INDICE. Conceptos: Fiabilidad, confidencialidad, integridad y disponibilidad

TEMA-1 INDICE Conceptos: Fiabilidad , confidencialidad , integridad y disponibilidad. Elementos vulnerables en el sistema informático: hardware, soft

1 downloads 89 Views 2MB Size

Recommend Stories


responsabilidad honestidad integridad calidad fiabilidad respeto diversidad responsabilidad honestidad integridad calidad
integridad calidad fiabilidad respeto diversidad responsabilidad honestidad integridad calidad fiabilidad respeto diversidad responsabilidad honestida

PRACTICAS DE CONFIDENCIALIDAD
PRACTICAS DE CONFIDENCIALIDAD ESTE AVISO DESCRIBE COMO SE PUEDE USAR Y DIVULGAR SU INFORMACION MEDICA Y COMO USTED PUEDE TENER ACCESO A ESTA INFORMACI

DISPONIBILIDAD, MODO Y HORARIOS
NORMATIVA DE LA III LIGA DE PADEL DRAGO & MF INICIO EL 15 DE SEPTIEMBRE DEL 2015 1- DISPONIBILIDAD, MODO Y HORARIOS 1.01 ES OBLIGATORIO PARA POD

Story Transcript

TEMA-1

INDICE Conceptos: Fiabilidad , confidencialidad , integridad y disponibilidad. Elementos vulnerables en el sistema informático: hardware, software y datos. Análisis de las principales vulnerabilidades de un sistema informático. Amenazas tipos: Amenazas físicas y amenazas lógicas Seguridad física y ambiental: Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida Sistemas biométricos. Funcionamiento, Estándares.

Dispositivos de almacenamiento de dato Almacenamiento redundante y distribuido: RAID y Centros de Respaldo Almacenamiento remoto: SAN, NAS y almacenamiento clouding Políticas de almacenamiento Identificación, autenticación y autorización Política de contraseñas Concepto. Tipos de auditorias Pruebas y herramientas de auditoria informática

Capítulo: adopción de pautas de seguridad

Copias de seguridad e imagen de respaldo.

2

TEMA-1

Criptografía. Objetivos. Conceptos. Historia Políticas de Seguridad Informática SEGURIDAD ACTIVA Y PASIVA Análisis Forense

CONCEPTOS

Capítulo: adopción de pautas de seguridad

Herramientas de análisis forense

3

TEMA-1

SEGURIDAD Los conceptos confidencialidad, integridad o disponibilidad son muy comunes en el ámbito de la seguridad y aparecen como fundamentales en toda arquitectura de seguridad de la información, ya sea en el ámbito de la protección de datos, normativa vigente relacionada con la protección de datos de carácter personal, como de códigos de buenas prácticas o recomendaciones sobre gestión de la seguridad de la información y de prestigiosas certificaciones internacionales, éstas últimas, relacionadas con la auditoría de los sistemas de información.

CONFIDENCIALIDAD Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado. De esta manera se dice que un documento (o archivo o mensaje) es confidencial si y solo si puede ser comprendido por la persona o entidad a quien va dirigida o esté autorizada. En el caso de un mensaje esto evita que exista una intercepción de este y que pueda ser leído por una persona no autorizada.

La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

DISPONIBILIDAD

Capítulo: adopción de pautas de seguridad

INTEGRIDAD

4

TEMA-1

Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Probabilidad de buen funcionamiento de algo.

FIABILIDAD Es como "probabilidad de buen funcionamiento de algo". Por tanto, se dice que la fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo condiciones fijadas y durante un período determinado.

ELEMENTOS VULNERABLES EN EL SISTEMA INFORMATICO Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informáticos funcionen de manera diferente para lo que estaban pensados, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la pérdida y robo de información sensible.

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables....

operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...) Existe gran variedad de ataques software: Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores. Introducen en la aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese día, destruya la información del ordenador en el que ha sido instalado. Virus. Todos sabemos lo que son, cómo se comportan e incluso habremos sufrido sus consecuencias. Hoy en día, la conectividad entre ordenadores hace que existan muchísimos más de los 30 o 40 mil conocidos a finales de los 80, y que su impacto, cuando logran trascender, sea mucho mayor.

Capítulo: adopción de pautas de seguridad

Ataques al software: Se pueden centrar contra los programas del sistema

5

TEMA-1

Gusanos. Son programas que se replican, la línea que los separa de los virus es muy delgada. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Caballos de Troya: El objetivo de estos programas no es el mismo para el que aparentemente están diseñados. Se utilizan normalmente para instalar puertas traseras.

Ataques al personal: Consiste realmente en mantener un trato social con las personas que custodian datos. Indagar en sus costumbres o conocerlas más profundamente para perpetrar posteriormente un ataque más elaborado.

ANALISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMATICO. De configuración Si la gestión administrable por el usuario es tal que hace que el sistema sea vulnerable, la vulnerabilidad no es debida al diseño del mismo si no a cómo el usuario final configura el sistema. También se considera error de este tipo cuando la configuración por defecto del sistema es insegura, por ejemplo una aplicación recién instalada que cuenta de base con usuarios por defecto.

Validación de entrada Se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente de forma que una vulnerabilidad puede ser aprovechada por una cierta secuencia de entrada.

Capítulo: adopción de pautas de seguridad

Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos:

6

TEMA-1

Salto de directorio Ésta aprovecha para desplazarse por el árbol de directorios hasta la raíz del volumen del sistema. El atacante podrá entonces desplazarse a través de las carpetas de archivos del sistema operativo para ejecutar una utilidad de forma remota.

Seguimiento de enlaces Se producen cuando no existe una protección lo suficientemente robusta que evite el acceso a un directorio o archivo desde un enlace simbólico o acceso directo.

Inyección de comandos en el sistema operativo Con este tipo de vulnerabilidad lo utilizamos para referirnos a la capacidad de un usuario, que controla la entrada de comandos, para ejecutar instrucciones que puedan comprometer la integridad del sistema.

Secuencias de comandos en sitios cruzados (XSS) Este tipo de vulnerabilidad abarca cualquier ataque que permita ejecutar código de "scripting", como VBScript o java script, en el contexto de otro dominio. Estos errores se pueden encontrar en cualquier aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. Hay dos tipos:  Indirecta: consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones.  Directa: consiste en localizar puntos débiles en la programación de los filtros.

Inyección SQL es una vulnerabilidad informática en el nivel de base de datos de una aplicación. Una inyección de código SQL sucede cuando se inserta un trozo de código SQL dentro de otro código SQL con el fin de modificar su comportamiento, haciendo que ejecute el código malicioso en la base de datos. El hecho de que un servidor pueda verse afectado por las inyecciones SQL se debe a la falta de medidas de seguridad por parte de sus diseñadores/programadores.

Inyección de código Aquí encontramos distintos sub-tipos dentro de esta clase de vulnerabilidad:  Inyección directa de código estático: En una inyección de código de tipo estático o también llamada permanente, una vez inyectado el código

Capítulo: adopción de pautas de seguridad

Inyección SQL

7

TEMA-1

en una determinada parte de la aplicación web, este código queda almacenado en una base de datos. Una de las es utilizar una combinación apropiada de listas negras y listas blancas para asegurar que solamente las entradas válidas y previstas son procesadas por el sistema.  Evaluación directa de código dinámico: Permite que las entradas sean introducidas directamente en una función que evalúa y ejecuta dinámicamente la entrada como código. En una inyección de código de tipo dinámico o no permanente la inyección tiene un tiempo de vida limitado y no se almacena, al menos permanentemente, en ningún sitio. Las soluciones más apropiadas son las mismas que para la inyección directa de código estático.

Inclusión remota de archivo PHP: vulnerabilidad existente únicamente en paginas dinámicas escritas en PHP está debida a la inclusión de la función include() la cual permite el enlace de archivos situados en otros servidores, mediante los cuales se puede ejecutar código PHP en el servidor.

Error de búfer

 El desbordamiento del búfer: un búfer se desborda cuando, de forma incontrolada, al intentar meter en él más datos de los que caben, ese exceso se vierte en zonas del sistema causando daños. Son defectos de programación y existen algunos lenguajes que impiden que los desbordamientos puedan ocurrir.  El agotamiento del búfer :Es un estado que ocurre cuando un búfer usado para comunicarse entre dos dispositivos o procesos se alimenta con datos a una velocidad más baja que los datos se están leyendo en ellos. Esto requiere que la lectura del programa o del dispositivo del búfer detenga brevemente su proceso.

Formato de cadena Nos referimos a este tipo de vulnerabilidad cuando se produce a través de cadenas de formato controladas externamente, como el tipo de funciones "printf" en el lenguaje "C" que pueden conducir a provocar desbordamientos de búfer o problemas en la representación de los datos.

Capítulo: adopción de pautas de seguridad

Un búfer es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital, mientras que está esperando ser procesada.

8

TEMA-1

 Errores numéricos  El desbordamiento de entero (integer overflow): un desbordamiento del número entero ocurre cuando una operación aritmética procura crear un valor numérico que sea más grande del que se puede representar dentro del espacio de almacenaje disponible.  El agotamiento de entero (integer underflow): consiste en que un valor se resta de otro, que es menor que el valor mínimo del número entero, y que produce un valor que no es igual que el resultado correcto.

Revelación/Filtrado de información Un filtrado o escape de información puede ser intencionado o no intencionado. En este aspecto los atacantes pueden aprovechar esta vulnerabilidad para descubrir el directorio de instalación de una aplicación, la visualización de mensajes privados, etc. La severidad de esta vulnerabilidad depende del tipo de información que se puede filtrar.

Gestión de credenciales Este tipo de vulnerabilidad tiene que ver con la gestión de usuarios, contraseñas y los ficheros que almacenan este tipo de información. Cualquier debilidad en estos elementos es considerado como una vulnerabilidad que puede ser explotada por un atacante.

Permisos, privilegios y/o control de acceso Se produce cuando el mecanismo de control de acceso o asignación de permisos es defectuoso. Hay que tener en cuenta que se trata del sistema en sí y no se debe confundir con una mala gestión por parte del administrador.

Esta vulnerabilidad se produce cuando la aplicación o el sistema no es capaz de autenticar al usuario, proceso, etc. correctamente.

Carácter criptográfico La generación de números aleatorios para generar secuencias criptográficas, la debilidad o distintos fallos en los algoritmos de encriptación así como defectos en su implementación estarían ubicados dentro de este tipo de vulnerabilidad.

Falsificación de petición en sitios cruzados (CSRF) Este tipo de vulnerabilidad afecta a las aplicaciones web con una estructura de invocación predecible. El agresor puede colocar en la página cualquier código, el cual posteriormente puede servir para la ejecución de operaciones no planificadas por el creador del sitio web, por ejemplo, capturar archivos cookies sin que el usuario se percate. El tipo de ataque CSRF más popular se basa en el uso del marcador HTML , el cual sirve para la visualización de gráficos. En vez

Capítulo: adopción de pautas de seguridad

Fallo de autenticación

9

TEMA-1

del marcador con la URL del archivo gráfico, el agresor pone un tag que lleva a un código Java Script que es ejecutado en el navegador de la víctima.

Condición de carrera Una condición de carrera se produce cuando varios procesos tratan de acceder y manipular los mismos datos simultáneamente. Los resultados de la ejecución dependerán del orden particular en que el acceso se lleva a cabo. Una condición de carrera puede ser interesante para un atacante cuando ésta puede ser utilizada para obtener acceso al sistema.

Error en la gestión de recursos El sistema o software que adolece de este tipo de vulnerabilidad permite al atacante provocar un consumo excesivo en los recursos del sistema (disco, memoria y CPU). Esto puede causar que el sistema deje de responder y provocar denegaciones de servicio.

Error de diseño En ocasiones los programadores bien por culpa de los entornos de trabajo o bien por su metodología de programación, cometen errores en el diseño de las aplicaciones. Esto provoca que puedan aparecer fallos de seguridad y la consiguiente vulnerabilidad.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Estos fenómenos pueden ser causados por:  El usuario  Programa maliciosos  Un intruso  Un siniestro(robo,incendio,por agua)  El personal interno del sistema  Operadores

TIPOS DE AMENAZAS: FÍSICAS Y LÓGICAS

Capítulo: adopción de pautas de seguridad

AMENAZAS

10

TEMA-1

AMENAZAS FÍSICAS:

Por ejemplo, los bajos niveles de humedad son una amenaza que puede encontrarse en cualquier sector del centro de datos, de modo que La cantidad y la ubicación de los sensores de humedad es un punto clave a tener en cuenta a la hora de controlar dicha amenaza. Este tipo de amenazas pueden estar distribuidas en cualquier sector del centro de datos, en distintas ubicaciones según la disposición de la sala y la ubicación de los equipos. Las Amenazas físicas distribuidas que se explican en este informe se dividen en estas categorías generales: • Amenazas a los equipos informáticos relacionadas con la calidad del aire (temperatura, Humedad) • Filtraciones de líquidos • Presencia de personas o actividades inusuales • Amenazas al personal relacionadas con la calidad del aire (sustancias extrañas suspendidas

Capítulo: adopción de pautas de seguridad

Entre las amenazas físicas a los equipos informáticos se encuentran los problemas de alimentación y enfriamiento, los errores humanos o actividades maliciosas, los incendios, las pérdidas y la calidad del aire. Algunas de estas amenazas, incluyendo aquellas relacionadas con la alimentación y algunas relacionadas con el enfriamiento y los incendios, se monitorean regularmente por medio de capacidades integradas en los dispositivos de alimentación, enfriamiento y extinción de incendios. Por ejemplo, los sistemas UPS monitorean la calidad de la energía, la carga y la integridad de las baterías; las unidades PDU monitorean las cargas de los circuitos; las unidades de enfriamiento monitorean las temperaturas de entrada y salida y el estado de los filtros; los sistemas de extinción de incendios (los que exigen los códigos de edificación) monitorean la presencia de humo o exceso de calor. Estas amenazas físicas monitoreadas en forma automática son una parte clave de Los sistemas de administración integral, pero en este informe no se tratará este tema. Sin embargo, para cierta clase de amenazas físicas en el centro de datos –y hablamos de amenazas graves–, El usuario no cuenta con soluciones de monitoreo prediseñadas e integradas.

11

TEMA-1

En el aire) • Humo e incendios provocados por los peligros del centro de datos Ejemplos de amenazas físicas:

DEFINICION

IMPACTO EN EL CENTRO DE DATOS

Temperatura del aire

Temperatura del aire en la sala, el rack y los equipos

Fallas en los equipos y disminución de la vida útil de los equipos debido a temperaturas mayores de las especificadas y/o cambios drásticos de temperatura Fallas en los equipos debido a la acumulación de electricidad estática en los puntos de baja humedad Formación de condensación en los puntos de humedad alta Daños en los pisos, el cableado y los equipos causados por líquidos Indicios de problemas en la unidad CRAC Daño a los equipos y pérdida de datos Tiempos de inactividad de los equipos Robo o sabotaje de equipos

Humedad

Humedad relativa de la sala y del rack a una temperatura determinada

Filtraciones de líquidos

Filtraciones de agua o refrigerante

Error humano y acceso del personal

Daños involuntarios causados por el personal Ingreso no autorizado y/o por la fuerza al centro de datos con intenciones maliciosas

Humo e incendios

Incendio de equipos eléctricos o materiales

Contaminantes peligrosos suspendidos en aire.

Químicos suspendidos en el aire, como hidrógeno de las baterías, y partículas, como polvo

Fallas en los equipos Pérdida de bienes y datos Situaciones de riesgo para el personal y/o falta de confiabilidad en el sistema UPS, y fallas debidas a la emanación de hidrógeno Fallas en los equipos debidas al aumento de la electricidad estática y a la obstrucción de filtros/ventiladores por la acumulación de polvo

TIPOS DE SENSORES Sensores de temperatura

Sensores de humedad

Sensores de cable de filtraciones Sensores puntuales de filtraciones Cámaras digitales de video Sensores de movimiento Conmutadores de rack Conmutadores de la sala Sensores de rotura de vidrios Sensores de vibración Detectores de humo suplementario Sensores de químicos/hidrógeno Sensores de polvo

Capítulo: adopción de pautas de seguridad

AMENAZA

12

TEMA-1

AMENAZAS LÓGICAS Encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros).

 HERRAMIENTAS DE SEGURIDAD Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Herramientas como NESSUS, SAINT o SATAN pasan de ser útiles a ser peligrosas cuando las utilizan crackers que buscan información sobre las vulnerabilidades de un host o de una red completa.

PUERTAS TRASERAS En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.



BOMBAS LÓGICAS Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.

Capítulo: adopción de pautas de seguridad



13

TEMA-1



CANALES CUBIERTOS Son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite información a otros (locales o remotos) que no están autorizados a leer dicha información.

 VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

 CABALLOS DE TROYA Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

o Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. 

PROGRAMAS CONEJO O BACTERIAS El ordenador ejecutaba los programas de cada usuario dependiendo de

Capítulo: adopción de pautas de seguridad

 GUSANOS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

14

TEMA-1

SEGURIDAD FISICA Y AMBIENTAL. Nota: Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. ¿Sabemos lo que es seguridad física?

Capítulo: adopción de pautas de seguridad



su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacía con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos. TÉCNICAS SALAMI Por técnica salami se conoce al robo automatizado de pequeñas cantidades de bienes (generalmente dinero) de una gran cantidad origen. El hecho de que la cantidad inicial sea grande y la robada pequeña hace extremadamente difícil su detección: si de una cuenta con varios millones de pesetas se roban unos céntimos, nadie va a darse cuenta de ello; Las técnicas salami no se suelen utilizar para atacar sistemas normales, sino que su uso más habitual es en sistemas bancarios; sin embargo, como en una red con requerimientos de seguridad medios es posible que haya ordenadores dedicados a contabilidad, facturación de un departamento o gestión de nóminas del personal, comentamos esta potencial amenaza contra el software encargado de estas tareas.

15

TEMA-1

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

¿EN QUE CONSISTE LA SEGURIDAD FISICA? La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son:

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos. 1. Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.

Capítulo: adopción de pautas de seguridad

1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados.

16

TEMA-1

Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.

2. Inundaciones Se define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de computadoras. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.

4. Señales de Radar La influencia de las señales o

Capítulo: adopción de pautas de seguridad

3. Condiciones Climatológicas

17

TEMA-1

rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

5. Instalaciones Eléctricas Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.

El enfoque ergonómico plantea la adaptación de los métodos, los objetos, las maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la psicología del operador. Entre los fines de su aplicación se encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro. Acciones Hostiles 1. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.

Capítulo: adopción de pautas de seguridad

6. Ergometría

18

TEMA-1

Control de Accesos El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. 1. Utilización de Guardias El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal.

2. Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico

Capítulo: adopción de pautas de seguridad

La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro 2. Fraude Cada año, una gran cantidad de dinero son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. 3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

19

TEMA-1

para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.

4. Seguridad con Animales Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.

5. Protección Electrónica

Conclusiones a la hora de la seguridad física.

Capítulo: adopción de pautas de seguridad

3. Verificación Automática de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.

20

TEMA-1

Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:    

disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes

UBICACIÓN Y SEGURIDAD FISICA DE LOS EQUIPOS Y SERVIDORES Los

Los incidentes de tipo físico se pueden dividir en dos tipos Básicos:

Incidentes naturales: Incendios, inundaciones, temperatura, alimentación, eléctrica….

Para minimizar el impacto de un posible problema físico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organización. Por otro lado para que los equipos informáticos funcionen correctamente deben de encontrase en bajo ciertas condiciones. Como es lógico pensar no todos los equipos informáticos de una organización tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son más importantes para la organización.Ejemplo:Un servidor y un puesto de trabajo no tendrán las mismas medidas de seguridad , ni físicas ni lógicas. Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones optimas para el funcionamiento de estos.

Capítulo: adopción de pautas de seguridad

Indicentes Humanos: Robos, fraudes, sabotajes…..

21

TEMA-1

Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean lugares que se conocen como centro de procesamiento de datos .Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con medidas de seguridad física. SISTEMAS CONTRA INCENDIOS. Existen varios tipos de sistemas de extinción de incendios , como: Extracción de oxigeno, inserción de gases nobles o extintores especiales que eviten el riesgo de electrocución. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores dado que de lo contrario pueden perderse datos de los dispositivos. SISTEMAS DE CONTROL DE ACCESO.  

SISTEMAS DE LLAVES(tradicionales) SISTEMAS DE CONTRASEÑA

Estos sistemas son lo mas usados por su simplicidad de uso y bajo coste. En estos tipos de sistemas se ha de estableces políticas de contraseñas. Por tanto la organización que emplemente un sistema de contraseña tendrá que indicar a sus usuarios con que periodicidad son cambiadas y que características tienen para ser seguras. 

SISTEMAS TARJETA MAGNÉTICA

Estos sistemas se componen de una tarjeta con una banda magnetica que contiene un código para acceder. SISTEMAS RFID.

Estos sistemas se componen de un elemento que reacciona ante una señal , devolviendo un resultado. Existen dispositivos RFID con identificadores únicos certificados por la casa de la moneda. 

SISTEMAS DE TOKEN

Un sistema de token se compone de un elemento móvil llamado token que genera claves aleatorias , para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de insertar la clave generada por el token en el sistema, esta generará una clave usando el mismo algoritmo y la comparará. Actualmente se están usando sistemas de token mediante el envió de un sms. SISTEMAS DE CONTROL DE TEMPERATURA

Capítulo: adopción de pautas de seguridad



22

TEMA-1

Para que los sistemas informáticos funcionen correctamente los elementos físico de los mismos han de encontrarse a cierta temperaturas. Debido a que los equipos informáticos funcionan mediante semiconductores se tienen que mantener entre ciertos valores de temperatura, de lo contrario los semiconductores pierden sus propiedades y dejan de funcionar adecuadamente. La temperatura adecuada de un CPD no debe de superar los 30º.

Un sistema de alimentación ininterrumpida, SAI , es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Capítulo: adopción de pautas de seguridad

SISTEMA DE ALIMENTACION INTERRUMPIDA.

23

TEMA-1

Tipos de SAI. UPS de continua (activo) Las cargas conectadas a los UPS requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar a la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

UPS de corriente alterna (pasivo) Estos UPS obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.

CAUSA

EFECTOS

CORTES DE ELECTRICIDAD

-Imposible trabajar con equipos eléctricos. -Falta de atención al cliente (supermercados, agencias de viajes, etc). -Daños en el Hardware, pérdida de datos, corrupción de ficheros.

BAJAS DE TENSIÓN

-Reducción de tensión de utilización frecuentemente planificadas. -Fallos de Hardware prematuros. Ficheros corrompidos.

Capítulo: adopción de pautas de seguridad

¿POR QUÉ NECESITAMOS UN SAI UPS?

24

TEMA-1

FLUCTUACIONES DE TENSIÓN

-Sobretensiones o Infratensiones, picos y subidas. -Daños en CPU y discos, circuitería y almacenamiento.

FUIDOS Y TRANSIENTES

-Ruido Eléctrico sobreimpuesto en la línea de utilización. -Armónicos en circuitería y ficheros de datos.

MODO DE FUNCIONAMIENTO El generador de sinusoide (una sinusoide es la forma de onda del 220 alterna que tenemos en nuestros domicilios) es una parte de la placa de control electrónica, en un segundo ha conmutado cada uno de los transistores de conmutación 50 veces, pero opuestos, así cuando el de arriba está conectado, el de abajo no lo está, el siguiente paso es hacer la operación inversa, y así sucesivamente todo el rato. Así, cada parte del transformador solo trabaja con la mitad de la onda, y la suma de las dos es la salida del SAI.

Capítulo: adopción de pautas de seguridad

Para asegurarnos del buen funcionamiento del SAI, así como el estado de la batería, es conveniente de vez en cuando conectar una lámpara en vez del PC al SAI, desconectarlo de la energía y mirar si aguanta bien por lo menos 5 minutos, si no aguanta es posible que la batería ya esté gastada y no aguante la carga. Estas suelen durar unos 4 años, pero pueden durar más o menos tiempo, no hay un tiempo fijo comprobado.

25

TEMA-1

SISTEMAS BIOMÉTRICOS Sistemas biométricos se utilizan para la identificación automática de personas mediante el uso de características físicas del individuo o de su comportamiento. Estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos únicos e intransferibles de cada persona. Los rasgos relativos al comportamiento de la persona pueden ser por ejemplo el habla, su firma o incluso su forma de andar. Entre los diferentes sistemas biométricos podemos destacar los sensores de huella dactilar, pues es una tecnología que ha llegado a un nivel de madurez importante que permite realizar numerosas aplicaciones allí en donde se requiera la identificación fácil e inequívoca de personas.

Las ventajas de un sistema biométrico son evidentes:

  

Una identificación segura y única del individuo. El "código" de identificación es intransferible. Solamente la persona autorizada es identificada como tal. El código biométrico ni se puede perder ni se puede olvidar, pues la persona autorizada siempre lo lleva consigo. Un sistema de huellas dactilares tiene coste cero en consumibles y mantenimiento.

FUNCIONAMIENTO  Rendimiento: precisión en el proceso de identificación  Aceptabilidad: grado de aceptación/rechazo personal y social del sistema biométrico  Evitabilidad: capacidad de eludir el sistema mediante procedimientos fraudulentos El funcionamiento de estos sistemas implica de la necesidad de un potente software con unas fases diferenciadas en las cuales intervienen diferentes campos de la informática, como son: el reconocimiento de formas, la inteligencia artificial, complejos algoritmos matemáticos y el aprendizaje. Éstas son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la criptografía se limita a un uso

Capítulo: adopción de pautas de seguridad



26

TEMA-1

secundario como el cifrado de los datos biométricos almacenados en la base de datos o la trasmisión de los mismos. Los escáners de huellas digitales y equipos de medición de geometría de la mano son los dispositivos más corrientemente utilizados. Independiente de la técnica que se utilice, el método de operación es siempre la verificación de la identidad de la persona para una comparación de las medidas de determinado atributo físico. 

Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado.



Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí.



Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica.



Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios



Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud.



Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales.

Capítulo: adopción de pautas de seguridad

para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información biométrica proveniente de otros sistemas.

27

TEMA-1

COPIAS DE SEGURIDAD E IMÁGENES DE RESPALDO Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

Tipos de copia de seguridad La utilidad Copia de seguridad admite cinco métodos para hacer copia de seguridad de los datos del equipo o de la red. Copia de seguridad de copia Copia todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

Copia de seguridad diferencial Copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinación de copias de seguridad normal y diferencial, para restaurar los archivos y las carpetas debe disponer de la última copia de seguridad normal y de la última copia de seguridad diferencial. Copia de seguridad incremental Sólo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado). Si usa una combinación de copias de seguridad normal e incremental, la restauración de los datos debe realizarse con el último conjunto copia de seguridad normal y todos los conjuntos de copia de seguridad incremental.

Capítulo: adopción de pautas de seguridad

Copia de seguridad diaria Copia todos los archivos seleccionados que se hayan modificado el día en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

28

TEMA-1

Copia de seguridad normal Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia de seguridad. La combinación de copias de seguridad normales e incrementales utiliza el mínimo espacio de almacenamiento posible y es el método de copia de seguridad más rápido. Sin embargo, la recuperación de archivos puede ser difícil y laboriosa ya que el conjunto de copia de seguridad puede estar repartido entre varios discos o cintas. Si realiza una copia de seguridad de sus datos empleando una combinación de copias de seguridad normales y diferenciales consumirá más tiempo, especialmente si los datos sufren cambios frecuentes, aunque será más fácil restaurar los datos ya que el conjunto de copia de seguridad sólo estará repartido en unos pocos discos o cintas.

MEDIOS DE ALMACENAMIENTO Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento.

     

Discos magnéticos(disquetes, discos duros), Discos ópticos (CD, DVD), Cintas magnéticas, Discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), Tarjetas de memoria Y muchas más.

Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos: 

Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.

Capítulo: adopción de pautas de seguridad

Ejemplos :

29

TEMA-1



Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.

CINTA MAGNETICA La cinta magnética es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos. Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su constitución química, así como diferentes formatos de grabación, especializados en el tipo de información que se quiere grabar. Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética son utilizados principalmente para respaldo de archivos y para el proceso de información de tipo secuencial.Al almacén donde se guardan estos dispositivos se lo denomina cintoteca. Su uso también se ha extendido para el almacenamiento analógico de música ,

La cinta magnética de audio dependiendo del equipo que la reproduce/graba recibe distintos nombres: 

Se llama cinta de bobina abierta si es de magnetófono.



Casete cuando es de formato compacto utilizada en pletina o walkman.

Capítulo: adopción de pautas de seguridad

casete y para vídeo, como las cintas de VHS.

30

TEMA-1



Cartucho cuando es utilizada por las cartucheras.

DISCO MAGNETICO Un disco magnético (flexible o duro) sirve como soporte de almacenamiento para archivos de información. Almacena los bytes de estos archivos en uno o varios sectores de pistas circulares.

COMPOSICION DE DISCO MAGNETICO. Pistas circulares Las pistas circulares son anillos concéntricos separados lo menos posible entre sí, existentes en sus dos caras recubiertas de una fina capa superficial de material magnetizable. Este es del tipo usado en las cintas de audio, siendo que las partícula ferromagnética que lo componen conservan su magnetismo aunque desaparezca el campo que las magnetizó. Estructura física del disco La estructura física de un disco, con sus pistas y sectores se hallan invisibles

El formateo consiste en grabar (escribir) magnéticamente los sucesivos sectores que componen cada una de las pistas de un disco o disquete, quedando así ellas magnetizadas. Luego del formateo, en cada sector quedan grabados los campos que lo constituyen, entre los cuales se halla el que permite identificar un sector mediante una serie de números, y el campo de 512 bytes reservado para datos a grabar o regrabar, lo cual tiene lugar cada vez que se ordena escribir dicho sector.

DISQUETE Cartucho plástico para almacenar información. Se tratan de una clase de discos magnéticos. Las dos versiones más conocidas para PC son: la más antigua de 5 1/4 pulgadas y la de 3 1/2, prácticamente sin uso en la actualidad.

Capítulo: adopción de pautas de seguridad

en el disco. Estas pistas, invisibles, se crean durante el formateo.

31

TEMA-1

Son llamados discos flexibles, contrastando con los discos rígidos. La información en ellos contenida puede perderse o afectarse fácilmente con el tiempo, el polvo, la humedad, el magnetismo, el calor, etc. La versión de 5 1/4 podía llegar a almacenar hasta 1,2 MB. La versión 3 1/2 pulgadas almacenaban 1,44 MB como máximo.

La unidad encargada de leer estos discos es llamada disquetera. Luego salieron los disquetes, menos populares, conocidos como Zip. En tanto, en computadoras Macintosh se utilizan disquetes llamados FDHD. Partes o componentes de un disquete Como se puede ver en la imagen de la derecha (* imagen de dominio público), las diferentes partes de un disquete son:

DISCO DURO Un disco duro o disco rígido es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal

Capítulo: adopción de pautas de seguridad

1. Muesca para protección de escritura 2. Base central 3. Cubierta móvil 4. Chasís plástico 5. Anillo de papel 6. Disco magnético 7. Sector de disco

32

TEMA-1

de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o más particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que dependerá del formato empleado. Además, los fabricantes de discos duros, SSD y tarjetas flash miden la capacidad de los mismos usando prefijos y son los usados mayoritariamente por los sistemas operativos. Esto provoca que en algunos sistemas operativos sea representado como múltiplos 1024 o como 1000, y por tanto existan ligeros errores, por ejemplo un Disco duro de 500 GB, en algunos sistemas operativos sea representado como 465 GiB y en otros como 500 GB.

CARACTERISTICA DE DISCO DURO Las características que se deben tener en cuenta en un disco duro son: 

Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse



Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.



Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.



Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.



Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.



Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.

Capítulo: adopción de pautas de seguridad

en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector).

33

TEMA-1

TIPOS DE CONEXIÓN Si hablamos de disco duro podemos citar los distintos tipos de conexión que poseen los mismos con la placa base, es decir pueden ser SATA, IDE,SCSI o SAS: 

IDE: ("Dispositivo electrónico integrado") o ATA controla los dispositivos de almacenamiento masivo de datos, como los discos duros. Son planos, anchos y alargados.



SCSI: Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotación.



SATA (Serial ATA): El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE.

Capítulo: adopción de pautas de seguridad



34

TEMA-1



DIRECCIONAMIENTO DE DISCO DURO Hay varios conceptos para referirse a zonas del disco: 

Plato: cada uno de los discos que hay dentro del disco duro.



Cara: cada uno de los dos lados de un plato.



Cabeza: número de cabezales.



Pistas: una circunferencia dentro de una cara; la pista 0 está en el borde exterior.



Cilindro: conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara).



Sector : cada una de las divisiones de una pista. El

DISCO DURO EXTERNO

Un disco duro portátil (o disco duro externo) es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería.

Capítulo: adopción de pautas de seguridad

tamaño del sector no es fijo, siendo el estándar actual 512 bytes, aunque próximamente serán 4 KiB.

35

TEMA-1

Un disco duro portátil puede ser desde un micro disco hasta un disco duro normal de sobremesa con una carcasa adaptadora. Las conexiones más habituales son USB 2.0 y Firewire, menos las SCSI y las SATA.

DISCO ÓPTICO Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco circular en el cual la información se codifica , se guarda y almacena, haciendo unos surcos microscópicos con un láser sobre una de las caras planas que lo componen.

DISCO COMPACTO El disco compacto es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes, vídeo, documentos y otros datos).

Un CD-ROM Es un prensado disco compacto que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y reproducción de música. La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se construya actualmente, porque la mayoría del software se distribuye en CD-ROM. Algunas de estas unidades leen CD-ROM y graban sobre los discos compactos de una sola grabada(CD-RW). Estas unidades se llaman quemadores, ya que funcionan con un láser que "quema" la superficie del disco para grabar la información.

CD-R

Capítulo: adopción de pautas de seguridad

CD-ROM

36

TEMA-1

Un CD-R es un formato de disco compacto grabable. Se pueden grabar en varias sesiones, sin embargo la información agregada no puede ser borrada ni sobrescrita, en su lugar se debe usar el espacio libre que dejó la sesión inmediatamente anterior. Actualmente las grabadoras llegan a grabar CD-R a 52x, unos 7800 KB/s. Para muchos ordenadores es difícil mantener esta tasa de grabación y por ello la grabadoras tienen sistemas que permiten retomar la grabación ante un corte en la llegada de datos. La capacidad total de un CD-R suele ser: 

650 MB = 681,57 millones de bytes



700 MB = 734 millones de bytes. El más común.



800 MB = 838 millones de bytes.



900 MB = 943 millones de bytes.

Un disco compacto regrabable, conocido popularmente como CD-RW Es un soporte digital óptico utilizado para almacenar cualquier tipo de información. Este tipo de CD puede ser grabado múltiples veces, ya que permite que los datos almacenados sean borrados. La superficie cristalina permite que la luz se refleje bien en la zona reflectante mientras que las zonas con estructura amorfa absorben la luz. Por ello el CD-RW utiliza tres tipos de luz: 

Láser de escritura: Se usa para escribir. Calienta pequeñas zonas de la superficie para que el material se torne amorfo.



Láser de borrado: Se usa para borrar. Tiene una intensidad menor que el de escritura con lo que se consigue el estado cristalino.

Capítulo: adopción de pautas de seguridad

CD-RW

37

TEMA-1



Láser de lectura: Se usa para leer. Tiene menor intensidad que el de borrado. Se refleja en zonas cristalinas y se dispersa en las amorfas.

DVD El DVD es un disco óptico de almacenamiento de datos cuyo estándar surgió en . Sus siglas corresponden con Digital Versatile Disc en inglés (disco versátil digital traducido al español). En sus inicios, la v intermedia hacía referencia a video (digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de vídeo a los hogares. Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVDR y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de cada uno de los tipos.

Un DVD-R o DVD-Recordable (DVD-Grabable) es un disco óptico en el que se puede grabar o escribir datos con mucha mayor capacidad de almacenamiento que un CD-R, normalmente 4.7 GB (en lugar de los 700 MB de almacenamiento estándar de los CD), también ha desarrollado una versión de doble capa con 8,5 GB. Un DVD-R sólo puede grabarse una vez, mientras que un DVD-RW es regrabable.

Capítulo: adopción de pautas de seguridad

DVD-R

38

TEMA-1

Dvd+R El DVD+R (+ Grabable) es un disco óptico grabable sólo una vez. Este formato de disco Técnicamente el formato DVD+R es superior al DVD-R entre otros motivos por ofrecer mejor soporte a la unidad grabadora para detectar y corregir errores. Al día de hoy un 85% de los lectores y grabadores son compatibles con ambos formatos.

DVD-RW

Un DVD-RW (Menos Regrabable) es un DVD regrabable en el que se puede grabar y borrar la información varias veces. La capacidad estándar es de 4,7 GB. El DVD-RW es análogo al CD-RW, por lo que permite que su información sea grabada, borrada y regrabada varias veces, esto es una ventaja respecto al DVD-R, ya

DVD+RW Un DVD+RW (DVD + Regrabable) es un disco óptico regrabable con una capacidad de almacenamiento equivalente a un DVD+R, típicamente 4,7 GB Aunque DVD+RW no ha sido aún aprobado por el DVD Forum, el formato es demasiado popular para que sea ignorado por los fabricantes, y, por tanto, los discos DVD+RW se pueden reproducir en 3 de cada 4 reproductores de DVD de hoy en día. Este formato de DVD graba los datos en el recubrimiento de cambio de fase de

Capítulo: adopción de pautas de seguridad

que se puede utilizar como un disquete de 4,7 GB y también ahorra tener que adquirir más discos para almacenar nueva información pues se puede eliminar la antigua almacenada en el dvd.

39

TEMA-1

un surco espiral ondulado inscrito, ya de fábrica, en el sustrato inferior del disco virgen. El surco del DVD+RW ondula a mayor frecuencia que el DVD-RW, y permite mantener constante la velocidad de rotación del disco o la velocidad lineal a medida que el tramo leído pasa por la cabeza lectora.

BLUE –RAY DISC También conocido como Blu-ray o BD, es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 25 GB por capa. Aunque otros apuntan que el sucesor del DVD no será un disco óptico, sino la tarjeta de memoria.

TARJETAS DE MEMORIA

SECURE DIGITAL Secure Digital (SD) es un formato de tarjeta de memoria inventado por Panasonic. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales, PDA, teléfonos móviles, computadoras portátiles e

Capítulo: adopción de pautas de seguridad

Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil.

40

TEMA-1

incluso videoconsolas (tanto de sobremesa como portátiles), entre muchos otros. Estas tarjetas tienen unas dimensiones de 32 mm x 24 mm x 2,1 mm. Existen dos tipos: unos que funcionan a velocidades normales, y otros de alta velocidad que tienen tasas de transferencia de datos más altas.

MULTIMEDIA CARD MultiMedia Card o MMC es un estándar de tarjeta de memoria. Prácticamente igual a la SD, carece de la pestaña de seguridad que evita sobrescribir la información grabada en ella. Su forma está inspirada en el aspecto de los antiguos disquetes de 3,5 pulgadas. Actualmente ofrece una capacidad máxima de 8 GB.

La Memory Stick es utilizada como medio de almacenamiento de información para un dispositivo portátil, de forma que puede ser fácilmente extraída la información o la tarjeta a un ordenador. Por ejemplo, las cámaras digitales de Sony utilizan la tarjeta Memory Stick para guardar imágenes y vídeos. Con un lector de Memory Stick, normalmente una pequeña caja conectada vía USB o alguna otra conexión donde se puede usar un pen de serie, una persona puede transferir las imágenes Stick en cámaras digitales, dispositivos digitales de música, PDAs, teléfonos celulares, la PlayStation Portable (PSP), y en otros dispositivos.

Capítulo: adopción de pautas de seguridad

MEMORY STICK

41

TEMA-1

COMPACT FLASH Las tarjetas CF pueden ser usadas directamente en una ranura PC Card con un adaptador enchufable, y con un lector, en cualquier puerto común como USB o FireWire. Además, gracias a su mayor tamaño en comparación con las tarjetas más pequeñas que aparecieron posteriormente, muchos otros formatos pueden ser usados directamente en una ranura de tarjeta CF con un adaptador (incluyendo SD/ MMC, Memory Stick Duo, xDPicture Card en una ranura de tipo I, y SmartMedia en una de Tipo II) (algunos lectores de multi-tarjetas usan CF para E/S igualmente).

MICRODRIVE

SMARTMEDIA SmartMedia es una tarjeta de memoria estándar desarrollada por Toshiba en 1995 para competir con las CompactFlash, las PC Card y las MiniCard, uno de los más difundidos de almacenamiento de imágenes junto con las tarjetas CompactFlash. La SmartMedia era una de las primeras tarjetas de memoria más pequeñas y delgadas, se usaba como almacenaje de dispositivo portátil, para sacarla fácilmente y usarla en un PC. Fue popular en cámara digital.

Capítulo: adopción de pautas de seguridad

El Microdrive es en realidad un disco duro de una pulgada que suele ser empaquetado y habilitado con interfaces CompactFlash o IDE/ATA según el uso al que se desee destinar la unidad. Normalmente, es usado en las tarjetas CompactFlash de tipo 2. La única diferencia entre éstas y las de tipo 1, es que son ligeramente más gruesas (5 mm) mientras las de tipo 1 con de tan solo 3,5 mm.

42

TEMA-1

XD-PICTURE CARD La xD-Picture Card es un formato de tarjeta de memoria desarrollada por Olympus y Fujifilm y utilizadas para sus cámaras de fotos digitales. Actualmente se las puede encontrar en 8 diferentes modelos: 16MB, 32MB, 64MB, 128MB, 256MB, 512MB, 1GB y 2GB.

UNIDAD DE ESTADO SÓLIDO

Almacenamiento redundante y distribuido: RAID y Centros de Respaldo.

Capítulo: adopción de pautas de seguridad

Una unidad de estado sólido o SSD Es un dispositivo de almacenamiento de datos que usa una memoria no volátil, como la memoria flash, o una memoria volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios magnéticos encontrados en los discos duros convencionales. En comparación con los discos duros tradicionales, las unidades de estado sólido son menos susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de latencia. Los SSD hacen uso de la misma interfaz que los discos duros, y por tanto son fácilmente intercambiables sin tener que recurrir a adaptadores o tarjetas de expansión para compatibilizarlos con el equipo.

43

TEMA-1

RAID RAID “Conjunto redundante de discos independientes”, anteriormente conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto.

TIPOS DE RAID.

RAID-0. Esta técnica tiene bandeado paro no tiene redundancia de datos. Ofrece el mejor rendimiento pero no tolerancia a los fallos.

RAID-4. Este tipo usa grandes bandas, lo cual significa que podemos leer registros de cualquier disco individual. Esto nos permite aprovechar la I/O traslapada para las operaciones de lectura. Dado que todas las operaciones de escritura tienen que actualizar el disco de paridad, no es posible la superposición I/O para ellas. El RAID-4 no ofrece ninguna ventaja sobre el RAID-5. RAID-6. Este tipo es similar al RAID-5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y las caídas de disco. Hay pocos ejemplos comerciales en la actualidad. RAID-7. Este tipo incluye un sistema operativo incrustado de tiempo real como controlador, haciendo las operaciones de caché a través de un bus de alta velocidad y otras características de un ordenador sencillo. Un vendedor ofrece

Capítulo: adopción de pautas de seguridad

RAID-2. Este tipo usa bandeado en todos los discos, con algunos de estos dedicados a almacenar información de verificación y corrección de errores (error checking and correcting, ECC). No tiene ninguna ventaja sobre el RAID3.

44

TEMA-1

este sistema.

RAID-53. Este tipo ofrece un conjunto de bandas en el cual cada banda es un conjunto de discos RAID-3. Esto proporciona mejor rendimiento que el RAID-3, pero a un costo mucho mayor. Pero de todos estos los que más destacan son los niveles 0,1,3,5, y 10 o RAID 0 Y 1.

RAID 0 Ventajas: RAID-0 permite acccesar más de un disco a la vez, logrando una tasa de transferencia más elevada y un rápido tiempo de acceso. Por no utilizar espacio en información redundante, el costo por Megabyte es menor. Desventaja: No existe protección de datos. No existe información en cuanto a RAID 1: Este nivel de RAID usa un tipo de configuración conocido como "mirroring", ya que la información de un disco es completamente duplicada en otro disco. Así mismo, también se puede duplicar el controlador de disco (duplexing). Se desperdicia el 50% de la capacidad y sólo maneja dos discos.

Capítulo: adopción de pautas de seguridad

RAID 0: Este tipo de arreglo utiliza una técnica llamada "striping", la cual distribuye la información en bloques entre los diferentes discos. Es el único nivel de RAID que no duplica la información, por lo tanto no se desperdicia capacidad de almacenamiento. Se requieren mínimo dos discos.

45

TEMA-1

RAID 1 Ventajas: Se protege la información en caso de falla tanto del disco como del controlador (en caso de duplex), ya que si un disco suspende su operación el otro continua disponible. De este modo se evita la pérdida de información y las interrupciones del sistema debido a fallas de discos.

RAID 3: Conocido también como "striping con paridad dedicada", utiliza un disco de protección de información separado para almacenar información de control codificada. Esta información de control codificada o paridad proviene de los datos almacenados en los discos y permite la reconstrucción de la información en caso de falla. Se requieren mínimo tres discos y se utiliza la capacidad de un disco para la información de control.

Capítulo: adopción de pautas de seguridad

Desventajas: Gran consumo de necesidades hardware, 100% paridad y coste alto pues es necesario el doble de discos.

46

TEMA-1

RAID 3 Ventajas: RAID-3 proporciona una alta disponibilidad del arreglo, así como una tasa de transferencia elevada, mejorando de ese modo el rendimiento del sistema. Desventajas: Un disco de paridad dedicado puede convertirse en un cuello de botella porque cada cambio en el grupo RAID requiere un cambio en la información de paridad. No plantea una solución al fallo simultáneo en dos discos. Está especialmente recomendado para aplicaciones que requieran archivos de datos de un gran tamaño (vídeo, imágenes, DataWare House).

RAID 5 Ventajas: Es el esquema de protección de información más usado comúnmente, ya que proporciona un buen rendimiento general con una mínima pérdida de capacidad. Además el sistema tiene suficiente redundancia para ser tolerante a fallos. Desventajas: Menores prestaciones que en RAID 1. No plantea una solución al fallo simultáneo en dos discos.

Capítulo: adopción de pautas de seguridad

RAID 5: Este nivel de RAID es conocido como "striping con paridad distribuida", ya que la información se reparte en bloques como RAID-0, pero un bloque de cada disco se dedica a la paridad. Es decir la data codificada se añade como otro sector que rota por los discos igual que los datos ordinarios. Se requieren mínimo tres discos.

47

TEMA-1

RAID 10: Es un nivel de arreglo de discos, donde la información se distribuye en bloques como en RAID-0 adicionalmente, cada disco se duplica como RAID1 , creando un segundo nivel de arreglo. Se conoce como "striping de arreglos duplicados". Se requieren, dos canales, dos discos para cada canal y se utiliza el 50% de la capacidad para información de control. También se le conoce como RAID 0&1.

RAID 10 Ventajas: Este nivel ofrece un 100% de redundancia de la información y un soporte para grandes volúmenes de datos, donde el precio no es un factor importante.

Capítulo: adopción de pautas de seguridad

Desventajas: Coste elevado, gran overhead y 100% de redundancia.

48

TEMA-1

Almacenamiento remoto: SAN, NAS y almacenamiento clouding.

San Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA,SATA y SCSI.

SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft. El administrador puede particionar y formatear el disco en cualquier medio que él elija. Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo, es muy cara También requieren conmutadores especiales de canal de fibra. iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido

Capítulo: adopción de pautas de seguridad

Ejemplo: En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/wikipedia". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la

49

TEMA-1

como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso.

Los sistemas operativos de mantener sus propios sistemas de archivos en su propia dedicada, no compartida LUN, como si fueran locales a sí mismos. Si hay varios sistemas eran simplemente para tratar de compartir una LUN, estos se interfieran unos con otros y rápidamente corromper los datos. Cualquier intercambio de datos previsto en diferentes ordenadores dentro de un LUN requiere soluciones avanzadas, tales como los sistemas de archivos SAN o computación de cluster . A pesar de estas cuestiones, SAN ayudan a aumentar la utilización de la capacidad de almacenamiento, ya que varios servidores consolidar su espacio de almacenamiento privado en los arrays de discos.

Nas es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Linux, Windows, ...) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos. Los protocolos de comunicaciones NAS

Capítulo: adopción de pautas de seguridad

NAS

50

TEMA-1

están basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS). NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes cantidades de datos multimedia.

ALMACENAMIENTO CLOUDING Este almacenamiento de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Tipos de nubes de clouding 

Las nubes públicas se manejan por terceras partes, y los trabajos de



Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura en-demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.



Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes

Capítulo: adopción de pautas de seguridad

muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.8

51

TEMA-1

diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.

POLITICAS DE ALMACENAMIENTO a. Almacenamiento primario. Se realiza en los servidores con los sistemas operativos: UNIX, WINDOWS 2003 SERVER, LINUX SUSE, LINUX RED HAT. - Almacenamiento en los discos duros de los servidores - Arreglo de discos en modelos RAI para los servidores LINUX SUSE y WINDOWS 2003 SERVER

c. Backup de usuarios Se tiene una estructura en el servidor WINDOWS 2003 SERVER, en la cual se crearon carpetas con el nombre de cada usuario de la red LAN, a ese “home” solo tiene acceso el usuario que inicie su sesión de red y en el puede guardar y actualizar permanentemente la información que considere importante y la cual debe guardarse en copia de seguridad. Periódicamente se realiza la copia en cinta magnética siguiendo el procedimiento descrito anteriormente. d. Capacitación y divulgación Se tienen instructivos para el manejo de: - Correo electrónico interno y externo utilizando zimbra - Mensajería Instantánea. Spark Control de acceso lógico:

Capítulo: adopción de pautas de seguridad

b. Almacenamiento secundario Utilizando Unidad de Cinta con dos unidades formato LTO3 de 800GB y cintas magnéticas 400/800 GB. - Modelo ABUELO, PADRE, HIJO con 10 cintas. Almacenamiento diario interno - Enviar copias trimestrales a una caja de seguridad bancaria. - Almacenamiento en Disco Duro de PC de las Bases de Datos, 4veces al día. - Diariamente, se almacena la información en uno de los servidores y posteriormente se copia en un disco externo de gran tamaño. Al final del día, el disco se guarda en al caja fuerte.

52

TEMA-1

IDENTIFICACION, AUTENTICACION Y AUTORIZACIÓN Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. la Autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas, dispositivos y funcionalidades provistas por aplicaciones Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: 

  

Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.



 



Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda. Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización. Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus funciones. Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de

Capítulo: adopción de pautas de seguridad

La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos. Esta administración abarca:

53

TEMA-1







cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de la necesidad de acceso. Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones periódicas a las funciones asignadas a cada una. Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. Para implementar la rotación de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos informáticos. No obstante, el personal de otras áreas usuarias de los sistemas también puede causar daños, por ejemplo, introduciendo información errónea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería anularse previamente a la notificación de la persona sobre la situación

Política y acciones para construir contraseñas seguras: 1. Se deben utilizar al menos 8 caracteres para crear la clave. Según el número medio de caracteres por contraseña para usuarios entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Sólo un 36% de los encuestados indicaron que utilizaban un número de caracteres de 7 o superior. 2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres especiales. 3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. Según el mismo estudio, el 86% de los usuarios utilizan

Capítulo: adopción de pautas de seguridad

POLITICAS DE CONTRASEÑAS

54

TEMA-1

sólo letras minúsculas, con el peligro de que la contraseña sea descubierta por un atacante casi instantáneamente. 4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado. 5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento secuencial del valor en relación a la última contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.

7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste en elegir la primera letra de cada una de las palabras que componen una frase conocida, de una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo recordarla. Vg: de la frase “Comí mucho chocolate el domingo 3, por la tarde”, resultaría la contraseña: “cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún signo de puntuación (-).

Acciones que deben evitarse en la gestión de contraseñas seguras:

Capítulo: adopción de pautas de seguridad

6. Utilizar signos de puntuación si el sistema lo permite. P. ej.: “Tr-.3Fre”. En este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que comprobar primero si el sistema permite dicha elección y cuáles son los permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ ` { | } ~

55

TEMA-1

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33% utilizan una variación de la misma contraseña. 2. No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono. 3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las típicas en numeración: “1234” ó “98765”) 4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”). 5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña. 6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la contraseña. 7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. (ej: no poner como contraseña apodos, el nombre del actor o de un personaje de ficción preferido, etc.).

9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en día existen programas de ruptura de claves que basan su ataque en probar una a una las palabras que extraen de diccionarios: Este método de ataque es conocido como “ataque por diccionario”. 10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo. 11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contraseña o “vuelta atrás”.

Capítulo: adopción de pautas de seguridad

8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o las contraseñas de los correos en documentos de texto dentro del ordenador),

56

TEMA-1

12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de construcción de contraseñas robustas. 13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas, cibercafés, telecentros, etc.). 14. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes

Auditorias de seguridad informática . Concepto auditoria

sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

Capítulo: adopción de pautas de seguridad

Una auditoría de seguridad informática o auditoría de seguridad de

57

TEMA-1

TIPOS DE AUDITORIA Los servicios de auditoría pueden ser de distinta índole: 

Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno



Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores



Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.



Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.



Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc. Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado

PRUEBAS Y HERRAMIENTAS DE AUDITORIA Pruebas: - Análisis de la información recabada del auditado. - Análisis de la información propia. - Cruzamiento de las informaciones anteriores. - Entrevistas. - Simulación. - Muestreos. Herramientas:

Capítulo: adopción de pautas de seguridad



58

TEMA-1

- Cuestionario general inicial. - Cuestionario Checklist. - Estándares. - Monitores. - Simuladores (Generadores de datos). - Paquetes de auditoría (Generadores de Programas). - Matrices de riesgo.

Criptografía. Concepto

La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: •Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. •Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.

Objetivos Los objetivos básicos de la criptografía son los siguientes: · Confidencialidad: es un servicio es usado para mantener el contenido de la información exclusivo únicamente para quien debe leerlo o quién está autorizado el error. El término clave en este punto de secreto la idea es mantener la confidencialidad de privacidad de la información un existe numerosos técnicas para lograr la confidencialidad del información entre ellas existen métodos físicos y métodos lógicos.

Capítulo: adopción de pautas de seguridad

Criptografía es el estudio de las técnicas matemáticas relativos a los aspectos de seguridad información, tales técnicas abarcan: confidencialidad, integridad de los datos, autenticación de la entidad, y autenticación del origen de los datos. Sin embargo la criptografía no pretende proveer los medios para asegurar la información, sino ofrecer las técnicas para lograr este aseguramiento.

59

TEMA-1

· Integridad de los datos: con ese servicio se pretende mantener la información y modificable por parte de personal no autorizado se logra que información se mantenga a largo del tránsito de toda la comunicación para lograrlo se debe tener la habilidad de detectar cualquier cambio no autorizado en el tránsito de la información estos cambios abarcan desde la inserción información el borrado sustitución de información original. · Autenticación: este segmento abarcan tanto la información como las entidades participantes en la comunicación cada una de las partes de poder identificar plenamente adicionalmente la información de poderse garantiza que fue la enviada originalmente. Para lograr estos objetivos se subsigue normalmente en dos partes los métodos de autenticación de la entidad y autenticación del origen de los datos. · No repudiación: implica que ninguna de las partes puede negar la recepción información u el envío de información ejemplo: yo prometo que voy a comprar un artículo el día de mañana. A un precio de 100, y al llegar al momento, digo que prometí comprar por menor valor, si existen mecanismos de no repudiación yo no puedo cambiar las cantidades ni los tiempos de la promesa. Para lograr dichos objetivos la criptografía se vale conjunto básico de elementos denominadas primitivas criptográficas, las cuales se evalúan con respecto a varios criterios estos son: nivel de seguridad funcionalidad métodos de operación desempeño facilidades implementación

CONCEPTOS El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: 1.-Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. 2.-Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. Cuando el atacante no

Capítulo: adopción de pautas de seguridad

    

60

TEMA-1

conoce la clave de descifrado, hablamos de criptanálisis o criptoanálisis (también se usa el término decodificación). La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el criptoanálisis. En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para

Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la transposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa. Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que

Capítulo: adopción de pautas de seguridad

designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.

61

TEMA-1

emplean una clave para cifrarmensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas. En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar « atacar al amanecer ». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

Capítulo: adopción de pautas de seguridad

HISTORIA DE CRIPTOGRAFÍA

62

TEMA-1

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. ASelenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X. Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue

Capítulo: adopción de pautas de seguridad

complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.

63

TEMA-1

necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces. Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los

CIFRADO Y DESCIFRADO Cifrado El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Métodos y Técnicas de Cifrado

Cifrado de sustitución

Capítulo: adopción de pautas de seguridad

sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

64

TEMA-1

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.

Existen varios tipos de criptosistemas de sustitución:   



La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente. La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

Cifrado César

Cifrado ROT 13 El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13 (se eligió el número 13, la mitad de 26, para que sea posible cifrar y descifrar fácilmente mensajes textuales).

Capítulo: adopción de pautas de seguridad

Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII.

65

TEMA-1

Cifrado de Transposición El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.

El Cifrado Simétrico. El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

El Cifrado Asimétrico.

Capítulo: adopción de pautas de seguridad

El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

66

TEMA-1

El cifrado asimétrico (también conocido como cifrado con clave pública). En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:  

Una clave pública para el cifrado; Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.

DESCIFRADO El Análisis por frecuencias para descifrar criptogramas se basa en estudiar la frecuencia con la que aparecen los distintos símbolos en un lenguaje determinado y luego estudiar la frecuencia con la que aparecen en los criptogramas, y de esta manera establecer una relación y obtener el texto plano.

MEDIDAS DE SEGURIDAD

Capítulo: adopción de pautas de seguridad

Ejemplo mensaje descifrado

67

TEMA-1

Politica de seguridad Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema." Política de Seguridad se define como : "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán." La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, "(...) una política de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas." y debe:

  

 

Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave. Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas. Definición de violaciones y sanciones por no cumplir con las políticas. Responsabilidades de los usuarios con respecto a la información a la que tiene acceso

Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.

SEGURIDAD ACTIVA Y PASIVA Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

Capítulo: adopción de pautas de seguridad



68

TEMA-1

-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. -Y la encriptación de los datos.

Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo. Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes.

Análisis forense en sistemas informáticos: Es la investigación y análisis de cualquier dispositivo electrónico para la obtención de pruebas admisibles judicialmente o de información relevante para negociaciones internas.Con el servicio de Análisis Forense de medios digitales se realiza un análisis detallado y minucioso de cualquier tipo de dispositivo electrónico (ordenadores, teléfonos, agendas PDA, servidores corporativos, etc.…). El objetivo del análisis, llevado a cabo en nuestro Laboratorio Forense, es la identificación de indicios y certificación de hechos realizados a través de los mismos. En situaciones de conflicto, este servicio da respuesta al qué, quién, cuándo, dónde y cómo se ha cometido un determinado fraude, ilícito o delito.Debido a la arquitectura de los sistemas operativos actuales, donde el rendimiento prevalece sobre la seguridad de la información, un experto informático forense puede recuperar archivos o fragmentos que previamente el usuario había borrado o modificado. El aumento exponencial del tamaño de las unidades de almacenamiento

Capítulo: adopción de pautas de seguridad

Fucionalidad

69

TEMA-1

permite a los expertos forenses recuperar ficheros borrados o manipulados con meses e incluso años de antigüedad. La mayoría de sistemas operativos actuales generan una gran cantidad de información relacionada con el trabajo que el usuario está realizando en el ordenadores una forma totalmente inapreciable para el usuario y que el experto forense, con las herramientas y metodología adecuadas, puede extraer, analizar e interpretar para obtener prueba electrónica.

FASES DE UN ANÁLISIS IDENTIFICATION: Describe el método por el cual el investigador es notificado sobre un posible incidente. PRESERVATION: Mecanismos utilizados para el correcto mantenimiento de evidencia.Importante para acciones legales posteriores. COLLECTION: Involucra técnicas y métodos específicos utilizados en la recolección de evidencia. EXAMINATION: Trata las herramientas y técnicas utiizadas para examinar los datos recolectados y extraer evidencia a partir de ellos. ANALYSIS: Refiere a los elementos involucrados en el análisis de la evidencia recolectada. PRESENTATION: Herramientas y técnicas utilizadas para presentar las conclusiones del investigador ante una corte u organismo.

(1) El proceso de identificar, preservar, analizar y presentar las evidencias digitales de una manera que sea aceptable legalmente en cualquier vista judicial o administrativa. Es decir recupera datos utilizando las reglas de evidencia. (2) Implica obtener y analizar información digital para conseguir evidencias en casos administrativos, civiles o criminales. (3) Implica examinar y analizar científicamente datos de medios de almacenamiento de computadores para que dichos datos puedan utilizarse como evidencias digitales en los juzgados. (4) Aplicación de método científico para medios de almacenamiento digital para establecer información basada en los hechos para revisión judicial.

Capítulo: adopción de pautas de seguridad

RESPUESTAS A INCIDENTES

70

TEMA-1

(5) Implica preservar, identificar, extraer, documentar e interpretar medios de almacenamiento de computador en busca de evidencias y/o análisis de la causa raíz. Se utilizan diversos métodos como: (i) Descubrir datos en un sistema de computación. (ii) Recuperar información de ficheros borrados, cifrados o dañados. (iii) Monitorizar la actividad habida. (iv) Detectar violaciones de la política corporativa. La información recogida permite el arresto, la persecución, el despido del empleado y la prevención de actividad ilegal futura. Una evidencia digital es cualquier información que puede estar o no sujeta a intervención humana que puede extraerse de un computador, debe estar en formato leíble por las personas y capaz de ser interpretado por una persona con experiencia en el tema.

Análisis de evidencias digitales. La Evidencia Digital, es todo aquel elemento que pueda almacenar información de forma física o lógica que pueda ayudar a esclarecer un caso. Pueden formar parte:  Discos rígidos  Archivos temporales  Espacios no asignados en el disco  Diskettes, Cd-rom,Dvd, Zip, etc.  Pen drives  Cámaras digitales

Tipos de Evidencias • Testimonio Humano • Evidencias Físicas • Evidencias de Red • Evidencias de Host  Memoria  Conexiones de Red  Procesos

Capítulo: adopción de pautas de seguridad

 Backups

71

TEMA-1

 Usuarios conectados  Configuraciones de red  Discos

HERRAMIENTAS DE ANÁLISIS FORENSE Herramientas para la Recolección de Evidencia Existen una gran cantidad de herramientas para recuperar evidencia. El uso de herramientas sofisticadas se hace necesario debido a: 1. La gran cantidad de datos que pueden estar almacenados en un computador. 2. La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo. 3. La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta.

5. Facilidad para borrar archivos de computadores. 6. Mecanismos de encripción, o de contraseñas. EnCase EnCase es un ejemplo de herramientas de este tipo. Desarrollada por Guidance.Permite asistir al especialista forense durante el análisis de un crimen digital.

Herramientas para el Monitoreo y/o Control de Computadores

Capítulo: adopción de pautas de seguridad

4. Limitaciones de tiempo para analizar toda la información.

72

TEMA-1

Existen algunos programas simples como key loggers o recolectores de pulsaciones del teclado, que guardan información sobre las teclas que son presionadas, hasta otros que guardan imágenes de la pantalla que ve el usuario del computador, o hasta casos donde la máquina es controlada remotamente

Keyloggers “KeyLogger” es un ejemplo de herramientas que caen en esta categoría. Es una herramienta que puede ser útil cuando se quiere comprobar actividad sospechosa; guarda los eventos generados por el teclado, por ejemplo, cuando el usuario teclea la tecla de 'retroceder', esto es guardado en un archivo o enviado por e-mail. Los datos generados son complementados con información relacionada con el programa que tiene el foco de atención, con anotaciones sobre las horas, y con los mensajes que generan algunas aplicaciones.

Un aspecto interesante es el de marcado de documentos; en los casos de robo de información, es posible, mediante el uso de herramientas, marcar software para poder detectarlo fácilmente. El foco de la seguridad está centrado en la prevención de ataques.

Herramientas de Hardware Debido a que el proceso de recolección de evidencia debe ser preciso y no debe modificar la información se han diseñado varias herramientas como DIBS “Portable Evidence Recovery Unit”.

Capítulo: adopción de pautas de seguridad

Herramientas de Marcado de documentos

73

Capítulo: adopción de pautas de seguridad

TEMA-1

74

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.