miércoles, 23 de noviembre de 2016

seguridad pasiva

1. Ubicación del CPD
Las empresas colocan los equipos de usuario cerca del usuario (un ordenador sobre
su mesa, un portátil que se lleva a casa); pero los servidores están todos juntos en una
misma sala. Esa sala tiene varios nombres: CPD (centro de proceso de datos), centro de
cálculo, DataCenter, sala fría, «pecera», etc. Centralizando se consigue:

  •  Ahorrar en costes de protección y mantenimiento. No necesitan duplicar la vigilancia,

la refrigeración, etc.

  •  Optimizar las comunicaciones entre servidores. Al estar unos cerca de otros no necesitan

utilizar cables largos o demasiados elementos intermedios que reducen el
rendimiento.

  •  Aprovechar mejor los recursos humanos del departamento de informática. No tienen

que desplazarse a distintos edificios para realizar instalaciones, sustituir tarjetas, etc.
Tan importante como tomar medidas para proteger los equipos es tener en cuenta qué
hacer cuando esas medidas fallan. Todas las empresas deben tener documentado un
plan de recuperación ante desastres, donde se describa con el máximo detalle (en una
crisis no hay tiempo para reflexionar) qué hacer ante una caída de cualquiera de los
servicios que presta el CPD. Este plan debe ser actualizado cuando se efectúe un cambio
en el CPD (nuevo servicio, nuevo equipo). El plan debe incluir:
􀁴􀀁 Hardware. Qué modelos de máquinas tenemos instalados (tanto servidores como
equipamiento de red), qué modelos alternativos podemos utilizar y cómo se instalarán
(conexiones, configuración).

  • 􀁴􀀁 Software. Qué sistema operativo y aplicaciones están instalados, con el número de

versión actualizado y todas las opciones de configuración (permisos, usuarios, etc.).

  • 􀁴􀀁 Datos. Qué sistemas de almacenamiento utilizamos (discos locales, armario de discos),

con qué configuración y cómo se hace el respaldo de datos (copias de seguridad).
1.1. Protección
La informática es vital para la empresa: si los servidores se paran, la empresa se para.
Sucede en todos los sectores: en una empresa de telefonía, en una compañía aérea, en
unos grandes almacenes...
El CPD debe estar protegido al máximo:
􀁴􀀁 Elegiremos un edificio en una zona con baja probabilidad de accidentes naturales
(terremotos, ciclones, inundaciones).

  • También evitaremos la proximidad de ríos, playas, presas, aeropuertos, autopistas,

bases militares, centrales nucleares, etc.

  •  Evitaremos ubicaciones donde los edificios vecinos al nuestro pertenezcan a empresas

dedicadas a actividades potencialmente peligrosas: gases inflamables, explosivos,
etc.
 Preferentemente seleccionaremos las primeras plantas del edificio.
– La planta baja está expuesta a sabotajes desde el exterior (impacto de vehículos,
asaltos, etc.).
– Las plantas subterráneas serían las primeras afectadas por una inundación.
– Las plantas superiores están expuestas a un accidente aéreo y, en caso de incendio
iniciado en plantas inferiores, es seguro que nos afectará.
 Se recomienda que el edificio tenga dos accesos y por calles diferentes. Así siempre
podremos entrar en caso de que una entrada quede inaccesible (obras, incidente, etc.).

  •  Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización

a posibles atacantes. La lista de empleados que entran a esa sala es muy reducida y
saben perfectamente dónde está.

  •  Los pasillos que llevan hasta el CPD deben ser anchos porque algunos equipos son

bastante voluminosos. Incluso conviene dotarlo de un muelle de descarga.
 El acceso a la sala debe estar muy controlado. Los servidores solo interesan al personal
del CPD.
 En las paredes de la sala se deberá utilizar pintura plástica porque facilita su limpieza
y se evita la generación de polvo.
En la sala se utilizará falso suelo y falso techo (Fig. 3.1) porque facilita la distribución
del cableado (para electricidad y comunicaciones) y la ventilación.
 La altura de la sala será elevada tanto para permitir el despliegue de falso suelo y falso
techo como para acumular muchos equipos en vertical (Fig. 3.1), porque el espacio
de esta sala es muy valioso.
 En empresas de alta seguridad, la sala del CPD se recubre con un cofre de hormigón
para protegerla de intrusiones desde el exterior.
 Instalaremos equipos de detección de humos y sistemas automáticos de extinción de
incendios, como los elementos del techo de la Figura 3.1.
 El mobiliario de la sala debe utilizar materiales ignífugos.




Resultado de imagen de ubicacion del CPD





1.2. Aislamiento
Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que
protegerlas ante:

  •  Temperatura. Los circuitos de los equipos, en especial los procesadores, trabajan a

alta velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura
del aire, los equipos pueden tener problemas.

  •  Humedad. No solo el agua, también un alto porcentaje de humedad en el ambiente

puede dañarnos. Para evitarlo utilizaremos deshumidificadores.

  •  Interferencias electromagnéticas. El CPD debe estar alejado de equipos que generen

estas interferencias, como material industrial o generadores de electricidad, sean
nuestros o de alguna empresa vecina.

  • Ruido. Los ventiladores de las máquinas

1.3. Ventilación
Los CPD no suelen tener ventanas. La ventilación que conseguiríamos con ellas sería
mínima para todo el calor que se genera, y el riesgo de intrusiones desde el exterior
(o simplemente la lluvia) no es admisible en una instalación de tanta importancia.
La temperatura recomendable en la sala estaría alrededor de los 22 grados. Las máquinas
no lo necesitan, pero hay que pensar que ahí también van a trabajar personas. Para
conseguirlo instalaremos equipos de climatización. Se suelen instalar por duplicado,
para estar cubiertos ante el fallo de uno de los equipos.
1.4. Suministro eléctrico y comunicaciones
Nuestro CPD no está aislado: necesita ciertos servicios del exterior. Los principales son
la alimentación eléctrica y las comunicaciones. En ambos casos conviene contratar con
dos empresas distintas, de manera que un fallo en una compañía suministradora no nos
impida seguir trabajando.
El suministro eléctrico del CPD debería estar separado del que alimenta al resto de la
empresa para evitar que un problema en cualquier despacho de ese edificio afecte
a los servidores, porque están siendo utilizados por empleados de otros edificios,
inclu so por clientes y proveedores.

Resultado de imagen de sistema de refrigeración del CPD





1.5. Control de acceso
Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un
reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente
controlado. No podemos consentir que alguien se lleve ninguna máquina o algún
componente de ella (discos duros, cintas de backup) ni dejarle dentro intentando tener
acceso desde las consolas de los servidores.
2. Centro de respaldo
Este segundo CPD, también llamado centro de respaldo (CR), ofrece los mismos servicios
del centro principal (CP). Aunque, si la inversión en hardware resulta demasiado
elevada, puede limitarse a los servicios principales, o a los mismos servicios pero con
menos prestaciones. Por supuesto, debe estar físicamente alejado del CP; cuantos más

kilómetros entre ambos,.
3. SAI/UPS
que nunca va a fallar la empresa con la que hemos contratado el suministro eléctrico,
tenemos que pensar en alternativas. En esta misma unidad hemos sugerido contratar
un segundo suministrador o disponer de un generador propio (grupo electrógeno). Sin
abandonar estas soluciones, en un CPD nunca debe faltar un SAI (sistema de alimentación
ininterrumpida), en inglés UPS (Uninterruptible Power Supply).

3.1. Tipos
Tradicionalmente, se han considerado dos tipos de equipos SAI:

  •  SAI en estado de espera (stand-by). Los equipos informáticos toman corriente del suministro

principal, mientras el SAI se limita a vigilar que ese suministro fluya (Fig. 3.12).
Cuando ocurre un corte, el SAI activa inmediatamente sus baterías para que los
equipos no se vean afectados (el tiempo de respuesta suele ser suficiente). A partir
de ese momento, el SAI aplica los tiempos de espera señalados en el punto anterior.
Cuando vuelve la corriente, desactiva la generación de corriente propia y empieza a
cargar las baterías.

  • 􀁴􀀁 SAI en línea (on-line). Los equipos siempre están tomando corriente de las baterías del
Resultado de imagen de LOG DE UN SAI







SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando
vuelve la corriente, empieza a cargar las baterías.
3.2. Monitorización
Cuando tenemos un SAI confiamos en que está bien y que responderá cuando sea
necesaria su intervención. Pero conviene revisar regularmente el estado del SAI. Estos
equipos suelen incorporar unos indicadores luminosos en el frontal (Fig. 3.13): si está
cargando o descargando las baterías, porcentaje de batería restante, etc.
Sin embargo, es una información puntual y solo disponible si se está delante del equipo.
Para mejorar su gestión, los SAI suelen incorporar un puerto de conexión con un ordenador.
En la Figura 3.10 vemos dos: un puerto serie y un USB.
3.3. Triggers
El software del SAI, además de la monitorización, incluye la configuración de los comandos
para responder ante un corte de corriente. En general, la respuesta consistirá
en realizar la parada ordenada de los equipos protegidos. En la Figura 3.15 vemos un
ejemplo de la interfaz asociada.
3.4. Mantenimiento
Las baterías se desgastan con el tiempo y ofrecen cada vez menos rendimiento. El software
del SAI nos ayuda en este aspecto:

  •  Permite lanzar determinados test para comprobar la degradación actual de las baterías.Si no es suficiente para garantizar la parada ordenada de los equipos protegidos,debemos cambiarlas (Fig. 3.17). Para cambiar las baterías acudiremos al personal

especializado, porque las baterías utilizan componentes químicos muy peligrosos.

  • Incluye operaciones automáticas de descarga controlada, que alargan la vida de lasbaterías.

viernes, 4 de noviembre de 2016

TEMA 2 CRIPTOGRAFÍA

1.¿Por qué cifrar?
La información es poder: los planos de un nuevo motor de coche eléctrico, la estrategia
electoral de un partido político o la fórmula de un nuevo medicamento. Todos son ejemplos de información que interesa terceras personas:  una empresa
de la competencia, un partido rival.
Para sacar el máximo partido de una información hay que compartirla con otros individuos:
el plano del motor o la fórmula deben llegar a la fábrica,y la estrategia electoral se discutirá en algún comité regional. En todos estos casos,el autor del documento(emisor)debe transferirlo a algún soporte (disco duro, CD, pendrive USB, impresión en papel,
cuentade correo electrónico,upload a un servidor web, etc.) y hacer llegar ese soporte hasta el destino (receptor) mediante algún canal de comunicación empresa de mensajería, fax,Internet,etc.)
  • Nuestra era de la información y las comunicaciones necesita el cifrado más que nunca,
  • porque cada vez existen más medios de almacenamiento (memorias portables de todo
  • tipo) y, sobre todo, más mecanismos de comunicación (Fig. 2.1):
  •  Voz mediante teléfono (fijo/móvil) con tecnología analógica (fijo) y digital (GSM,
  • UMTS, RDSI, VoIP), así como el aumento constante de videoconferencias.
  •  Mensajería electrónica breve (SMS, Skype, WhatsApp) o completa (correo electrónico,
  • burofax).
  •  Datos por línea digital (ADSL, fibra, HFC) o inalámbrica (wifi, UMTS, LTE).
  •  Apertura de las redes internas de las empresas para que puedan trabajar sus traba-
  • jadores (VPN de teletrabajo), sus clientes (acceso web) y otras empresas (VPN de
  • empresas), todo a través de Internet.
Resultado de imagen de posibles ataques informaticos




2.CRIPTOGRAFIA
se refiLa criptografía consiste en tomar el documento original y aplicarle un algoritmo cuyo
resultado es un nuevo documento. Ese documento está cifrado: no se puede entender
nada al leerlo directamente. Podemos, tranquilamente, hacerlo llegar hasta el destinatario,
que sabráaplicar el algoritmo para recuperar el documento original.
Realmente, hace falta algo más que el algoritmo, porque el enemigo también puede
conocerlo (incluso lo utiliza en sus propias comunicaciones). Por ejemplo, nosotros tenemos una red wifi con cifrado WPA, pero el vecino también La privacida la conseguimos gracia a la clave del algoritmo.
Resultado de imagen de cifrado wpa



 Utilizar claves de gran longitud: (512-1024-2048-4096 bytes), de manera que el atacante necesite muchos recursos computacionales para cubrir todo el rango rápidamente.
 Cambiar regularmente la clave: De esta forma, si alguien quiere intentar cubrir todo
el rango de claves, le limitamos el tiempo para hacerlo.
 Utilizar todos los tipos de caracteres posibles: una clave compuesta solo de números
(diez valores posibles) es más fácil de adivinar que una con números y letras (36 valores
posibles).
 No utilizar palabras fácilmente identificables: palabras de diccionario, nombres pro-
pios, etc.
 Detectar repetidos intentos fallidos en un corto intervalo de tiempo: Por ejemplo, la
tarjeta del móvil se bloquea si fallamos tres veces al introducir el PIN.

3. Criptografía simétrica y asimétrica

El ejemplo más sencillo es la tarjeta SIM de los teléfonos móviles: para poder usarla

necesitamos introducir el número PIN. Aunque la usemos en otro teléfono, el PIN es el

mismo porque está asociado a la tarjeta. En la sección final de esta unidad veremos otro

ejemplo de tarjeta inteligente: el DNI electrónico.

Las tarjetas inteligentes también se pueden clasificar por su tipo de interfaz:

t Tarjeta de contacto. El lector necesita tocar los contactos metálicos del chip para

interactuar con él. Son las más utilizadas, sobre todo en entornos de alta seguridad,

como el sector bancario, Administración electrónica, etc.

t Tarjeta sin contacto. El lector utiliza tecnologías inalámbricas para interactuar con el

chip. Se utilizan en situaciones donde se necesitan transacciones rápidas, como

el acceso al transporte público.

El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados

en una red local porque el bajo rendimiento del algoritmo ralentizaría el tráfico. En su

lugar se adopta un esquema híbrido:

t Criptografía asimétrica solo para el inicio de la sesión, cuando hay que generar un

canal seguro donde acordar la clave simétrica aleatoria que se utilizará en esa con-
versación.

t Criptografía simétrica durante la transmisión, utilizando la clave simétrica acordada du-
rante el inicio de sesión. Generalmente se suele cambiar la clave simétrica cada cierto

tiempo (minutos) para dificultar más el espionaje de la conversación.

Es decir, cuando A quiere establecer una conversación con B, en A se genera en ese

instante una nueva clave simétrica (CS). Para enviársela a B de modo seguro, A la cifra uti-
lizando un algoritmo asimétrico con la clave pública de B. Cuando B recibe la CS cifrada,

la descifra con su clave privada y desde ese momento pueden seguir el diálogo cifrando

con el algoritmo simétrico acordado y la CS
5. PKI. DNIe

Hasta ahora hemos aprendido a enviar documentos a un destinatario de manera que

solo él pueda aprovecharlos (cifrado), y garantizando que el documento es nuestro

(firmado). Pero en todos los casos hemos necesitado una comprobación extra sobre la

clave pública: comparar la huella de esa clave importada con la huella de la clave ori-
ginal, para estar seguros de que vamos a comunicarnos con la persona correcta.

En nuestros casos prácticos ha sido sencillo porque estamos trabajando en la misma

máquina o, como mucho, en la máquina del compañero. Pero la mayoría de las comu-
nicaciones seguras ocurren entre máquinas muy alejadas entre sí que seguramente per-
tenecen a otras empresas. Por ejemplo, las oficinas virtuales de los bancos o el correo

web (Gmail, Hotmail, etc.). No podemos entrar en sus máquinas para ver las huellas ni

negociar con cada uno otro canal seguro donde poder consultarlas.

La solución a este problema es la implantación de una PKI (Public Key Infrastructure,

infraestructura de clave pública). Ahora, en la comunicación segura entre cliente y servi-
dor aparecen nuevos interlocutores:

tLa Autoridad de Certificación (CA [Certificate Authority]), cuya misión es emitir cer-
tificados. Hasta ahora los generábamos nosotros mismos con una herramienta en el

ordenador.

tLa Autoridad de Registro (RA [Registration Authority]), que es la responsable de asegu-
rar que el solicitante del certificado es quien dice ser. Por ejemplo, en los certificados

necesarios para presentar la declaración de la renta, la solicitud se puede hacer por

Internet, pero para recogerlos hay que presentarse con el DNI en una oficina de la

Administración.

tLa Autoridad de Validación (VA [Validation Authority]) es la responsable de compro-

bar la validez de los certificados digitales