seguridad y alta disponibilidad · 2012. 10. 21. · disquetera es el dispositivo o unidad...

42
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López

Upload: others

Post on 31-Jan-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

  • SEGURIDAD Y ALTA

    DISPONIBILIDAD

    Nombre: Adrián de la Torre López

  • SEGURIDAD LÓGICA

    La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la

    protección de los datos, procesos y programas, así como la del acceso ordenado y

    autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas

    medidas establecidas por la administración -usuarios y administradores de recursos de

    tecnología de información- para minimizar los riesgos de seguridad asociados con sus

    operaciones cotidianas llevadas a cabo utilizando la tecnología de información

    Los principales objetivos que persigue la seguridad lógica son:

    - Restringir el acceso a los programas y archivos

    - Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el

    procedimiento correcto.

    21

    /10

    /201

    2

    2

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Copias de seguridad e imágenes de respaldo

    Una copia de seguridad o backup en tecnología de la información o informática es una copia

    de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias

    adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de

    datos. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una

    catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden

    haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El

    66% de los usuarios de internet han sufrido una seria pérdida de datos.

    Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que

    vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La

    organización del espacio de almacenamiento y la administración del proceso de efectuar la

    copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento

    es conveniente utilizar un modelo de almacenaje de datos. Las copias de seguridad

    garantizan dos objetivos: integridad y disponibilidad

    21

    /10

    /201

    2

    3

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Tipos de copias de seguridad:

    -Total o completa: Realiza una copia de todos los archivos seleccionados por el usuario,

    normalmente carpetas enteras de datos. Cada vez que se realiza una copia de este tipo se

    copian otra vez todos los archivos seleccionados aunque no hayan sido modificados desde

    la ultima copia realizada. Esta copia borra el bit de modificado de cada archivo que copia.

    -Incremental: En un proceso de copia de seguridad incremental, el programa examina el bit

    de modificado y hace una copia de seguridad solo de los archivos que han cambiado desde

    la ultima copia de seguridad incremental o normal. Esta copia borra el bit de modificado de

    cada archivo que copia.

    -Este tipo de copia minimiza el tiempo y el espacio necesario para salvar los datos al

    almacenar únicamente los archivos que han cambiado, pero si tenemos que realizar una

    restauración de archivos ante un desastre debemos disponer de todas las copias

    incrementales anteriores hasta llegar a la ultima copia normal.

    21

    /10

    /201

    2

    4

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Diferencial: Realiza el mismo proceso que la copia incremental salvo por el hecho de que el

    programa no elimina el bit de modificado de los archivos que copia, lo que equivale a decir

    que durante una copia de seguridad diferencial se copian todos los archivos que han

    cambiado desde la ultima copia de seguridad o incremental. Sus ventajas son que se

    requiere menos espacio que en la copia normal y que en el proceso de restauración

    únicamente necesitaremos la ultima copia normal y la ultima copia diferencial, pero por el

    contrario consume mas tiempo en realizar la copia y también mas espacio que en la

    incremental.

    21

    /10

    /201

    2

    5

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Imágenes de respaldo:

    Una imagen de respaldo es un archivo o un dispositivo que contiene la estructura y

    contenidos completos de un dispositivo o medio de almacenamiento de datos, como un

    disco duro, un disquete o un disco óptico (CD, DVD). Una imagen de respaldo usualmente

    se produce creando una copia, sector por sector, del medio de origen y por lo tanto

    replicando perfectamente la estructura y contenidos de un dispositivo de almacenamiento.

    21

    /10

    /201

    2

    6

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    La creación de imágenes de discos duros es usada en varias áreas de aplicaciones

    mayores:

    -La creación de imágenes forense es el proceso en el cual los contenidos enteros del

    disco duro son copiados a un archivo y los valores checksum son calculados para verificar

    la integridad del archivo de imagen. Las imágenes forenses son obtenidas mediante el uso

    de herramientas de software (algunas herramientas de clonación de hardware han añadido

    funcionalidades forenses).

    -La clonación de discos duros, como ya se ha mencionado, es habitualmente usada para

    replicar los contenidos de un disco duro para usarlos en otra computadora. Esto puede ser

    hecho por programas de solo software ya que solo requiere la clonación de la estructura de

    archivos y los archivos mismos.

    - La creación de imágenes para recuperación de datos (al igual que en la creación de

    imágenes forense) es el proceso de pasar a una imagen cada sector en el disco duro de

    origen a otro medio del cual los archivos necesarios puedan ser recuperados. En

    situaciones de recuperación de datos, uno no puede confiar en la integridad de la estructura

    de archivos y por lo tanto una copia de sector completa es obligatoria (también similar a la

    creación de imágenes forense).

    21

    /10

    /201

    2

    7

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Diferencias:

    21

    /10

    /201

    2

    8

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Medios de almacenamiento

    Los materiales físicos en donde se almacenan los datos se conocen como medios de

    almacenamiento o soportes de almacenamiento.

    Los componentes de hardware que escriben o leen datos en los medios de almacenamiento

    se conocen como dispositivos o unidades de almacenamiento. Por ejemplo una disquetera o

    una unidad de disco óptico.

    El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información

    de forma automática y eficiente.

    Disquete:

    Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o soporte de

    almacenamiento de datos formado por una pieza circular de material magnético, fina y

    flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o

    rectangular.Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera

    (o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La

    disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo

    para guardar la información.

    21

    /10

    /201

    2

    9

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Disco Duro:

    En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un

    dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación

    magnética para almacenar datos digitales. Se compone de uno o más platos o discos

    rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica

    sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de

    lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los

    discos.

    Las características que se deben tener en cuenta en un disco duro son:

    - Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el

    sector deseado

    -Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista

    deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica

    hasta la más central del disco.

    - Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva

    información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño

    de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.

    - Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la

    mitad del tiempo empleado en una rotación completa del disco.

    21

    /10

    /201

    2

    10

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    - Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de

    rotación, menor latencia media.

    - Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora

    una vez la aguja está situada en la pista y sector correctos.

    21

    /10

    /201

    2

    11

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Discos ópticos:

    Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco

    circular en el cual la información se codifica, se guarda y almacena, haciendo unos surcos

    microscópicos con un láser sobre una de las caras planas que lo componen.

    Esta compuesto por:

    -CD: El disco compacto (conocido popularmente como CDpor las siglas en inglés de

    Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de

    información (audio, imágenes, vídeo, documentos y otros datos). Compact disk o disco

    compacto. Disco óptico circular para el almacenamiento de información de forma binaria.

    Generalmente de 12 cm. de diámetro y que pesa unos pocos gramos. La información se

    almacena de forma digital, o sea, unos y ceros.

    Almacenan hasta 640 MB, aunque puede extenderse esa capacidad un poco más. La

    información en un CD es leída por una láser desde una lectora de CDs, al usar luz, no hay

    contacto físico con la superficie, por lo tanto, no hay deterioro de los datos.

    Existen gran variedad de tipos de CDs:

    - CD-ROM,

    - CD-RW o CD-R,

    - Video-CD

    - etc.

    21

    /10

    /201

    2

    12

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    - DVD: Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de

    maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente),

    DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y

    borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de

    cada uno de los tipos.

    Formato de almacenamiento digital de datos. Tienen el mismo tamaño físico que un CD, 12

    cm de diámetro, u 8 cm para los mini; aunque almacenan mucha más información. Los DVD

    guardan los datos utilizando un sistema de archivos denominado UDF, el cual es una

    extensión del estándar ISO 9660, usado para CD de datos.

    Tipos:

    - DVD-R

    - DVD+R

    - DVD-RW

    -DVD+RW

    --Blue-Ray

    21

    /10

    /201

    2

    13

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Memoria Flash:

    Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la

    información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo

    que han afectado a las formas previas de almacenamiento portable, como los CD y los

    disquetes.

    21

    /10

    /201

    2

    14

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Tarjeta de memoria:

    Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que

    conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de

    energía, es decir, es una memoria no volátil.

    Una tarjeta de memoria es un chip de memoria que mantiene su contenido sin energía.

    21

    /10

    /201

    2

    15

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Almacenamiento redundante y distribuido: RAID y Centros de Respaldo.

    En informática, el acrónimo RAID Redundant Array of Independent Disks, conjunto

    redundante de discos independientes, hace referencia a un sistema de almacenamiento que

    usa múltiples discos duros o SSD entre los que distribuyen o replican los datos.

    Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un

    RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor

    tolerancia a fallos, mayor rendimiento y mayor capacidad.

    En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios

    dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor

    capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de

    última generación y coste más alto.

    21

    /10

    /201

    2

    16

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Existen varios tipos que son:

    -RAID 0:

    También llamado partición de los discos, los datos son distribuidos a través de discos

    paralelos. Raid 0 distribuye los datos rápidamente a los usuarios, pero no ofrece mas

    protección a fallas de hardware que un simple disco.

    El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede

    utilizarse como forma de crear un pequeño numero de grandes discos virtuales a partir de

    un gran numero de pequeños discos físicos. La información se ira repartiendo

    equitativamente a cada partición.

    Debido a su alta velocidad, hay que tener en cuenta de que si un disco se rompe, se pierde

    toda la información de todos los discos.

    21

    /10

    /201

    2

    17

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -RAID 1:

    -El Raid 1 crea una copia exacta (espejo) de los datos en dos o más discos (array). Este

    sistema se suele utilizar cuando el rendimiento en la lectura resulta más importante que la

    capacidad de escritura. Si nos referimos a la seguridad, un Raid 0, como hemos comentado

    antes no es tolerante al fallo de uno de sus discos, sin embargo en un Raid 1 sí, ya que

    existe la misma información en cada uno de los discos.

    -Un Raid 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la

    fiabilidad respecto a un solo disco.

    Al escribir, los datos deben de ser escritos en todos los discos del Raid 1, por lo que su

    rendimiento no mejora. El Raid 1 es un sistema muy utilizado cuando la disponibilidad es

    crítica 24 horas del día.

    21

    /10

    /201

    2

    18

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -RAID 5:

    Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad

    entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a

    su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte

    hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser

    implementado.

    El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un

    segundo disco provoca la pérdida completa de los datos. El número máximo de discos en

    un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común

    limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores

    son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de

    reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una

    reconstrucción.

    21

    /10

    /201

    2

    19

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -RAID 0+1:

    -Un RAID 0+1 (también llamado RAID 01, que no debe confundirse con RAID 1) es un RAID

    usado para replicar y compartir datos entre varios discos. La diferencia entre un RAID 0+1 y

    un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un RAID 0+1 es

    un espejo de divisiones. Como puede verse en el diagrama, primero se crean dos conjuntos

    RAID 0 (dividiendo los datos en discos) y luego, sobre los anteriores, se crea un conjunto

    RAID 1 (realizando un espejo de los anteriores).

    La ventaja de un RAID 0+1 es que cuando un disco duro falla, los datos perdidos pueden

    ser copiados del otro conjunto de nivel 0 para reconstruir el conjunto global. Sin embargo,

    añadir un disco duro adicional en una división, es obligatorio añadir otro al de la otra división

    para equilibrar el tamaño del conjunto.

    21

    /10

    /201

    2

    20

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -Centros de Respaldo

    -Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente

    diseñado para tomar el control de otro CPD principal en caso de contingencia.

    Grandes organizaciones, tales como bancos o Administraciones Públicas, no pueden

    permitirse la pérdida de información ni el cese de operaciones ante un desastre en su centro

    de proceso de datos.

    Terremotos, incendios o atentados en estas instalaciones son infrecuentes, pero no

    improbables. Por este motivo, se suele habilitar un centro de respaldo para absorber las

    operaciones del CPD principal en caso de emergencia.

    Un centro de respaldo se diseña bajo los mismos principios que cualquier CPD, pero bajo

    algunas consideraciones más. En primer lugar, debe elegirse una localización totalmente

    distinta a la del CPD principal con el objeto de que no se vean ambos afectados

    simultáneamente por la misma contingencia.

    Es habitual situarlos entre 20 y 40 kilómetros del CPD principal. La distancia está limitada

    por las necesidades de telecomunicaciones entre ambos centros.

    21

    /10

    /201

    2

    21

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -En segundo lugar, el equipamiento electrónico e informático del centro de respaldo debe ser

    absolutamente compatible con el existente en el CPD principal. Esto no implica que el

    equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD

    principal son críticos. Por este motivo no es necesario duplicar todo el equipamiento. Por

    otra parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En

    consecuencia, es posible utilizar hardware menos potente.

    La pecera de un centro de respaldo recibe estas denominaciones en función de su

    equipamiento:

    Sala blanca: cuando el equipamiento es exactamente igual al existente en el CPD

    principal.

    Sala de back-up: cuando el equipamiento es similar pero no exactamente igual.

    -En tercer lugar, el equipamiento software debe ser idéntico al existente en el CPD principal.

    Esto implica exactamente las mismas versiones y parches del software de base y de las

    aplicaciones corporativas que estén en explotación en el CPD principal. De otra manera, no

    se podría garantizar totalmente la continuidad de operación.

    Por último, pero no menos importante, es necesario contar con una réplica de los mismos

    datos con los que se trabaja en el CPD original. Este es el problema principal de los centros

    de respaldo.

    21

    /10

    /201

    2

    22

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -Existen dos políticas o aproximaciones a este problema:

    -- Copia síncrona de datos: Se asegura que todo dato escrito en el CPD principal también se

    escribe en el centro de respaldo antes de continuar con cualquier otra operación.

    -- Copia asíncrona de datos: No se asegura que todos los datos escritos en el CPD principal

    se escriban inmediatamente en el centro de respaldo, por lo que puede existir un desfase

    temporal entre unos y otros.

    21

    /10

    /201

    2

    23

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Almacenamiento remoto: SAN, NAS y almacenamiento clouding.

    Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de

    almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes

    elementos:

    - Una red de alta velocidad de canal de fibra o SCSI.

    - Un equipo de interconexión dedicado (conmutadores, puentes, etc).

    -Elementos de almacenamiento de red (discos duros).

    Una SAN es una red dedicada al almacenamiento que está conectada a las redes de

    comunicación de una compañía. Además de contar con interfaces de red tradicionales, los

    equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.

    Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento

    porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores

    de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un

    canal de fibra) y la red de usuario (por lo generalEthernet).

    21

    /10

    /201

    2

    24

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Un "NAS" (Almacenamiento conectado a red) es un dispositivo de almacenamiento de red.

    Un NAS es un servidor de almacenamiento que se puede conectar fácilmente a la red de

    una compañía para asistir al servidor de archivos y proporcionar espacio de

    almacenamiento tolerante a fallas.

    Un NAS es un servidor separado que tiene su propio sistema operativo y un software de

    configuración parametrizado con valores predeterminados que se adaptan a la mayoría de

    los casos. Por lo general, posee su propio sistema de archivos que aloja al sistema

    operativo, así como también una serie de discos independientes que se utilizan para alojar

    los datos que se van a guardar.

    21

    /10

    /201

    2

    25

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Almacenamiento Clouding

    El alojamiento web en la "nube" (cloud hosting) está basado en las tecnologías más

    innovadoras que permiten a un gran número de máquinas actuar como un sistema

    conectadas a un grupo de medios de almacenamiento, tiene ventajas considerables sobre

    las soluciones de web hosting tradicionales tal como el uso de recursos. La seguridad de un

    sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar

    de sólo uno. La tecnología de computación en la nube también elimina cualquier limitación

    física para el crecimiento en tiempo real y hace que la solución sea extremadamente

    flexible.

    21

    /10

    /201

    2

    26

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Políticas de almacenamiento.

    La tecnología no está exenta de fallas o errores, y los respaldos de información son

    utilizados como un plan de contingencia en caso de que una falla o error se presente.

    Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo

    Banca) no pueden permitirse la más mínima interrupción informática.

    Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de

    electricidad, errores de hardware y software, caídas de red, hackers, errores humanos,

    incendios, inundaciones, etc.

    Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede

    prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del

    tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

    21

    /10

    /201

    2

    27

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que

    no deban usarse.

    Respaldar la información significa copiar el contenido lógico de nuestro sistema informático

    a un medio que cumpla con una serie de exigencias:

    1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como

    las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o

    son particularmente sensibles a campos magnéticos, elementos todos que atentan

    contra la información que hemos respaldado allí.

    2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de

    información, el soporte que almacena este respaldo debe ser desconectado de la

    computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus

    requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su

    seguridad física y lógica.

    3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad

    del sistema de respaldo no sólo para respaldar sino que también para recuperar.

    21

    /10

    /201

    2

    28

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Control de acceso lógico

    Identificación, autenticación y autorización

    Los controles de acceso lógico son mecanismo que protegen los sistemas informativos,

    aplicaciones y datos informáticos.

    El control de acceso implica quien tiene acceso a sistemas informáticos específicos y

    recursos en un momento dado. El concepto de control de acceso consta de tres pasos.

    Estos pasos son la identificación, autenticación y autorización.

    -Identificación: Es el proceso por el cual se comprueba que un usuario está autorizado a

    acceder a una serie de recursos. Este proceso de identificación se realiza normalmente

    mediante un nombre de usuario y contraseña; aunque actualmente también se utilizan los

    sistemas biométricos para realizar los procesos de identificación.

    21

    /10

    /201

    2

    29

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    -Autenticación: es el acto de establecimiento o confirmación de algo (o alguien) como

    auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación

    de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la

    autenticación de una persona a menudo consiste en verificar su identidad. La autenticación

    depende de uno o varios factores.

    -Autorización: es una parte del sistema operativo que protege los recursos del sistema

    permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido

    autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas,

    dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son

    usuarios del sistema, programas y otros dispositivos.

    21

    /10

    /201

    2

    30

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Políticas de contraseñas:

    -Las contraseñas son las claves que se utilizan para obtener acceso a información personal

    que se ha almacenado en el equipo y aplicaciones, como en los entornos web. Para que

    una contraseña sea segura se recomienda:

    -- Longitud mínima: Cada carácter en una contraseña aumenta exponencialmente el grado

    de protección que esta ofrece. Las contraseñas a ser posible deben contener un minimo de

    8 caracteres, lo ideal es que tenga 14 caracteres o mas.

    -Combinación de caracteres: Cuanto mas diversos sean los tipos de caracteres de la

    contraseña mas difícil será adivinarla.

    También se recomienda evitar:

    --No incluir secuencias ni caracteres repetidos

    -No utilizar palabras de diccionario de ningún idioma

    -No utilizar el nombre de inicio de sesión.

    -Utilizar varias contraseñas para distintos entornos.

    -Evitar la opción de contraseña en blanco

    -No revelar la contraseña a nadie y no escribirla en equipos que no controlas

    -Cambiar las contraseñas con regularidad.

    21

    /10

    /201

    2

    31

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Auditorias de seguridad informática

    Concepto. Tipos de auditorias.

    Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información

    (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por

    profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para

    identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran

    presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de

    comunicaciones o servidores.

    Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables

    quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo

    siempre un proceso secuencial que permita a los administradores mejorar la seguridad de

    sus sistemas aprendiendo de los errores cometidos con anterioridad.

    Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es

    la situación exacta de sus activos de información en cuanto a protección, control y medidas

    de seguridad.

    21

    /10

    /201

    2

    32

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Tipos de auditoria:

    -Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno

    -Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores

    -Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.

    - Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, el análisis se denomina análisis postmortem.

    -Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.

    -Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado

    21

    /10

    /201

    2

    33

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Pruebas y herramientas de auditoria informática.

    En la realización de una auditoría informática el auditor puede realizar las siguientes

    pruebas:

    Pruebas clásicas: Consiste en probar las aplicaciones / sistemas con datos de prueba,

    observando la entrada, la salida esperada, y la salida obtenida. Existen paquetes que

    permiten la realización de estas pruebas.

    Pruebas sustantivas: Aportan al auditor informático suficientes evidencias para que se

    pueda realizar un juicio imparcial. Se suelen obtener mediante observación, cálculos,

    muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican

    asimismo la exactitud, integridad y validez de la información obtenida.

    Pruebas de cumplimiento: Determinan si un sistema de control interno funciona

    adecuadamente (según la documentación, según declaran los auditados y según las

    políticas y procedimientos de la organización).

    21

    /10

    /201

    2

    34

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    SATAN

    Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for

    Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda

    de vulnerabilidades creada para administradores de sistema que no pueden estar

    constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.

    NMAP

    Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito

    originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos,

    así como para descubrir servicios o servidores en una red informática.

    BACKTRACK

    BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la

    auditoría de seguridad y relacionada con la seguridad informática en general

    21

    /10

    /201

    2

    35

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    NESSUS

    Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que

    deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El

    servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se

    ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el

    cliente para GTK+1.2, que además existe en otras formas y para otras plataformas.

    AUTOAUDIT

    Es una herramienta dirigida al departamento de auditoría, que permite realizar una

    planificación de Auditorías en función de Evaluación de Riesgos, siguiendo metodologías de

    evaluación vertical y/o por proceso. Soportando todo el proceso y flujo de trabajo, desde la

    fase de planificación, pasando por el trabajo de campo, hasta la preparación del informe

    final.

    21

    /10

    /201

    2

    36

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    SARA

    El asistente de investigación para el auditor de seguridad es una herramienta de análisis de

    seguridad de tercera generación que esta basada en el modelo de seguridad SATAN y

    distribuida bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y

    es actualizada periódicamente para tener en cuenta las ultimas amenazas.

    21

    /10

    /201

    2

    37

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Criptografía

    Objetivos. Conceptos. Historia.

    La criptografía es la técnica, bien sea aplicada al arte o la ciencia, que altera las

    representaciones lingüísticas de un mensaje.

    La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación

    entre dos entidades, y en segundo lugar, asegurar que la información que se envía es

    autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el

    contenido del mensaje enviado, habitualmente denominado criptograma, no haya

    modificado en sido modificado en su transito.

    En la actualidad, la criptografía no solo se utiliza para comunicar información de forma

    segura ocultando su contenido a posible delincuentes. Una de la criptografía que mas ha

    evolucionado el panorama actual de las tecnologías informáticas es el de la firma digital:

    tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel

    no pueda posteriormente repudiarlo.

    La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las

    letras que conforman el mensaje en una serie de números y luego realizar cálculos con

    estos números para:

    . Modificarlos y hacerlos incomprensibles

    - Asegurarse de que el receptor pueda descifrarlos.

    21

    /10

    /201

    2

    38

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una

    clave de descifrado. Las claves generalmente se dividen en dos tipos.

    -Las claves simétricas: Son las claves que se usan tanto para el cifrado como para el

    descifrado.

    -Las claves asimétricas: Son las clave que se usan en el caso del cifrado asimétrico.

    21

    /10

    /201

    2

    39

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Historia:

    La historia de la criptografía es larga y está llena de anécdotas.

    Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la

    del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX

    cuando la historia de la criptografía vuelve a presentar importantes avances. En especial

    durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda

    Guerra Mundial.

    A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir

    mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas

    de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que

    automatizaba considerablemente los cálculos que eran necesarios realizar para las

    operaciones de cifrado y descifrado de mensajes.

    Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la

    época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el

    campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

    21

    /10

    /201

    2

    40

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico

    importante; siendo Claude Shannon y sus investigacionessobre teoría de la información

    esenciales hitos en dicho desarrollo. Además, los avances en computación automática

    suponen tanto una amenaza para los sistemas existentes como una oportunidad para el

    desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y

    Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría

    llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado

    de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta

    ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos

    sistemas supusieron un salto cualitativo importante ya que permitieron introducir la

    criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

    21

    /10

    /201

    2

    41

    Ad

    rián

    de la

    Torre

    Lóp

    ez

  • SEGURIDAD LÓGICA

    Cifrado y Descifrado

    El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado

    texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se

    basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado

    para cada uso distinto.

    Las dos técnicas mas sencillas de cifrado, son la sustitución y la transposición; la gran

    mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.

    El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la

    clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y

    las claves para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de

    cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen

    en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.

    Existen dos grandes grupos de cifras: Los algoritmos que usan una única clave tanto en el

    proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar

    mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras

    simétricas, de clave simétrica, y son la base de los algoritmos de cifrado clásico. Los

    segundos se denominan cifras asimétricas y forman el núcleo de las técnicas de cifrado

    modernas

    21

    /10

    /201

    2

    42

    Ad

    rián

    de la

    Torre

    Lóp

    ez