martes, 20 de diciembre de 2016

Seguridad pasiva: almacenamiento

1.Estrategias de almacenamiento
Para una empresa, la parte más importante son los datos: sus datos:
El hardware es caro,pero se puede volver a comprar.
Un informático muy bueno  puede despedirse.
  • Si una máquina no arranca porque se ha corrompido el sistema de ficheros (el típicoBSOD)

  • hay que esforzarse especialmente en
  • mejorar su integridad y disponibilidad (estos conceptos los aprendimos en la Unidad 1):
  • Podemos comprar los mejores discos del mercado en  calidad
  • Podemos contratar el servicio de respaldo de datos a otra empresa,conectados por internet  
  • .Cada empresa elegirá implementar una o varias.
  • 1.1Rendimiento y redundancia.Raid en windows y Linux
    Podemos aprovechar varios discos de un ordenador para:
    Crear unidades más grandes. Dos discos de 500 GB juntos nos pueden dar una unidad
    de 1 TB. Con tres discos tenemos 1,5 TB, etc.
    Crear unidades más rápidas. Si tenemos dos discos de 500 GB y configuramos el
    sistema para que, en cada fichero, los bloques pares se escriban en un disco y los
    impares en otro.
    Crear unidades más fiables. Si configuramos los dos discos anteriores para que, en
    cada fichero, los bloques se escriban a la vez en ambos discos, podemos estar tranquilos
    porque, si falla un disco,
    Hay varios niveles de RAID.
    Los más importantes son:RAID 0. Agrupamos discos para tener un disco más grande, incluso más rápido.
    Desde ese momento, los bloques que lleguen al disco RAID 0 se escribirán en alguno
    de los discos del grupo.
    RAID 1. Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera
    que cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez. Si
    falla uno de los discos, no perdemos la información, porque estará en el otro.
    RAID 5. Hemos visto que el RAID 0 es más rápido que cada uno de los discos, pero
    tan seguro como cualquiera de ellos. El RAID 1 es más seguro que los discos por separado,
    pero con el mismo rendimiento.
      El RAID 5 consigue ambas cosas aplicando
    dos mecanismos:
    – Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento
    matemático (en general, la paridad) para obtener información complementaria
    a ese dato, de tal manera que se puede recuperar el dato en caso de perder.

    Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad
    por los discos conectados al RAID.
    Veamos un ejemplo (Fig. 4.2). Tenemos tres ficheros y queremos almacenarlos en un
    RAID donde, por simplificar, el tamaño de stripe es el mismo que el tamaño de bloque

    del sistema operativo.

    Todos los discos son de 1 TB.
     Si tenemos cuatro discos y los configuramos en RAID 0, los bloques de los ficheros
    se reparten por los cuatro discos. La capacidad total es de 4 TB,

    Si ponemos dos discos en RAID 1, los bloques de los ficheros se copian en los dos. La
    capacidad total es de 1 TB.
    Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por
    los cuatro discos, pero hay que incluir un bloque R que representa la redundancia (la
    paridad). 

    La paridad se calcula para cada fila (el stripe que hemos visto). Este bloque
    no se usa durante la lectura.

    1.2. Almacenamiento en red: NAS y SAN. Clústers
    Hemos visto que podemos mejorar el rendimiento y la fiabilidad del almacenami
    ento de  un ordenador conectando varios discos y configurandolos.
    Aunque en el caso práctico se suele trabajar en equipo compartiendo ficheros entre varios ordenadores.
    Aunque en el caso práctico 4 vremos cómo se hace un ordenador de un  puesto de trabajo.
    • Hacer de servidor de ficheros afectara al rendimiento de sus aplicaciones (office,Crhome) 
    • Estaríamos penientes de si la otra persona lo ah apagado al salir de la oficina.
    • Es un ordenador personal, de si la otra persona lo ah apagado al salir de la oficina.
    • Es un ordenador personal,luego es probable que no disponga de RAID 
    • Estamos expuestos a que un virus entre en ese ordenador y borre todo.
     Por tanto, lo mejor es ponerlo a un servidor dedicado y, a ser  especializado en almacenamiento.
    1.3. Almacenamiento en la nube y P2P
    Supongamos que nuestra empresa ya tiene en sus instalaciones NAS (disco en red) y
    SAN (discos de alto rendimiento, capacidad y seguridad). Pero hay más necesidades:

    • Queremos colgar ficheros para nuestros clientes y proveedores.
    •  Cuando estamos fuera de la oficina podemos necesitar algún fichero (un presupuesto,un contrato).Vamos a continuar en casa un trabajo que tenemos a medias.
    •  Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina.  Para un empleado, una solución simple es guardarlo todo en un pendrive USB. Pero se pierden con demasiada facilidad (y la información que va puede ser muy importante:conviene haberla cifrado) y además no podríamos trabajar simultáneamente con otros compañeros

    Resultado de imagen de almacenamiento en la nube




    •  La primera generación (Megaupload, FileServe, etc.) consiste en que un usuario subeun fichero a una web para que lo descarguen otros usuarios conectados a esa web.Pero resulta incómodo, primero porque solo almacena ficheros.

  • La segunda generación (Dropbox, iCloud, Box.net, Skydrive, GoogleDrive) es más simple: directamente sincronizan carpetas de los dispositivos (ordenador personal,móvil, tableta) entre sí y con los servidores del proveedor (Fig. 4.57).
  • Todos estos servicios tienen ventajas e inconvenientes:

    •  Nuestros datos están fuera de nuestras instalaciones, por lo que podemos acceder aellos a cualquier hora, sin estar allí, 

  • La empresa proveedora del servicio de almacenamiento en la nube se preocupa por 

  • hacer copias de seguridad de los datos que subimos; incluso suelen conservar versiones anteriores de cada fichero.
  • La conectividad a Internet de estas empresas suele ser muy superior a la nuestra, por lo que el acceso es rápido.

    • Sin embargo, perdemos el control sobre el acceso a nuestra información. Tenemos que confiar en la capacidad técnica y humana del proveedor de almacenamiento en la nube para evitar ataques sobre sus servidores (de nuevo, conviene cifrar los archivos.

    Las soluciones P2P (peer to peer) están muy extendidas entre particulares (eMule, Torrent);
    las empresas no suelen recurrir a ellas para información confidencial porque, si en almacenamiento
    en la nube teníamos que desconfiar de un proveedor, en P2P son miles.
    2. Backup de datos
    Ni el RAID 1 ni el RAID 5 nos permiten dormir tranquilos. Estamos protegidos ante el fallo
    de uno de los discos, pero no si fallan dos.
    Primero vamos a distinguir entre:
    • Backup de datos. Copia de seguridad de los datos del usuario o empresa que estánalmacenados en un ordenador.
    •  Imagen del sistema. Copia de seguridad de los programas (sistema operativo yaplicaciones) que están instalados en un ordenador.
    El segundo paso es identificar los datos que tenemos que salvar. Aquí tenemos que
    distinguir entre:
    Ficheros. Pueden ser unidades enteras, la típica carpeta Mis Documentos, etc. Existe
    la complicación de detectar los ficheros que están siendo.

    Sistemas complejos, como las bases de datos, donde la concurrencia de cambios
    suele ser mucho más alta que con ficheros, porque una operación afecta a varias
    tablas.
    • Finalmente, para cada tipo de información identificada en el paso anterior, hay que acordar la frecuencia de respaldo
    2.1. Tipos de dispositivos locales y remotos. Robot de cintas
    Una vez hemos confirmado qué información del disco duro queremos conservar y con
    qué frecuencia, hay que decidir dónde hacemos la copia: soporte físico y ubicación de
    este soporte físico.
    Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco,
    lo perdemos todo.
    Usar otro disco de esa máquina; pero si se destruye la máquina.
    •  Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro de otra máquinaal que accedemos por FTP.
    • Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad y son más fiables y reutilizables. Las cintas más usadas son las LTO.
    •  Si solo hay un edificio, en la parte opuesta al CPD.
    • Deben estar siempre en una sala con control de acceso, para evitar que cualquiera llegue hasta nuestros datos.
    • Dentro de la sala, hay que meterlas en un armario ignífugo.
    • Este dispositivo remoto está conectado a la LAN de la empresa o directamente a los servidores
    • mediante SAN. Ejecuta un software servidor que conecta con un software cliente instalado en cada equipo seleccionado .

    • Resultado de imagen de funcionamiento de una LAN exclusiva para backup
    • 2.2. Tipos de copias
    • Como hemos visto antes, cada empresa debe identificar qué datos quiere proteger mediante
    • copia de seguridad. Hay tres tipos de copia:
    • Completa. Incluye toda la información identificada. Si era una unidad de disco, todos
    • los archivos y carpetas que contiene; si era una base de datos, la exportación detodas sus tablas.
    •  Diferencial. Incluye toda la información que ha cambiado desde la última vez que se          hizo una copia de seguridad completa. Por ejemplo, si el lunes se hizo una completa
    • y el martes solo ha cambiado el fichero a.txt, en la cinta del martes solo se escribe ese
    • fichero. Si el miércoles solo ha cambiado el fichero b.doc, en la cinta del miércoles se escribirán a.txt y b.doc.
    •  Incremental. Incluye toda la información que ha cambiado desde la última copia de
    • seguridad, sea completa o incremental. En el ejemplo anterior, la cinta del marte llevará el fichero a.txt, pero la cinta del miércoles solo b.doc.
    • Pero, si hay muchos
    • datos, es un proceso lento y algo arriesgado, porque hay que vigilar que se esté haciendo
    • una copia consistente de la información (mientras se hace la copia, el sistema sigue
    • funcionando y en cualquier momento alguien puede introducir cambios).

    • En una empresa mediana es habitual el esquema de diez cintas:
    •  Una para un backup completo (los viernes).
    •  Cuatro para un backup parcial diario (diferencial o incremental) de lunes a jueves Cinco para backups completos anteriores: quincenal, mensual, trimestral, semestral y
    • anual.
    • Elegir entre diferencial o incremental.
    2.3. Copia y recuperación en Windows y Linux
    • Vamos a practicar la copia y recuperación de datos en los sistemas habituales: Windows
    • y Linux
    3. Imagen del sistema
    La imagen del sistema no es tan importante como los datos, porque en último extremo
    podríamos instalar desde cero, con el CD/DVD del sistema operativo y las aplicaciones
    necesarias, y después
    La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables
    y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas
    y datos personales de los usuarios.
    3.1. Creación y recuperación. LiveCD
    pero presentan el inconveniente de ser
    formatos propietarios, de manera que para recuperarlas necesitas el mismo programa
    (incluso la misma versión), lo cual puede ser un problema en determinadas circunstancias.
    Las ventajas del LiveCD son:
    •  Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco,
    • Es una solución válida para cualquier hardware convencional, porque Linux funcionaen casi todas las plataformas.
    •  Es una solución interoperable: el formato del fichero es estándar, de manera que un
    fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente
    Los inconvenientes son:
    •  Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
    •  Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
    •  El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
    3.2. Congelación

    En algunos entornos interesa dar una configuración estable al ordenador y después
    impedir cualquier cambio, venga del usuario o de algún intruso (virus, troyano, etc.).
    El ejemplo más típico son las salas de ordenadores de un cibercafé: cuando se acaba
    el tiempo de alquiler del puesto,
    Los sistemas Windows también incluyen esta funcionalidad de crear puntos de restauración,
    pero la funcionalidad es limitada, porque solo se preocupan de programas, no de datos.
    Las herramientas de congelación suelen permitir mantener varios snapshots, para facilitar
    volver a otras situaciones pasadas; aunque el espacio ocupado en el disco puede
    llegar a ser un problema.

    3.3. Registro de Windows y puntos de restauración
    Los sistemas Windows incluyen una funcionalidad similar al software de congelación
    del apartado anterior: se llaman puntos de restauración y recogen el estado de los
    ejecutables y la configuración del sistema operativo (no se incluyen los documentos de
    los usuarios).
    Si el cambio aplicado ha sido un desastre, podemos volver a la situación anterior utilizando
    el punto de restauración. Es una operación irreversible: una vez lanzado, no
    podemos interrumpirlo y el sistema quedará con esa configuración. Por este motivo, en
    las versiones modernas, como Windows 7.
    Por este motivo, antes de la instalación de un parche complejo o si necesitamos modificar
    manualmente algún valor del registro, conviene hacer una copia del mismo. Para ello
    ejecutaremos la aplicación regedit (desde Inicio > Buscar, en Vista/Windows 7; Inicio >
    Ejecutar, en XP).
    3.4. Herramientas de chequeo de discos
    Ya sabemos cómo proteger nuestros datos frente a un fallo en un disco (RAID, backup,
    almacenamiento en la nube, etc.). Pero no deberíamos esperar sentados hasta que un
    disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre
    es aconsejable tomar medidas preventivas, en este caso la detección temprana del fallo.

    miércoles, 23 de noviembre de 2016

    seguridad pasiva

    1. Ubicación del CPD
    Las empresas colocan los equipos de usuario cerca del usuario (un ordenador sobre
    su mesa, un portátil que se lleva a casa); pero los servidores están todos juntos en una
    misma sala. Esa sala tiene varios nombres: CPD (centro de proceso de datos), centro de
    cálculo, DataCenter, sala fría, «pecera», etc. Centralizando se consigue:

    •  Ahorrar en costes de protección y mantenimiento. No necesitan duplicar la vigilancia,

    la refrigeración, etc.

    •  Optimizar las comunicaciones entre servidores. Al estar unos cerca de otros no necesitan

    utilizar cables largos o demasiados elementos intermedios que reducen el
    rendimiento.

    •  Aprovechar mejor los recursos humanos del departamento de informática. No tienen

    que desplazarse a distintos edificios para realizar instalaciones, sustituir tarjetas, etc.
    Tan importante como tomar medidas para proteger los equipos es tener en cuenta qué
    hacer cuando esas medidas fallan. Todas las empresas deben tener documentado un
    plan de recuperación ante desastres, donde se describa con el máximo detalle (en una
    crisis no hay tiempo para reflexionar) qué hacer ante una caída de cualquiera de los
    servicios que presta el CPD. Este plan debe ser actualizado cuando se efectúe un cambio
    en el CPD (nuevo servicio, nuevo equipo). El plan debe incluir:
    􀁴􀀁 Hardware. Qué modelos de máquinas tenemos instalados (tanto servidores como
    equipamiento de red), qué modelos alternativos podemos utilizar y cómo se instalarán
    (conexiones, configuración).

    • 􀁴􀀁 Software. Qué sistema operativo y aplicaciones están instalados, con el número de

    versión actualizado y todas las opciones de configuración (permisos, usuarios, etc.).

    • 􀁴􀀁 Datos. Qué sistemas de almacenamiento utilizamos (discos locales, armario de discos),

    con qué configuración y cómo se hace el respaldo de datos (copias de seguridad).
    1.1. Protección
    La informática es vital para la empresa: si los servidores se paran, la empresa se para.
    Sucede en todos los sectores: en una empresa de telefonía, en una compañía aérea, en
    unos grandes almacenes...
    El CPD debe estar protegido al máximo:
    􀁴􀀁 Elegiremos un edificio en una zona con baja probabilidad de accidentes naturales
    (terremotos, ciclones, inundaciones).

    • También evitaremos la proximidad de ríos, playas, presas, aeropuertos, autopistas,

    bases militares, centrales nucleares, etc.

    •  Evitaremos ubicaciones donde los edificios vecinos al nuestro pertenezcan a empresas

    dedicadas a actividades potencialmente peligrosas: gases inflamables, explosivos,
    etc.
     Preferentemente seleccionaremos las primeras plantas del edificio.
    – La planta baja está expuesta a sabotajes desde el exterior (impacto de vehículos,
    asaltos, etc.).
    – Las plantas subterráneas serían las primeras afectadas por una inundación.
    – Las plantas superiores están expuestas a un accidente aéreo y, en caso de incendio
    iniciado en plantas inferiores, es seguro que nos afectará.
     Se recomienda que el edificio tenga dos accesos y por calles diferentes. Así siempre
    podremos entrar en caso de que una entrada quede inaccesible (obras, incidente, etc.).

    •  Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización

    a posibles atacantes. La lista de empleados que entran a esa sala es muy reducida y
    saben perfectamente dónde está.

    •  Los pasillos que llevan hasta el CPD deben ser anchos porque algunos equipos son

    bastante voluminosos. Incluso conviene dotarlo de un muelle de descarga.
     El acceso a la sala debe estar muy controlado. Los servidores solo interesan al personal
    del CPD.
     En las paredes de la sala se deberá utilizar pintura plástica porque facilita su limpieza
    y se evita la generación de polvo.
    En la sala se utilizará falso suelo y falso techo (Fig. 3.1) porque facilita la distribución
    del cableado (para electricidad y comunicaciones) y la ventilación.
     La altura de la sala será elevada tanto para permitir el despliegue de falso suelo y falso
    techo como para acumular muchos equipos en vertical (Fig. 3.1), porque el espacio
    de esta sala es muy valioso.
     En empresas de alta seguridad, la sala del CPD se recubre con un cofre de hormigón
    para protegerla de intrusiones desde el exterior.
     Instalaremos equipos de detección de humos y sistemas automáticos de extinción de
    incendios, como los elementos del techo de la Figura 3.1.
     El mobiliario de la sala debe utilizar materiales ignífugos.




    Resultado de imagen de ubicacion del CPD





    1.2. Aislamiento
    Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que
    protegerlas ante:

    •  Temperatura. Los circuitos de los equipos, en especial los procesadores, trabajan a

    alta velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura
    del aire, los equipos pueden tener problemas.

    •  Humedad. No solo el agua, también un alto porcentaje de humedad en el ambiente

    puede dañarnos. Para evitarlo utilizaremos deshumidificadores.

    •  Interferencias electromagnéticas. El CPD debe estar alejado de equipos que generen

    estas interferencias, como material industrial o generadores de electricidad, sean
    nuestros o de alguna empresa vecina.

    • Ruido. Los ventiladores de las máquinas

    1.3. Ventilación
    Los CPD no suelen tener ventanas. La ventilación que conseguiríamos con ellas sería
    mínima para todo el calor que se genera, y el riesgo de intrusiones desde el exterior
    (o simplemente la lluvia) no es admisible en una instalación de tanta importancia.
    La temperatura recomendable en la sala estaría alrededor de los 22 grados. Las máquinas
    no lo necesitan, pero hay que pensar que ahí también van a trabajar personas. Para
    conseguirlo instalaremos equipos de climatización. Se suelen instalar por duplicado,
    para estar cubiertos ante el fallo de uno de los equipos.
    1.4. Suministro eléctrico y comunicaciones
    Nuestro CPD no está aislado: necesita ciertos servicios del exterior. Los principales son
    la alimentación eléctrica y las comunicaciones. En ambos casos conviene contratar con
    dos empresas distintas, de manera que un fallo en una compañía suministradora no nos
    impida seguir trabajando.
    El suministro eléctrico del CPD debería estar separado del que alimenta al resto de la
    empresa para evitar que un problema en cualquier despacho de ese edificio afecte
    a los servidores, porque están siendo utilizados por empleados de otros edificios,
    inclu so por clientes y proveedores.

    Resultado de imagen de sistema de refrigeración del CPD





    1.5. Control de acceso
    Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un
    reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente
    controlado. No podemos consentir que alguien se lleve ninguna máquina o algún
    componente de ella (discos duros, cintas de backup) ni dejarle dentro intentando tener
    acceso desde las consolas de los servidores.
    2. Centro de respaldo
    Este segundo CPD, también llamado centro de respaldo (CR), ofrece los mismos servicios
    del centro principal (CP). Aunque, si la inversión en hardware resulta demasiado
    elevada, puede limitarse a los servicios principales, o a los mismos servicios pero con
    menos prestaciones. Por supuesto, debe estar físicamente alejado del CP; cuantos más

    kilómetros entre ambos,.
    3. SAI/UPS
    que nunca va a fallar la empresa con la que hemos contratado el suministro eléctrico,
    tenemos que pensar en alternativas. En esta misma unidad hemos sugerido contratar
    un segundo suministrador o disponer de un generador propio (grupo electrógeno). Sin
    abandonar estas soluciones, en un CPD nunca debe faltar un SAI (sistema de alimentación
    ininterrumpida), en inglés UPS (Uninterruptible Power Supply).

    3.1. Tipos
    Tradicionalmente, se han considerado dos tipos de equipos SAI:

    •  SAI en estado de espera (stand-by). Los equipos informáticos toman corriente del suministro

    principal, mientras el SAI se limita a vigilar que ese suministro fluya (Fig. 3.12).
    Cuando ocurre un corte, el SAI activa inmediatamente sus baterías para que los
    equipos no se vean afectados (el tiempo de respuesta suele ser suficiente). A partir
    de ese momento, el SAI aplica los tiempos de espera señalados en el punto anterior.
    Cuando vuelve la corriente, desactiva la generación de corriente propia y empieza a
    cargar las baterías.

    • 􀁴􀀁 SAI en línea (on-line). Los equipos siempre están tomando corriente de las baterías del
    Resultado de imagen de LOG DE UN SAI







    SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando
    vuelve la corriente, empieza a cargar las baterías.
    3.2. Monitorización
    Cuando tenemos un SAI confiamos en que está bien y que responderá cuando sea
    necesaria su intervención. Pero conviene revisar regularmente el estado del SAI. Estos
    equipos suelen incorporar unos indicadores luminosos en el frontal (Fig. 3.13): si está
    cargando o descargando las baterías, porcentaje de batería restante, etc.
    Sin embargo, es una información puntual y solo disponible si se está delante del equipo.
    Para mejorar su gestión, los SAI suelen incorporar un puerto de conexión con un ordenador.
    En la Figura 3.10 vemos dos: un puerto serie y un USB.
    3.3. Triggers
    El software del SAI, además de la monitorización, incluye la configuración de los comandos
    para responder ante un corte de corriente. En general, la respuesta consistirá
    en realizar la parada ordenada de los equipos protegidos. En la Figura 3.15 vemos un
    ejemplo de la interfaz asociada.
    3.4. Mantenimiento
    Las baterías se desgastan con el tiempo y ofrecen cada vez menos rendimiento. El software
    del SAI nos ayuda en este aspecto:

    •  Permite lanzar determinados test para comprobar la degradación actual de las baterías.Si no es suficiente para garantizar la parada ordenada de los equipos protegidos,debemos cambiarlas (Fig. 3.17). Para cambiar las baterías acudiremos al personal

    especializado, porque las baterías utilizan componentes químicos muy peligrosos.

    • Incluye operaciones automáticas de descarga controlada, que alargan la vida de lasbaterías.

    viernes, 4 de noviembre de 2016

    TEMA 2 CRIPTOGRAFÍA

    1.¿Por qué cifrar?
    La información es poder: los planos de un nuevo motor de coche eléctrico, la estrategia
    electoral de un partido político o la fórmula de un nuevo medicamento. Todos son ejemplos de información que interesa terceras personas:  una empresa
    de la competencia, un partido rival.
    Para sacar el máximo partido de una información hay que compartirla con otros individuos:
    el plano del motor o la fórmula deben llegar a la fábrica,y la estrategia electoral se discutirá en algún comité regional. En todos estos casos,el autor del documento(emisor)debe transferirlo a algún soporte (disco duro, CD, pendrive USB, impresión en papel,
    cuentade correo electrónico,upload a un servidor web, etc.) y hacer llegar ese soporte hasta el destino (receptor) mediante algún canal de comunicación empresa de mensajería, fax,Internet,etc.)
    • Nuestra era de la información y las comunicaciones necesita el cifrado más que nunca,
    • porque cada vez existen más medios de almacenamiento (memorias portables de todo
    • tipo) y, sobre todo, más mecanismos de comunicación (Fig. 2.1):
    •  Voz mediante teléfono (fijo/móvil) con tecnología analógica (fijo) y digital (GSM,
    • UMTS, RDSI, VoIP), así como el aumento constante de videoconferencias.
    •  Mensajería electrónica breve (SMS, Skype, WhatsApp) o completa (correo electrónico,
    • burofax).
    •  Datos por línea digital (ADSL, fibra, HFC) o inalámbrica (wifi, UMTS, LTE).
    •  Apertura de las redes internas de las empresas para que puedan trabajar sus traba-
    • jadores (VPN de teletrabajo), sus clientes (acceso web) y otras empresas (VPN de
    • empresas), todo a través de Internet.
    Resultado de imagen de posibles ataques informaticos




    2.CRIPTOGRAFIA
    se refiLa criptografía consiste en tomar el documento original y aplicarle un algoritmo cuyo
    resultado es un nuevo documento. Ese documento está cifrado: no se puede entender
    nada al leerlo directamente. Podemos, tranquilamente, hacerlo llegar hasta el destinatario,
    que sabráaplicar el algoritmo para recuperar el documento original.
    Realmente, hace falta algo más que el algoritmo, porque el enemigo también puede
    conocerlo (incluso lo utiliza en sus propias comunicaciones). Por ejemplo, nosotros tenemos una red wifi con cifrado WPA, pero el vecino también La privacida la conseguimos gracia a la clave del algoritmo.
    Resultado de imagen de cifrado wpa



     Utilizar claves de gran longitud: (512-1024-2048-4096 bytes), de manera que el atacante necesite muchos recursos computacionales para cubrir todo el rango rápidamente.
     Cambiar regularmente la clave: De esta forma, si alguien quiere intentar cubrir todo
    el rango de claves, le limitamos el tiempo para hacerlo.
     Utilizar todos los tipos de caracteres posibles: una clave compuesta solo de números
    (diez valores posibles) es más fácil de adivinar que una con números y letras (36 valores
    posibles).
     No utilizar palabras fácilmente identificables: palabras de diccionario, nombres pro-
    pios, etc.
     Detectar repetidos intentos fallidos en un corto intervalo de tiempo: Por ejemplo, la
    tarjeta del móvil se bloquea si fallamos tres veces al introducir el PIN.

    3. Criptografía simétrica y asimétrica

    El ejemplo más sencillo es la tarjeta SIM de los teléfonos móviles: para poder usarla

    necesitamos introducir el número PIN. Aunque la usemos en otro teléfono, el PIN es el

    mismo porque está asociado a la tarjeta. En la sección final de esta unidad veremos otro

    ejemplo de tarjeta inteligente: el DNI electrónico.

    Las tarjetas inteligentes también se pueden clasificar por su tipo de interfaz:

    t Tarjeta de contacto. El lector necesita tocar los contactos metálicos del chip para

    interactuar con él. Son las más utilizadas, sobre todo en entornos de alta seguridad,

    como el sector bancario, Administración electrónica, etc.

    t Tarjeta sin contacto. El lector utiliza tecnologías inalámbricas para interactuar con el

    chip. Se utilizan en situaciones donde se necesitan transacciones rápidas, como

    el acceso al transporte público.

    El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados

    en una red local porque el bajo rendimiento del algoritmo ralentizaría el tráfico. En su

    lugar se adopta un esquema híbrido:

    t Criptografía asimétrica solo para el inicio de la sesión, cuando hay que generar un

    canal seguro donde acordar la clave simétrica aleatoria que se utilizará en esa con-
    versación.

    t Criptografía simétrica durante la transmisión, utilizando la clave simétrica acordada du-
    rante el inicio de sesión. Generalmente se suele cambiar la clave simétrica cada cierto

    tiempo (minutos) para dificultar más el espionaje de la conversación.

    Es decir, cuando A quiere establecer una conversación con B, en A se genera en ese

    instante una nueva clave simétrica (CS). Para enviársela a B de modo seguro, A la cifra uti-
    lizando un algoritmo asimétrico con la clave pública de B. Cuando B recibe la CS cifrada,

    la descifra con su clave privada y desde ese momento pueden seguir el diálogo cifrando

    con el algoritmo simétrico acordado y la CS
    5. PKI. DNIe

    Hasta ahora hemos aprendido a enviar documentos a un destinatario de manera que

    solo él pueda aprovecharlos (cifrado), y garantizando que el documento es nuestro

    (firmado). Pero en todos los casos hemos necesitado una comprobación extra sobre la

    clave pública: comparar la huella de esa clave importada con la huella de la clave ori-
    ginal, para estar seguros de que vamos a comunicarnos con la persona correcta.

    En nuestros casos prácticos ha sido sencillo porque estamos trabajando en la misma

    máquina o, como mucho, en la máquina del compañero. Pero la mayoría de las comu-
    nicaciones seguras ocurren entre máquinas muy alejadas entre sí que seguramente per-
    tenecen a otras empresas. Por ejemplo, las oficinas virtuales de los bancos o el correo

    web (Gmail, Hotmail, etc.). No podemos entrar en sus máquinas para ver las huellas ni

    negociar con cada uno otro canal seguro donde poder consultarlas.

    La solución a este problema es la implantación de una PKI (Public Key Infrastructure,

    infraestructura de clave pública). Ahora, en la comunicación segura entre cliente y servi-
    dor aparecen nuevos interlocutores:

    tLa Autoridad de Certificación (CA [Certificate Authority]), cuya misión es emitir cer-
    tificados. Hasta ahora los generábamos nosotros mismos con una herramienta en el

    ordenador.

    tLa Autoridad de Registro (RA [Registration Authority]), que es la responsable de asegu-
    rar que el solicitante del certificado es quien dice ser. Por ejemplo, en los certificados

    necesarios para presentar la declaración de la renta, la solicitud se puede hacer por

    Internet, pero para recogerlos hay que presentarse con el DNI en una oficina de la

    Administración.

    tLa Autoridad de Validación (VA [Validation Authority]) es la responsable de compro-

    bar la validez de los certificados digitales

    martes, 4 de octubre de 2016

    CONCEPTOS BASICOS SEGURIDAD

    3.Definciciones
    Utilizaremos ejemplos de la vida real para comprobar que la seguridad está en todas partes, no solo en los ordenadores.

    3.1Seguridad física/lógica,activa/pasiva

    La seguridad física  cubre todo lo referido a los equipos informáticos:ordenadores de propósito general,servidores especializados y equipamiento red.
    Las amenazas contra la seguridad física son:
    • Desastres naturales (incendios,inundaciones.).Los tenemos en cuenta ala hora de ubicar el emplazamiento  del centro de proceso de datos (cpd)

      • Robos.:Nuestros equipos y sobre todo la información que contienen,resultan valiosos para otros individuos u organizacione
          • Fallos de suministro:Los ordenadores utilizan corriente eléctrica para funcionar y necesitan redes externas para comunicar con otras empresas y con los clientes.


    Las amenz
    as contra la seguridad lógica son:

             virus,troyanosymalware en general con el spam en el correo eléctronico , el malware no deseado.
    • Pérdida de datos:Un defecto en el código fuentede una aplicación, o una configuración defectuosa de la misma.Realizar copias de seguridad.
    • Ataques a las aplicaciones de los servidores:Los hackers intentarán entrar a por los datos aprovechando cualquier vulnerabilidad del sistema operativo o de las aplicaciones.




    Por otro lado, podemos hablar de seguridad activa y seguridad pasiva
    La seguridad pasiva: son todas los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien

    La seguridad activa: intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa.

    3.2Confidencialidad,disponiblidad,integridad y no repudio
    La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas.

    • Autentificacion.La autenticación  intenta confirmar que una persona o máquina es quien dice ser.
    • Autorización: Una vez autenticado, los distintos usuarios de la información tendrán distintos  privilejios
    • cifrado:La información está cifrada para que sea inútil,

    veamos algunos ejemplos del mundo real:
    •   Para entrar a un estadio de fútbol se necesita una entrada (autenticación); pero unos irán a tribuna y otros a un palco VIP (autorización).
    •  Para sacar dinero de un cajero necesitas una tarjeta y el PIN de esa tarjeta (autenti-cación).Al recoger un envío certificado necesitas llevar el DNI, para que comprueben que eres tú (autenticación)
    •  los parques temáticos hay que llevar una entrada (autenticación) y, si pagas un 
    • poco más, tienes un fast-pass 
    • objetivo de la integridad es que los datos queden almacenados tal y como espera el 
    • usuario: que no sean alterados sin su consentimiento , que tiene cuatro grupos de numeros: Cuatro dígitos del código del banco.
    •  Cuatro dígitos del código de la sucursal del banco donde hemos abierto la cuenta.
    •  Dos dígitos de control.
    •  Diez dígitos para el código de la cuenta, dentro de todas las abiertas en esa sucursal.
    • La disponibilidad intenta que los usuarios puedan acceder a los servicios con norma-
    • lidad en el horario establecido. Para ello se invierte en sobredimensionar los recursos:
    •  Una tienda tiene dos datáfonos con dos bancos distintos. Así siempre puede ofrecer 
    • el cobro por tarjeta.
    •  Un equipo de fútbol tiene varios suplentes en el banquillo. Así siempre puede intentar 
    • mantener once jugadores cuando alguno se lesiona.
    •  Los aviones llevan piloto y copiloto.



    El no repudio se refiere a que, ante una relación entre dos partes, inten
    cualquiera de ellas pueda negar que participara en esa relación. Hade la vida real:
     Los contratos se firman por las dos partes. Por ejemplo, la hipoteca de una ca Firmamos el impreso de matriculación en un ciclo formativo.
     En algunas tarjetas de crédito hay que firmar un papel con los datos.


    3.3. Sabes-tienes-eres
    La autenticación es especialmente importante en temas de seguridad. Debemos estar muy
    seguros de la identidad de la persona o sistema que solicita acceder a nuestra informa.
    según tres criterios:
     Algo que sabes. Para acceder al sistema necesitas conocer alguna palabra secr
    la típica contraseña.
     Algo que tienes. En este caso es imprescindible aportar algún elemento material
    neralmente una tarjeta.
     Algo que eres. El sistema solicita reconocer alguna característica física del indi
    (biometría): huella dactilar, escáner de retina, reconocimiento de voz, etc.








    3.4. AAA
    La sigla AAA se refiere a autenticación, autorización y accounting. Las dos primeras ya las
    hemos visto con anterioridad; la tercera se refiere a la información interna que los sistemas generan
    acercade sí mismos.
    Sobre todo en un análisis forense tras un ataque.
    Siguiendo el rastro podremos localizar por dónde ha entrado e intentar resolverlo. 
    Por este motivo, es importante que el registro del accounting se haga en una máquina 
    distinta: si el hacker ha conseguido entrar, puede fácilmente borrar sus huellas. Sin embargo,
    siel registrose hace simultáneamente en otra máquina,ya son dos las máquinas.


    3.5e2e
    e2e significa extremo a extremo: la seguridad debe controlarse en el origen de los datos,
    en el destino de los datos y en el canal de comunicación utilizado entre origen y destino:
    •  En el origen y en el destino intentaremos que el equipo y las aplicaciones no hayan
    • sido modificados. Si alguno no está bajo nuestro control, debemos desconfiar.


    3.6. Vulnerabilidad, malware, exploit 
    El software está hecho por humanos, luego debemos estar Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit)

    Hay tres tipos de vulnerabilidades:
    Vulnerabilidades reconocidas :por el suministrador de la aplicación y para las cuales ya tiene un parche que las corrige.

    Vulnerabilidades reconocidas: por el suministrador, pero todavía no hay un parche. En algunos casos sí se proporciona una solución temporal (workaround).

    Vulnerabilidades no reconocidas por el suministrador:Es el peor caso, porque podemos estar expuestos a un ataque durante un tiempo largo sin saberlo.

    Gracias a Internet, de manera programada, los programas conectan con la web de su suministrador para comprobar si hay algún parche pendiente de aplicar (actualizaciones automáticas).

    Hay muchos tipos de malware:
    Virus. :Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoriamente o esperar una fecha concreta (por ejemplo, Viernes 13).
    Gusanos: Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar. t
    Troyanos:Suelen habilitar puertas traseras en los equipos: desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.

    Todos tienen en común su afán de replicación: intentan contaminar el máximo número de ordenadores posible para continuar la infección.

    También hay que tener cuidado con los falsos antivirus. En algunas páginas web peligrosas (servicios de descargas ilegales, por ejemplo) aparece un mensaje que nos avisa de que estamos infectados.

    En algunos casos, el virus da la cara y directamente nos dice que ha secuestrado nuestro ordenador. Efectivamente: ya no podemos hacer nada con el teclado ni el ratón. Para recuperar la máquina hay que introducir una contraseña que solo nos la proporcionan tras efectuar un pago económico.

    Y, si por cualquier razón, el ordenador ya está secuestrado, algunos antivirus tienen la opción de ejecutarse desde un LiveCD .



    4. Tipos de ataques
    Una vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas:

    • Interrupción. El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer.
    • Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.
    • Modificación. Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción.
    •  Fabricación. El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación.
    Para conseguir su objetivo puede aplicar una o varias de estas técnicas:
    Ingeniería social:. A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres .
     Phishing. El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.)
    Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña.
    Fuerza bruta. Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará.
    Nuestro software de autenticación que solicita usuario y contraseña fácilmente puede detectar varios intentos consecutivos en muy poco tiempo.
    – Cambiar la contraseña con frecuencia (un mes, una semana). Dependiendo del hardware utilizado, los ataques pueden tardar bastante; si antes hemos cambiado la clave, se lo ponemos difícil. 

    Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra máquina.
     Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo atacado.
    DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. 
    DoS (Distributed Denial of Service, denegación de servicio distribuida). Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella).

    4.1. Tipos de atacantes
    A partir de ahí podemos distinguir entre:
    Hacker. Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado.
    Cracker. También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc. 
    script kiddie. Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación 
    Programadores de malware. Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión.
    Sniffers. Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante.
    Ciberterrorista. Cracker con intereses políticos y económicos a gran escala.


    5. Buenas prácticas
    Sus funciones son:
    • Localizar los activos que hay que proteger: equipos, aplicaciones, datos y comunicaciones. Sobre todo, revisar la política de copias de seguridad: qué copiamos, cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos .
    •  Redactar y revisar regularmente los planes de actuación ante catástrofes, contemplando todas las posibilidades: ataque intencionado, desastre natural, arranque parcial.
    • No instalar nada que no sea estrictamente necesario, y revisar la configuración de los sistemas y aplicaciones por si estamos otorgando más permisos de los imprescindibles.
    • Estar al día de todos los informes de seguridad que aparezcan. Para ello hay que registrarse en listas de correo sobre seguridad .
    •  Activar los mecanismos de actualización automática de las aplicaciones que tenemos instaladas. Salvo sistemas delicados.
    • Dar formación a los usuarios para que utilicen la seguridad y la vean como una ayuda, no como un estorbo.
    • Revisar los log del sistema (el accounting que hemos visto antes). Algunas herramientas nos ayudan porque recogen los ficheros de log y aplican fácilmente muchos patrones conocidos.
    • t Considerar la opción de contratar una auditoría externa, porque si hemos cometido un error de concepto, es muy difícil que lo encontremos por nosotros mismos.
    •  Revisar la lista de equipos conectados: pueden haber introducido equipos no autorizados.

    6. Legislación
    También el desarrollo de Internet ha impulsado la aparición de leyes completamente nuevas, como la que regula el comercio electrónico.

    6.1. LOPD
    La Ley Orgánica de Protección de Datos de Carácter Personal (LO 15/1999, de 13 de diciembre) establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.
    Nivel básico. Cualquier fichero de datos de carácter personal. Las medidas de seguridad con estos datos son:
    – Identificar y autenticar a los usuarios que pueden trabajar con esos datos.
     – Llevar un registro de incidencias acontecidas en el fichero.
    Nivel medio. Cuando los datos incluyen información sobre infracciones administrativas o penales, informes financieros y de gestión tributaria y datos sobre la personalidad del sujeto.
    Nivel alto. Son los datos especialmente protegidos: ideología, vida sexual, origen racial, afiliación sindical o política, historial médico, etc. Las medidas de seguridad amplían las de nivel medio.

    6.2. LSSI-CE
    restan servicios de la sociedad de la información:
    • Las obligaciones de los prestadores de servicio, incluidos los que actúen como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones.
    •  t Las comunicaciones comerciales por vía electrónica. t
    • La información previa y posterior a la celebración de contratos electrónicos. t
    • Las condiciones relativas a su validez y eficacia. 

    6.3. LPI
    a Ley de Propiedad Intelectual (LPI) establece los derechos de autor en los entornos digitales.
    Como excepción incluye la copia privada, que es para uso personal del dueño de ese contenido legalmente adquirido.

    6.4. Administración electrónica
    der resolver los trámites por Internet tiene múltiples ventajas: t Disponibilidad las 24 horas del día. No hace falta pedir permiso en el trabajo; incluso podemos hacerlo en días festivos y fines de semana.

    Ahorro de tiempo. No hay que desplazarse hasta una oficina y esperar turno para ser atendido. t Fiabilidad. Los procedimientos ya no dependen de personas, sino de sistemas.