E0.empleados. o Curiosos o Crac8ers. o "erroristas. o )ntrusos 9remunerados:.

Amena as lgicas. A,u$ podemos incluir cual,uier tipo de programas ,ue de una forma u otra pueden da&ar nuestro sistema, creados de forma intencionada para ello 9soft!are malicioso, tambi-n conocido como malware: o simplemente por error 9bugs o agu+eros:.
.

Entre el soft!are ,ue puede constituir una amenaza podemos encontrar

Adopcin de pautas de seguridad informtica . .

Fernando Snchez

. .

Soft!are incorrecto. %as amenazas ms habituales a un sistema provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. ;erramientas de Seguridad. Cual,uier herramienta de seguridad representa un arma de doble filo de la misma forma ,ue un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los e,uipos. #uertas traseras. *urante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre los programadores insertar 4ata+os5. A estos ata+os se les denomina puertas traseras. Algunos programadores pueden de+ar estos ata+os en las versiones definitivas3 la cuestin es ,ue si un atacante descubre una de estas puertas traseras 9no nos importa el m-todo ,ue utilice para hacerlo: va a tener un acceso global a datos ,ue no deber$a poder leer. <ombas lgicas. %as bombas lgicas son partes de cdigo de ciertos programas ,ue permanecen sin realizar ninguna funcin hasta ,ue son activadas. %os activadores ms comunes de estas bombas lgicas pueden ser la ausencia o presencia de ciertos ficheros, la llegada de una fecha concreta3 cuando la bomba se activa va a poder realizar cual,uier tarea, los efectos pueden ser muy graves. 6irus. 1n virus es una secuencia de cdigo ,ue se inserta en un fichero e+ecutable 9denominado hu-sped :, de forma ,ue cuando el archivo se e+ecuta, el virus tambi-n lo hace, insertndose a s$ mismo en otros programas. 7usanos. 1n gusano es un programa capaz de e+ecutarse y propagarse por s$ mismo a trav-s de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los ,ue conecta para da&arlos. Caballos de "roya. %os troyanos o caballos de "roya son instrucciones escondidas en un programa de forma ,ue -ste parezca realizar las tareas ,ue un usuario espera de -l, pero ,ue realmente e+ecuta funciones ocultas sin el conocimiento del usuario.

Amena as f!sicas. %as catstrofes 9naturales o artificiales: son las amenazas menos probables contra los entornos habituales simplemente por su ubicacin geogrfica, a nadie se le escapa ,ue la probabilidad de sufrir un terremoto o una inundacin ,ue afecte a los sistemas informticos en una gran ciudad, es relativamente ba+a, al menos en comparacin con el riesgo de sufrir un intento de acceso por parte de un pirata o una infeccin por virus. Sin embargo, el hecho de ,ue las catstrofes sean amenazas poco probables no implica ,ue contra ellas no se tomen unas medidas bsicas, ya ,ue si se produ+eran generar$an los mayores da&os. %os pe,ue&os accidentes, por otra parte, s$ pueden ser frecuentes3 por e+emplo, una subida de tensin puede provocar desperfectos o la destruccin de algunos e,uipos, la faltas de suministro el-ctrico puede provocar problemas en el soft!are de algunos e,uipos, tambi-n pueden ser probables los pe,ue&os incendios o los desperfectos en los dispositivos provocados simplemente por el uso. %as consecuencias de estos problemas se pueden minimizar con una buena pol$tica de copias de seguridad ,ue nos prote+an de la p-rdida de datos.
.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Clasificacin de los sistemas de seguridad


Se puede hacer una clasificacin de la seguridad atendiendo al elemento ,ue provoca la amenaza, as$ podemos hablar de . Seguridad f$sica. . Seguridad lgica. #ero tambi-n podemos hacer una clasificacin de los sistemas de seguridad atendiendo al momento de poner en marcha las medidas de seguridad, en este caso podemos hablar de . Seguridad activa. . Seguridad pasiva.

"eguridad activa:
%a podemos definir como el con+unto de medidas ,ue previenen e intentan evitar los da&os en los sistemas informticos. Entre este tipo de medidas podemos enumerar . 1so de contrase&as. . %istas de control de acceso. . Encriptacin de la informacin. . Soft!are antivirus. . Firmas y certificados digitales. . Coutas de disco.

"eguridad pasiva:
Esta complementa a la seguridad activa y se encarga de minimizar los da&os ,ue haya ocasionado alg2n percance. Algunas de las t-cnicas de seguridad pasiva son . Almacenamiento en discos redundantes. . SA) 9sistemas de alimentacin ininterrumpida:. . Copias de seguridad.

#eguridad f$sica y ambiental


"rataremos de ir desde lo global a lo espec$fico, desde el edificio donde se alo+ar el hard!are y el suministro de energ$a o el control de accesos hasta lo ms espec$fico del hard!are ,ue ha de soportar nuestras aplicaciones, llegando incluso a la redundancia en las placas base de los ordenadores o el acceso f$sico a las bocas de red de los concentradores ,ue proporcionan acceso a nuestra red local.

#dificio
.

Suministro de energ$a el-ctrica %a opcin ms com2n para proporcionar redundancia en el sistema de suministro de energ$a es la utilizacin de generadores el-ctricos 9grupos electrgenos:, ,ue funcionan con combustible y pueden proporcionar energ$a a todo un edificio durante un periodo largo de tiempo durante un corte de energ$a o una interrupcin del suministro por un desastre natural. Estos sistemas son bastante comunes en los hospitales y son una buena opcin 9aun,ue cara: de asegurar el suministro de energ$a el-ctrica. =tra opcin ms econmica es la utilizacin de SA) ,ue permiten mantener el

Adopcin de pautas de seguridad informtica

Fernando Snchez

suministro de energ$a durante un periodo despu-s de la falta de suministro el-ctrico, estos se pueden utilizar en sistemas donde no es absolutamente necesario mantener el sistema en funcionamiento ininterrumpido. . %os enlaces de comunicaciones del edificio %os sistemas de comunicaciones suelen ser de dos tipos p2blicos y privados. %a mayor$a de los edificios usarn sistemas p2blicos de comunicaciones, como puede ser la red telefnica para el transporte de voz y datos o las cone0iones A*S%>*S%>Cable>etc ,ue usan medios compartidos para la transmisin de datos. Es mucho menos com2n el uso de sistemas privados de comunicaciones como l$neas telefnicas o de datos dedicadas o enlaces de microondas o fibra ptica entre edificios. Accesos f$sicos al edificio. *ebemos tener en cuenta ,ue el edificio tiene una serie de accesos obvios y otros no tan obvios ,ue un intruso puede usar para entrar en nuestras instalaciones. %os obvios son las puertas principales de acceso y las ventanas ,ue se encuentran cercanas a la calle. %os no tan obvios son las puertas de servicio, las ventanas superiores, las claraboyas, los accesos de mantenimiento o los sistemas de ventilacin o calefaccin. *ebemos realizar un estudio de la estructura del edificio, incluyendo si es necesario el estudio de los planos. Si contamos en el edificio con un centro de computacin deberemos comprobar la seguridad f$sica espec$fica de esa habitacin en concreto, por ser esta cr$tica para nuestros sistemas. 1n centro de computacin debe tener unas caracter$sticas especiales en cuanto a seguridad ,ue no son necesarias en otros puntos del edificio. Seguridad contra incendios %os sistemas de seguridad contra incendios y otros desastres naturales deben ser instalados normalmente cuando el edificio es construido, y son dif$ciles de instalar despu-s. #ero los sistemas de deteccin de incendios pueden ser instalados despu-s de construido el edificio y no suponen una gran inversin, pueden avisar rpidamente de pe,ue&os incendios y permitir al personal el sofocarlos antes de ,ue alcancen mayor entidad. #uesto ,ue el agua es enemigo del hard!are informtico no podemos implantar ning2n tipo de sistema para sofocar incendios basado en agua, es preferible el comprobar ,ue se dispone de suficientes e0tintores de C=? o de espuma.

#l entorno f!sico del $ard%are


Acceso f$sico al hard!are. El acceso f$sico al hard!are sea este computadoras o dispositivos de red deber ser restringido, teniendo en cuenta las necesidades de cada departamento o usuario. Se debe hacer a,u$ una distincin entre los e,uipos de red y servidores departamentales o corporativos y las m,uinas de usuario final. %os e,uipos de red importantes como routers, pasarelas y concentradores as$ como para los servidores debern estar en un lugar donde e0ista un control de acceso, ya sea mediante vigilancia por medio de personas o mediante el aislamiento de las salas o armarios donde estos se encuentren por medio de cerraduras.

Adopcin de pautas de seguridad informtica

Fernando Snchez

%as ma,uinas de usuario final donde han de traba+ar los empleados son parad+icamente las ms importantes y las mas dif$ciles de proteger, por,ue normalmente han de estar situadas en el entorno del usuario, donde estn e0puestas a los errores o manipulaciones ,ue un usuario poco cuidadoso o mal informado pueda realizar sobre ellas. Control de la temperatura y la humedad del entorno. Se aconse+a siempre la instalacin de dispositivos de control de la temperatura y de la humedad del entorno. El factor ms cr$tico en los centros de datos y en los rac8s y armarios ign$fugos suele ser la temperatura, siendo la humedad un factor secundario slo a tener en cuenta en climas muy determinados donde la humedad pueda afectar a los e,uipos. #ara prevenir una e0cesiva temperatura en los centros de datos y en los rac8s y armarios lo fundamental es tener una correcta ventilacin y en el caso de habitaciones ,ue alberguen una gran cantidad de m,uinas la instalacin de aparatos de aire acondicionado. A mayor temperatura menor tiempo entre fallos para todos los dispositivos electrnicos, incluidos los ordenadores, los dispositivos de red y cual,uier sistema ,ue genere por si mismo calor. Es fundamental ,ue los ordenadores ,ue montemos tengan una ventilacin interior suficiente, incluyendo ventiladores para los discos duros y una fuente de alimentacin correctamente ventilada. "ambi-n son convenientes las ca+as ,ue incorporan uno o varios ventiladores para refrigerar las m,uinas. ',uinas y dispositivos de escritorio. %os ordenadores y dispositivos de escritorio 9)mpresoras, fa0es, pe,ue&os concentradores, concentradores usb, etc: son uno de los puntos ms dif$ciles de controlar por el consultor de seguridad f$sica, pues dependen totalmente del uso o mal uso ,ue el usuario final pueda realizar de ellos o sobre ellos. %a 2nica solucin en este caso es la implantacin de una pol$tica clara y comprensible para el usuario final de uso de los dispositivos ,ue estn a su cargo. Es importante responsabilizar de alguna forma al usuario final del hard!are ,ue est a su cargo, sin ,ue esto suponga una carga a&adida a su traba+o normal. Encontrar el punto +usto entre la facilidad y fle0ibilidad en el uso de los dispositivos a cargo del usuario final y la seguridad f$sica de estos dispositivos no siempre es fcil de encontrar, pero est es la tarea del consultor de seguridad f$sica. Servidores y dispositivos concentradores, enrutadores y pasarelas %a seguridad f$sica ,ue implementemos para estos dispositivos debe ser directamente proporcional a la importancia de estos. /o es lo mismo un concentrador de un departamento ,ue el router principal ,ue proporciona la cone0in a )nternet. #ara los dispositivos cr$ticos lo ideal es mantenerlos ale+ados del personal o de posibles intrusos en salas con una correcta seguridad y control de acceso, as$ como con temperatura y otras condiciones ptimas y siempre ,ue sea posible monitorizadas.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Cableado el-ctrico *ebemos tener en cuenta dos vertientes principales, las dos relacionadas pero independientes. %a primera de ellas es el cableado ,ue proporciona energ$a a nuestros sistemas computacionales y dispositivos de red y ,ue deben de cumplir como m$nimo las normas aplicables a este tipo de cableado, normalmente el reglamento de ba+a tensin. =tro punto a estudiar es el dimetro y la calidad del cableado. %a segunda de las vertientes son las conducciones a+enas a nuestros sistemas computacionales y ,ue puedan afectar negativamente al funcionamiento de estos. "odo el cableado el-ctrico, sobre todo el ,ue transporta una gran cantidad de energ$a el-ctrica 9soporta mucha potencia: produce trastornos electromagn-ticos en su entorno. %os ordenadores y dispositivos de red, e incluso el cableado de red son bastante sensibles a este tipo de alteraciones electromagn-ticas, por lo ,ue intentaremos ,ue el cableado a+eno a nuestros sistemas ,ue deba transportar una gran potencia est le+os de nuestro cableado el-ctrico, de red y de los ordenadores y dispositivos de red. Cableado de redes El cableado de redes es ms sensible a las perturbaciones electromagn-ticas ,ue el cableado de telefon$a, por transportar datos a una mayor frecuencia. Asumimos ,ue estamos hablando de cable tipo ethernet del com2nmente instalado hoy en d$a. En el caso del cableado ethernet normal a @A' o @AA' ,ue se suele instalar en las redes departamentales o locales deberemos estudiar el cableado, observando ,ue est protegido mediante entubado o integrado en la estructura del edificio, adems de observar ,ue no se encuentre cercano a conducciones de electricidad de alta potencia ,ue puedan crear interferencias electromagn-ticas sobre el cableado de red. Se debern tomar las medidas precisas para evitar el supuesto seccionamiento del cable por parte de un intruso malintencionado y un m-todo de comprobacin mediante dispositivos de comprobacin de redes ,ue nos permita encontrar posibles fallos en el cableado. Es importante ,ue todo el cableado y los conectores estn homologados, cumplan con la normativa aplicable y sean de la m0ima calidad, a d$a de hoy CA"B o CA"C.

#eguridad lgica:
&istas de control de acceso.
Es una forma de determinar los permisos de acceso apropiados a un determinado ob+eto, dependiendo de ciertos aspectos del proceso ,ue hace el pedido. En redes, AC& se refiere a una lista de reglas ,ue detallan puertos de servicio o nombres de dominios 9de redes: o direcciones ,ue tienen acceso o no a un terminal u otro dispositivo de red. "anto servidores individuales como enrutadores pueden tener AC%s de redes. %as listas de control de acceso pueden configurarse generalmente para controlar trfico entrante y saliente y en este conte0to son similares a un cortafuegos.

Adopcin de pautas de seguridad informtica

Fernando Snchez

E0isten dos tipos de AC%s . AC% estndar, donde solo tenemos ,ue especificar una direccin de origen. . AC% e0tendida, en cuya sinta0is aparece el protocolo y una direccin de origen y de destino. ;ay muchas razones para usar AC%s. #or e+emplo, las AC% se pueden usar para . %imitar el trfico en la red y as$ me+orar su rendimiento. . Establecer un nivel bsico de seguridad para el acceso a la red. . *eterminar ,u- tipo de trfico se permite en la red y cual no. . Etc.

#stablecimiento de pol!ticas de contrase'as.


Cada empresa establece su propia pol$tica de contrase&as dependiendo de las necesidades de seguridad y de proteccin de los datos y los riesgos de accesos indeseables. ;ay ,ue intentar evitar ,ue nuestras contrase&as ,ueden e0puestas a personas no autorizadas, bien por descuidos o por ata,ues malintencionados. E0isten varios tipos de soft!are para descubrir contrase&as . %os llamados de fuerza bruta ,ue consisten en probar m2ltiples posibilidades hasta encontrar la clave correcta, hoy d$a se pueden probar hasta @A millones por segundo. Esto significa ,ue una contrase&a creada con slo letras min2sculas del alfabeto y con una longitud de D caracteres, tardar$a en ser descubierta, apro0imadamente, unos EA segundos. . 1n programa 4sniffer5 o 4monitor de red5 esp$a las comunicaciones del ordenador a trav-s de la red, y de ellas obtiene los datos de las claves. . El 4keylogger5 o 4capturador de pulsaciones de teclado5 consiste en un programa ,ue se instala en el ordenador del usuario de modo fraudulento, y almacena en un archivo toda a,uella informacin ,ue se teclea en el ordenador. (u!as generales para la construccin de contrase'as robustas #ara la definicin de contrase&as a usar por parte de los usuarios debe considerar las siguientes caracter$sticas @. Caracteres en may2sculas y min2sculas 9por e+emplo a.z, A.F: ?. Contener d$gitos y caracteres de puntuacin as$ como s$mbolos especiales 9por e+emplo A.G, HIJKLMNO9:PQRSTUVWXYZ [3\]^_,.>: E. El establecimiento de una contrase&a debe de ser al menos de D caracteres. `. %a contrase&a no debe ser una palabra de diccionario de alg2n lengua+e, dialecto, +erga, etc. B. %a contrase&a deber de tener una vigencia de `B d$as para usuarios. D. /o esta basada en informacin personal, nombres de familia, etc. C. %as contrase&as no deben de ser nunca almacenadas en un e,uipo informtico. Se debe de tratar de crear contrase&as ,ue puedan ser recordadas fcilmente. 1na forma de hacer esto es crear una contrase&a basado en el nombre de una cancin, una afirmacin o una frase.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Pol!ticas de almacenamiento.
Si el monitor, la memoria e incluso la C#1 de nuestro ordenador de+an de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. #ero si falla el disco duro, el da&o puede ser irreversible, puede significar la p-rdida total de nuestra informacin. Es principalmente por esta razn, por la ,ue debemos respaldar la informacin importante. )magin-monos ahora lo ,ue pasar$a si esto le sucediera a una empresa, las p-rdidas econmicas podr$a ser cuantiosas. %os negocios de todos los tipos y tama&os conf$an en la informacin informatizada para facilitar su operacin. %a p-rdida de informacin provoca un da&o de fondo . . . . #-rdida de oportunidades de negocio Clientes decepcionados (eputacin perdida Etc.

%a tecnolog$a no est e0enta de fallos o errores, y las copias de informacin son utilizadas como un plan de contingencia en caso de ,ue un fallo o error se presente. Asimismo, hay empresas, ,ue por la naturaleza del sector en el ,ue operan 9por e+emplo <anca: no pueden permitirse la ms m$nima interrupcin informtica. %as interrupciones se presentan de formas muy variadas virus informticos, fallos de electricidad, errores de hard!are y soft!are, ca$das de red, hac8ers, errores humanos, incendios, inundaciones, etc. a aun,ue no se pueda prevenir cada una de estas interrupciones, la empresa s$ puede prepararse para evitar las consecuencias ,ue -stas puedan tener sobre su negocio. *el tiempo ,ue tarde en reaccionar una empresa depender la gravedad de sus consecuencias. ;acer copias de seguridad de la informacin significa copiar el contenido lgico de nuestro sistema informtico a un medio ,ue cumpla con una serie de e0igencias 1. "er fiable: 'inimizar las probabilidades de error. 'uchos medios magn-ticos como las cintas de respaldo, los dis,uetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magn-ticos, elementos todos ,ue atentan contra la informacin ,ue hemos respaldado all$. ). #star fuera de l!nea* en un lugar seguro: "an pronto se realiza la copia de informacin, el soporte ,ue almacena -sta debe ser desconectado del ordenador y almacenado en un lugar seguro tanto desde el punto de vista de sus re,uerimientos t-cnicos como humedad, temperatura, campos magn-ticos, como de su seguridad f$sica y lgica. +. &a forma de recuperacin sea rpida , eficiente : Es necesario probar la fiabilidad del sistema de respaldo no slo para respaldar sino ,ue tambi-n para recuperar. ;ay sistemas de respaldo ,ue aparentemente no tienen ning2n fallo al generar el respaldo de la informacin pero ,ue fallan completamente al recuperar estos datos al sistema informtico. Esto depende de la efectividad y calidad del sistema ,ue realiza el respaldo y la recuperacin.

Adopcin de pautas de seguridad informtica Copias de seguridad -.ac/ups0.

Fernando Snchez

Estos respaldos son slo duplicados de archivos ,ue se guardan en dispositivos de alta capacidad. %os archivos ,ue son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario com2n. E0isten varios tipos de Soft!are ,ue automatizan la e+ecucin de estos respaldos, pero el funcionamiento bsico de estos pa,uetes depende del denominado archive bit . Este archive bit indica un punto de respaldo. Este mismo archive bit es activado en los archivos cada vez ,ue estos sean modificados y dependiendo de este bit se llevan acabo los tres tipos de respaldos normalmente utilizados . 1espaldo Completo -23ull20: 7uarda todos los archivos ,ue sean especificados. El archive bit es eliminado de todos los archivos, indicando ,ue todos los archivos ya han sido respaldados. 1espaldo de Incremento -2Incremental20: Cuando se lleva acabo un (espaldo de )ncremento, slo a,uellos archivos ,ue tengan el archive bit sern respaldados3 estos archivos son los ,ue han sido modificados despu-s de un (espaldo Completo. Adems cada (espaldo de )ncremento ,ue se lleve acabo tambi-n eliminar el archive bit de estos archivos respaldados. 1espaldo Diferencial -2Differential20: Este respaldo es muy similar al [(espaldo de )ncremento[, la diferencia estriba en ,ue el archive bit permanece intacto.

Prctica 1 copias de seguridad en bindo!s. Se har una prctica con el programa


.ac/up4all, ,ue se puede descargar de )nternet una versin para EA d$as. %a prctica consistir en . . . . . *escargar e instalar el programa. (ealizar una copia de seguridad de una carpeta. (estaurar la copia de seguridad. #rogramar una copia de seguridad incremental diaria. #rogramar una copia a trav-s de red guardando el bac8up en un servidor bin?AAE.

Prctica ) copias de seguridad en %inu0. Se realizar la prctica con el programa


duplicit,, instalndolo desde los repositorios. Cuestiones a desarrollar . . . )nstalar el pa,uete duplicit,. (ealizar una copia de seguridad hacia un servidor ftp. (estaurar la copia de seguridad desde un servidor ftp.

Adopcin de pautas de seguridad informtica Duplicado de Informacin en &!nea -1AID0

Fernando Snchez

1AID -21edundant Arra, of Ine5pensive Dis/s20 en palabras simples es un con+unto de ? o ms [*iscos *uros[ ,ue operan como grupo y logran ofrecer una forma ms avanzada de respaldo ya ,ue . . . Es posible mantener copias en l$nea 9[(edundancy[:. Agiliza las operaciones del Sistema 9sobre todo en bases de datos.: El sistema es capaz de recuperar informacin sin intervencin de un Administrador.

E0isten varias configuraciones de "ipo (A)*, sin embargo, e0isten E tipos ,ue prevalecen en muchas ar,uitecturas 1AID67 En esta configuracin cada archivo es dividido 9[Striped[: y sus fracciones son colocadas en diferentes discos. Este tipo de implementacin agiliza el proceso de lectura de archivos, para ello es conveniente ,ue cada disco est- conectado a una controladora diferente. #ero en ning2n momento proporciona alg2n tipo de respaldo ya ,ue la informacin no se guarda duplicada, por lo ,ue un fallo en uno de los discos puede provocar p-rdida de datos. 1AID61 "ambi-n conocido como espe+o. En orden ascendente, este es el primer tipo de (A)* ,ue otorga cierto nivel de respaldo3 cada vez ,ue se vaya a guardar un archivo en el sistema -ste se copiara integro a *=S discos 9en l$nea:, con lo ,ue se mantiene la informacin duplicada. #ara el usuario es como si e0istiera un 2nico disco. #roporciona un respaldo en caliente, en caso de fallar alg2n disco del grupo, la unidad podr$a seguir funcionando sobre el otro disco. (A)*.@ tambi-n agiliza la lectura de archivos, ya ,ue si se encuentran ocupadas las cabezas de un disco, otro archivo puede ser le$do del otro disco y no re,uiere esperar a finalizar la lectura del primer disco. El principal inconveniente es ,ue el espacio de la unidad se reduce a la mitad del espacio disponible. 1AID68 En este nivel los blo,ues de datos ,ue se almacenan en la unidad, y la informacin redundante de dichos blo,ues se distribuye c$clicamente entre todos los discos ,ue forman el volumen (A)*.B. #or e+emplo, si tenemos ` discos los blo,ues de datos se colocan en E de los ` discos y en el cuarto se coloca un blo,ue de paridad. Este blo,ue de paridad se coloca cada vez en un disco diferente. El blo,ue de paridad se confecciona siguiendo una paridad par con los bits correspondientes de los otros tres blo,ues de los otros discos. Si se pierde informacin en alguno de los discos se puede volver a reconstruir con el blo,ue de paridad y los otros dos blo,ues de datos. Si el ,ue se pierde es el blo,ue de paridad, tambi-n se podr reconstruir a partir de los tres blo,ues de datos. Este sistema proporciona respaldo frente a fallos y permite un mayor aprovechamiento del espacio si comparamos con (A)*.@.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Prctica + )nstalar un sistema (A)*.@ por soft!are con un %inu0 *ebian D. 1tiliza
tres discos dos iguales, de E 7b cada uno, y otro diferente de ` 7b para crear en -l la particin s!ap y otra particin para instalar el sistema operativo. %os dos discos iguales de E 7b constituirn el (A)*@, crea dos particiones en el disco (A)* una para montar el directorio >home ,ue contiene los datos de los usuarios y la otra para montar el directorio >var ,ue contiene la mayor$a de los datos de las aplicaciones.

Criptograf!a.
%as t-cnicas de cifrado consisten en manipular la informacin para intentar conseguir @. Confidencialidad ,ue slo pueda acceder a la informacin su leg$timo destinatario. ?. Autentificacin ,ue tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. E. Integridad ,ue la informacin no pueda ser alterada sin ser esto detectado. 1n sistema de cifrado ser bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no deber$a ser de ninguna ayuda para un atacante conocer el algoritmo ,ue se est usando. Slo si el atacante obtuviera la clave, le servir$a conocer el algoritmo. *ado ,ue toda la seguridad descansa en la clave el tama&o de la clave es una medida de la seguridad del sistema

para cifrados sim9tricos se consideran seguras claves de @?c bits. para cifrados asim9tricos se recomienda el uso de claves de @A?` bits.

E0isten algoritmos de cifrado libres y patentados. El soft!are de encriptacin usado en %inu0 9=penSS;, 7#7 y =penSS%: no usa algoritmos protegidos por patentes, slo algoritmos libres. %os sistemas de cifrado se basan en funciones-trampa de un slo sentido una funcin de un slo sentido es a,u-lla cuya computacin es fcil, mientras ,ue su inversa resulta e0tremadamente dif$cil. una funcin-trampa de un slo sentido es una funcin de un slo sentido ,ue tiene una trampa si se conoce alguna pieza de la informacin es fcil computar el inverso.

#or e+emplo, es fcil multiplicar dos n2meros primos, pero es muy dif$cil averiguar de ,u- n2meros primos se trata si slo nos dan el resultado de esa multiplicacin. Slo se puede resolver fcilmente si se conoce uno de los n2meros primos. El cifrado basado en factorizacin de n2meros primos utiliza un n2mero compuesto de dos factores primos grandes 9mayores ,ue @A@AA: para cifrar el mensa+e. El algoritmo

Adopcin de pautas de seguridad informtica

Fernando Snchez

para descifrar el mensa+e re,uiere el conocimiento de los factores primos el descifrado ser fcil si poseemos uno de los factores, pero e0tremadamente dif$cil en caso contrario. %a seguridad de este algoritmo radica en ,ue no hay maneras rpidas de factorizar un n2mero grande en sus factores primos utilizando computadoras tradicionales. E0isten varios tipos de m-todos criptogrficos

cifrado sim-trico utilizan una 2nica clave compartida. cifrado asim-trico utilizan claves p2blicas y privadas. funciones hash asocian un n2mero a un documento. cifrado h$brido combina cifrado sim-trico, cifrado asim-trico y funciones hash.

Cifrado sim9trico
El cifrado sim-trico consiste en el uso de una clave ,ue es conocida tanto por el emisor como por el receptor, y se supone ,ue por nadie ms. El emisor genera el mensa+e cifrado utilizando un algoritmo de cifrado sim-trico y la clave, y transmite el mensa+e cifrado al receptor. dste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensa+e original. Este m-todo garantiza confidencialidad y autentificacin, pero el hecho de ,ue ambas partes deban conocer la clave genera dos problemas @. el intercambio de claves. 1na vez ,ue el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero eera seguro el canal de comunicacin ,ue han usado para transmitirse la clave_ #ara un atacante es mucho ms fcil interceptar una clave ,ue probar las posibles combinaciones del espacio de claves. ?. el gran n:mero de claves ;ue se necesitan , ya ,ue cada persona necesita una clave distinta para cada interlocutor. %os algoritmos de cifrado sim-trico ms utilizados son E*ES 9libre: e )*EA 9patentado:.

Cifrado asim9trico
%as t-cnicas de cifrado asim-trico se basan en el uso de dos claves, una p2blica y otra privada, de modo ,ue lo ,ue una de ellas cifra, slo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado sim-tricos. "anto el emisor como el receptor poseen dos claves una privada 9conocida slo por -l: y una p2blica 9conocida por cual,uiera:, de manera ,ue no es necesario ,ue el emisor y el receptor intercambien claves secretas. Adems, slo se necesitan un par de claves privada>p2blica por persona. El m-todo empleado depender de los ob+etivos buscados Confidencialidad Cifrar o cifrar un mensa<e para enviarlo a un receptor si el emisor desea transmitir un mensa+e al receptor, de manera ,ue slo el receptor pueda

Adopcin de pautas de seguridad informtica

Fernando Snchez

conocer su contenido generar el mensa+e cifrado utilizando un algoritmo de cifrado asim-trico y la clave p2blica del receptor. En este caso slo se garantiza la confidencialidad del mensa+e, ya ,ue slo el receptor, utilizando el algoritmo inverso y su clave privada podr reproducir el mensa+e original, pero no la identidad del emisor ni la integridad del mensa+e. Este m-todo se denomina cifrado simple. o cifrar un mensa<e para guardarlo con seguridad si el mensa+e lo ciframos con nuestra clave p2blica, slo nosotros podremos descifrarlo. Esto se utiliza para proteger archivos ,ue no ,ueremos ,ue nadie pueda leer. Autentificacin Firmar Si el emisor desea transmitir un mensa+e al receptor, de manera ,ue -ste tenga garantizado ,ue la 2nica persona ,ue pudo haberlo generado es el emisor, generar el mensa+e cifrado utilizando un algoritmo de cifrado asim-trico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave p2blica del emisor podr reproducir el mensa+e original. En este caso slo se asegura la autentificacin, no la confidencialidad 9ya ,ue la clave p2blica del emisor es conocida por cual,uiera, por lo ,ue cual,uiera podr$a haber obtenido el mensa+e: ni la integridad. Este m-todo se denomina firma digital.

Confidencialidad = Autentificacin Cifrar Q Firmar Cuando el emisor desea transmitir un mensa+e al receptor asegurando la confidencialidad y la autentificacin, realizar los dos pasos anteriores consecutivamente o primero cifra el mensa+e con la clave p2blica del receptor. o a continuacin lo firma con su clave privada. El receptor, utilizando el algoritmo inverso, su clave privada y la clave p2blica del emisor podr reproducir el mensa+e original. Este m-todo se denomina doble cifrado.

%os algoritmos de cifrado asim-trico ms utilizados son (SA 9libre: y *SA 9libre:.

3unciones $as$
1na funcin hash 9tambi-n denominadas funcin resumen, funcin de reduccin o funcin de mezcla:, es un algoritmo matemtico ,ue asocia a la entrada 9un documento:, un n2mero 9valor hash, resumen, suma, huella digital, fingerprint o checksum:, de manera ,ue se cumplan dos re,uisitos @. es casi imposible ,ue a dos documentos distintos les corresponda el mismo valor hash. "ericamente es posible ,ue dos documentos diferentes den lugar al mismo valor hash, pero las posibilidades son $nfimas. ?. conocido el valor hash, es casi imposible obtener el documento origen.

Adopcin de pautas de seguridad informtica

Fernando Snchez

As$, un valor hash identifica casi un$vocamente a un documento, de modo ,ue se utiliza para garantizar la integridad de un documento. %as funciones hash ms utilizadas son '*B 9libre: y S;A 9libre:, siendo sus principales aplicaciones el login en &inu5 y la verificacin de arc$ivos descargados de Internet.

Cifrado $!brido
%a comple+idad computacional de los algoritmos de cifrado asim-trico hace ,ue sea muy costoso el uso del doble cifrado, por lo ,ue generalmente se utiliza el cifrado h$brido, ,ue combina cifrado asim-trico, cifrado sim-trico y funciones hash. ;erramientas como 7#7, =penSS; y =penSS% utilizan cifrado h$brido criptograf$a asim-trica para intercambiar la clave de cifrado sim-trico y criptograf$a sim-trica para la transmisin de la informacin. Se utiliza cifrado asim-trico para dos cosas @. intercambiar de manera segura la clave ,ue luego ser utilizada con un algoritmo de cifrado sim-trico para cifrar el resto de la comunicacin. Como medida de seguridad adicional, la clave usada es diferente para cada sesin. *e esta forma, si un atacante pudiera descifrar la clave de sesin, slo le permitir$a leer los mensa+es de esa sesin. ?. intercambiar de manera segura el valor hash del mensa+e, ,ue utilizaremos para garantizar la integridad del mensa+e. El sistema a emplear depender del ob+etivo buscado Confidencialidad Cifrar o genero la clave de sesin. o cifrado sim-trico del mensa+e con la clave de sesin. o cifro la clave de sesin con la clave p2blica del receptor. o el receptor descifrar la clave de sesin con su clave privada, y con la clave de sesin y el algoritmo sim-trico descifrar el mensa+e. Autentificacin = Integridad Firmar o aplico una funcin hash al mensa+e, obteniendo el resumen_original 9huella digital:. o cifro el resumen_original con mi clave privada, obteniendo la firma digital. El receptor o descifra la firma digital con mi clave p2blica, obteniendo el resumen_original. o aplica la funcin hash al mensa+e, obteniendo el resumen_destino, y comprueba si resumen_original T resumen_destino. Confidencialidad = Autentificacin = Integridad Cifrar Q Firmar Consiste en realizar los dos pasos anteriores consecutivamente.

Adopcin de pautas de seguridad informtica

Fernando Snchez

Potrebbero piacerti anche