copia de seguridad

Transcripción

copia de seguridad
SEGURIDAD LÓGICA:
- COPIAS DE SEGURIDAD E IMÁGENES DE
RESPALDO.
- MEDIOS DE ALMACENAMIENTO.
- CONTROL DE ACCESO LÓGICO
- AUDITORIAS DE SEGURIDAD INFORMÁTICA
- CRIPTOGRAFÍA
Luis Villalta Márquez
Seguridad lógica
COPIAS DE SEGURIDAD E IMÁGENES DE
RESPALDO
COPIAS DE SEGURIDAD

Una copia de
seguridad o backup en
informática es un
duplicado de nuestra
información más
importante, que se crear
con el fin de que estas
copias puedan utilizarse
para restaurar el original
en el caso de una
pérdida de datos.
TIPOS DE COPIA DE SEGURIDAD

Copia normal o copia total: Es una copia de seguridad total de
los archivos y directorios seleccionados.

Copia de seguridad diaria: Es una copia de todos los archivos
seleccionados que se hayan modificado desde la última copia.
Los archivos y ficheros no se marcan tras la copia.

Copia de seguridad diferencial: Es una copia de todos los
archivos creados o modificados desde la última copia de
seguridad normal o incremental. Los archivos se marcan tras la
copia como no modificados.

Copia de seguridad incremental: Sólo copia los archivos
creados o modificados desde la última copia de seguridad normal
o incremental. Los archivos no se marcan tras la copia, quedan
igual.
IMAGEN DE RESPALDO
Es una copia de respaldo de todo el contenido de una partición o
de un conjunto de particiones, que tiene la función de restaurar
nuestro sistema operativo cuando este haya sufrido daños;
evitando así tener que instalar de nuevo sistema operativo. Una
vez restaurada el ordenador tendrá la misma configuración y los
mismos archivos que tenía en el momento de la realización de la
imagen.
A diferencia con la copia de seguridad
que copia los archivos seleccionados, la
imagen solo se hace de toda o varias
particiones completas, y no de archivos
y ficheros seleccionados
Seguridad lógica
MEDIOS DE ALMACENAMIENTO
- SOPORTES DE ALMACENAMIENTO.
- ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO: RAID Y CENTROS DE
RESPALDO.
- ALMACENAMIENTO REMOTO: SAN, NAS Y ALMACENAMIENTO CLOUDING.
- POLÍTICAS DE ALMACENAMIENTO.
SOPORTES DE ALMACENAMIENTO
Los materiales físicos en donde se almacenan los datos se conocen como
medios de almacenamiento o soportes de almacenamiento.

Cinta magnética: soporte de almacenamiento de datos que se graba
en pistas sobre una banda plástica con un material magnetizado, donde
se puede almacenar vídeo, audio y datos. Tipos de cinta: Cinta de
bobina, de Casete, y de Cartucho.

Disco magnético: soporte de almacenamiento que almacena en pistas
circulares los datos. Las pistas circulares son anillos concéntricos
separados sí, existentes en sus dos caras recubiertas de una fina capa
superficial de material magnetizable.

Disquetes: Es el primer sistema de almacenamiento extraíble que se
instaló en un PC en el año 1976 con los primeros de 5.25T. Y
aumentando su capacidad a durante los años hasta en los últimos
modelos de 1.2 Mb en 2006.
SOPORTES DE ALMACENAMIENTO

Discos duros: Medio de almacenamiento más utilizado desde 1955. El
disco está compuesto por discos de metal magnetizado dividido en
sectores, donde se guardan los datos. Un motor que hace girar los
discos. Un conjunto de cabezales movidos por un electroimán, que leen
la información guardada en los discos. Un circuito electrónico de
control, que se conecta con el ordenador y la memoria caché. Y una
caja hermética que protege el conjunto.
El número de discos depende de la capacidad del HDD y de los
cabezales. Los discos duros pueden ser IDE (ATA), Serial ATA y SCSI,
pudiendo ir estos conectados bien directamente al ordenador o
utilizarse como medios externos, mediante una caja con conexión USB,
SCSI o FireWire.
SOPORTES DE ALMACENAMIENTO
Las principales diferencias entre estos tipos de conexiones son:

IDE (ATA / PATA): Son los más extendidos. Velocidad de hasta 133
MBps y velocidad de giro de 7.200 rpm, entraron en competencia
directa con los HDD SCSI con la una mayor capacidad y menor costo.

Serial ATA (SATA): Es el nuevo estándar para HDD. Es el más actual.
Hay dos tipos. SATA1, con velocidad de hasta 150 MBpsy SATA2 (o
SATA 3Gb), con transferencia de hasta 300 MBps. La velocidad de giro
de los discos duros actuales es de 7.200 rpm, llegando a las 10.000
rpm en algunas series de discos duros de alta velocidad. En cuanto a
los discos duros para portátiles, la velocidad de giro es de 5.400 rpm
hasta 7.200 rpm.

SCSI: Estos discos deben estar conectados a una controladora SCSI.
Tienen una velocidad de trasmisión de hasta 80 MBps, y discos con una
velocidad de giro de 10.000 rpm.
SOPORTES DE ALMACENAMIENTO
Los discos duros se dividen pueden dividir en 4 particiones, 3 primarias y una
extendida donde se pueden hacer tantas particiones lógicas como memora tenga la
partición lógica. Estas particiones usan sistemas de ficheros FAT 16, FAT 32 y
NTFS.


FAT16 (o simplemente FAT)
Guarda las direcciones en clúster de 16 bits, estando limitado a 2 Gb en DOS y
a 4 Gb en Windows NT. Para los archivos debe usar la convención 8.3
(nombres de hasta 8 dígitos + extensión de 3, separados por punto), Todos los
nombres deben crearse con caracteres ASCII. Deben empezar pon una letra o
número y no pueden contener los caracteres (.'[]:; | = ni,). Este sistema de
ficheros, por su sencillez y compatibilidad, es el utilizado por todos los medios
extraíbles de almacenamiento, a excepción de los cds y dvds.
FAT32
Guarda las direcciones en clúster de 32 bits, por lo que permite discos de hasta
32 Gb, aunque con herramientas externas a Microsoft puede leer particiones
mayores, con un límite en el tamaño de archivo de 4 Gb, lo que lo hace poco
apto sobre todo para trabajos multimedia. Apareció con Windows 95 OSR2 y
para pasar un HDD de FAT a FAT32 era necesario formatear el HDD hasta que
Windows 98 incorporó una herramienta que permitía pasar de FAT16 a FAC32
sin necesidad de formatear.
SOPORTES DE ALMACENAMIENTO

NTFS
Diseñado para Windows NT, está basado en el sistema de archivos HPFS
de IBM/Microsoft, usado por el sistema operativo OS/2 de IBM. Permite
definir clúster de 512 bytes, que es lo mínimo en lo que se puede dividir un
disco duro, por lo que a diferencia de FATy FAT32 desperdicia poquísimo
espacio. Debemos tener en cuenta que la unidad básica de
almacenamiento es el cluster, y que en FAT32 el cluster es de 4 Kb, por lo
que un archivo de 1 Kb ocupará un cluster, del que se estarán
desperdiciando 3 Kb.
Además, NTFS admite tanto compresión nativa de ficheros como
encriptación (esto a partir de Windows 2000). NTFS tiene algunos
inconvenientes, como que necesita reservarse mucho espacio del disco
para su uso, por lo que no se debe usar en discos de menos de 400 Mb, no
es accesible desde MS-DOS ni con sistemas operativos basados en él y es
unidireccional, es decir, se puede convertir una partición FAT32 a NTFS sin
formatear ni perder datos, pero no se puede convertir una partición NTFS a
FAT32. Reseñar que el programa Fdisk, utilizado para crear las particiones,
al estar basado en DOS, reconoce las particiones NTFS como Non-DOS.
SOPORTES DE ALMACENAMIENTO

Memorias USB: Creados por IBM en 1.998 para sustituir a los disquetes.
Los lápices de memoria también llamados Pendrive, funcionan bajo el
Estándar USB Mass Storage (almacenamiento masivo USB), actual
estándar USB 3.0 con memorias desde 1 GB hasta 256 GB y a una
velocidad desde los 480 Mbps hasta los 4,8 Gbps. Están compuestos por
un conector USB macho, un controlador USB, que incorpora un pequeño
micro RISC y mini memorias RAM y ROM, uno o varios chips de memoria
Flash NAND, y un cristal oscilador a 12 Mhz para el control de flujo de
salida de datos.

Tarjetas de memorias: Son tarjetas con una capacidad desde 256 MB
hasta 32 GB, usadas en cámaras digitales, teléfonos móviles o en
ordenadores con lector de tarjetas. Tipos de tarjetas de memoria: Secure
Digital (SD), TransFlash o Micro SD, Compact Flash (CF), Multimedia
Card (MMC), Mini MMC, Smart Media (SM), XD.

Unidades ZIP o IOMEGA: Soporte de almacenamiento del tipo magnetoóptico, extraíbles de media capacidad. La primera versión tenía una
capacidad de 100 MB, y en la actualidad llega a capacidades de 1 TB.
SOPORTES DE ALMACENAMIENTO

CDs: es un soporte digital óptico utilizado para almacenar cualquier tipo
de información (audio, imágenes, video, documentos y otros datos). Los
CD estándar tienen un diámetro de 12 centímetros y pueden almacenar
hasta 99 minutos de audio (o 900 MB de datos). Los MiniCD tienen 8
cm y son usados para la distribución de sencillos y de controladores
guardando hasta 24 minutos de audio o 214 MB de datos. Esta
tecnología fue más tarde expandida y adaptada para el almacenamiento
de datos (CD-ROM), de video (VCD y SVCD), la grabación doméstica
(CD-R y CD-RW) y el almacenamiento de datos mixtos (CD-¡), Photo
CD, y CD EXTRA.

DVDs: es un disco óptico de almacenamiento de datos de capa simple
donde puede guardar hasta 4,7 GB (se lo conoce como DVD-5), o de
doble capa donde puede guardar hasta 9,4 GB (se conoce como DVD9). Con una velocidad máxima de 24x - 259,20MBs.

BRD: También conocido como Blu-ray o BD, es un formato de disco
óptico de nueva generación de 12 cm de diámetro (igual que el CD y el
DVD), con capacidad de almacenamiento llega de 25 a 33,4 GB.
SOPORTES DE ALMACENAMIENTO
Tipos de DVD:
 DVD-ROM (dispositivo de lectura únicamente).
 DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo
una comprobación de la integridad de los datos siempre activa tras
completar la escritura.
 DVD-R y DVD+R (solo pueden escribirse una vez): La diferencia entre
los tipos +R y -R radica en la forma de grabación y de codificación de la
información. En los +R los agujeros son 1 lógicos mientras que en los –
R los agujeros son 0 lógicos.
 DVD-RW y DVD+RW (permiten grabar y borrar las veces que se
quiera): También difieren en la capacidad de almacenamiento de cada
uno de los tipos.
 DVD-10: dos caras, capa simple en ambas; 9,4 GB o 8,75 GiB – Discos
DVD±R/RW.
 DVD-14: dos caras, capa doble en una, capa simple en la otra; 13,3 GB
o 12,3 GiB - Raramente utilizado.
 DVD-18: dos caras, capa doble en ambas; 17,1 GB o 15,9 GiB – Discos
DVD+R.
RAID

RAID
En informática, RAID es un conjunto redundante de
discos independientes, es decir, un sistema de
almacenamiento que usa múltiples discos duros que se
distribuyen o replican los datos.
Hace referencia a un sistema de almacenamiento que
usan múltiples discos duros o SSD entre los que se
distribuyen o replican los datos. Dependiendo de su
configuración (a la que suele llamarse «nivel»), los
beneficios de un RAID respecto a un único disco son uno
o varios de los siguientes: mayor integridad,
mayor tolerancia a fallos, mayor throughput (rendimiento)
y mayor capacidad.
TIPOS DE RAID

RAID-0. Distribuye los datos
equitativamente entre dos o
más discos sin información de
paridad.

RAID-1. Crea una copia
exacta (o espejo) de un
conjunto de datos en dos o
más discos.

RAID-2. Divide los datos a
nivel de bits y usa un código
de Hamming para la
corrección de errores.
Necesitaría 39 discos, 32 se
usarían para almacenar los
bits individuales y 7 se usarían
para la corrección de errores.
TIPOS DE RAID

RAID-3. Distribuye los datos a
nivel de bits entre 3 discos y
usa un 4 para la paridad.

RAID-4. Distribuye los datos a
nivel de bloques entre 3 discos
y usa un 4 para la paridad.

RAID-5. Distribuye los datos a
nivel de bloques entre 4 discos
distribuyendo un bloque de
paridad entre todos los discos
miembros del conjunto.
TIPOS DE RAID

RAID-6. Distribuye los
datos a nivel de bloques
entre 6 discos
distribuyendo dos bloques
de paridad entre todos los
discos miembros del
conjunto.

RAID-7. RAID 3 o RAID 4 y
una cache para mejorar el
rendimiento.

RAID-0 + 1. Distribuye con
4 discos dos RAID 0 y a su
vez une los RAID 0 con un
RAID 1.
TIPOS DE RAID

RAID-1 + 0 o RAID 10.
Distribuye con 4 discos dos
RAID 1 y a su vez une los
RAID 1 con un RAIDO.

RAID-30. Es una
combinación de un RAID 3 y
un RAID 0.

RAID-100. Es la unión de
dos RAID 10 con un RAID 0.

RAID-50. Son tres RAID 5
unidos por un RAID 0.
CENTROS DE RESPALDO

Centro de Respaldo
Un centro de respaldo es un
centro de procesamiento de
datos (CPD) específicamente
diseñado para tomar el control
de otro CPD principal en caso
de contingencia. Usado en
grandes organizaciones, s como
bancos o Administraciones
Públicas. Terremotos, incendios
o atentados en estas
instalaciones son infrecuentes,
pero no improbables. Por este
motivo, se suele habilitar un
centro de respaldo para
absorber las operaciones del
CPD principal en caso de
emergencia.
CENTROS DE RESPALDO
Diseño de un centro de respaldo Un centro de respaldo se diseña
bajo los mismos principios que cualquier CPD, pero bajo algunas
consideraciones más.
1.
Debe elegirse una localización totalmente distinta a la del CPD
principal entre 20 y 40 kilómetros.
2.
El equipamiento electrónico e informático del centro de respaldo
debe ser absolutamente compatible con el del CPD principal. El
equipamiento puede ser una Sala blanca (cuando el
equipamiento es exactamente igual al existente en el CPD
principal), o una Sala de back-up (cuando el equipamiento es
similar pero no exactamente igual).
3.
En tercer lugar, el equipamiento software debe ser idéntico al
existente en el CPD principal. Esto implica exactamente las
mismas versiones y parches del software de base y de las
aplicaciones corporativas del CPD principal.
ALMACENAMIENTO REMOTO: SAN, NAS Y
ALMACENAMIENTO CLOUDING

NAS (Network-Attached Storage): contiene un solo dispositivo de
almacenamiento que está directamente conectado a una LAN y que ofrece
datos compartidos a todos los clientes de la red, a través del protocolo TCP-IP y
basándose en sistemas de ficheros remotos como NFS (Network File System)
o CIFS (Common Internet File System). Los equipos conectados a la ÑAS
piden los datos (ficheros) de forma remota a la unidad ÑAS a través de uno de
estos dos protocolos y se almacenan en la propia máquina local.

SAN (Storage Área Network): es una red de alta velocidad que sirve los datos
a bajo nivel a través de protocolos SCSI con tecnologías como fibra óptica o
¡SCSI. Está en una red diseñada especialmente para el almacenamiento de
datos y que está conectada a uno o más servidores a través de fibra. Los
usuarios de la SAN conectan su equipos en la red SAN a bajo nivel por lo que
solicitan el bloque concreto de un determinado disco, es decir que verán el
disco compartido de la SAN como si fuera un disco/sistema de archivos local en
lugar de uno remoto.

Almacenamiento Clouding: Almacenamiento de todo lo que pueda ofrecer un
sistema informático como servicio. Donde los usuarios puedan acceder a los
servicios disponibles "en la nube de Internet" sin conocimientos o sin ser
expertos en la gestión de los recursos que usan.
ALMACENAMIENTO REMOTO: SAN, NAS Y
ALMACENAMIENTO CLOUDING
Tipos de nubes de Clouding:
 Nubes públicas: se manejan por terceras partes,
y almacenan datos (que pueden estar mezclados
en los servidores) de muchos clientes diferentes,
otros sistemas de almacenamiento y otras infraestructuras de la nube. Los
usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo
en el mismo servidor.
 Nubes privadas: están en una infraestructura manejada por un solo cliente que
controla qué aplicaciones debe correr y dónde, normalmente empresas con
privacidad. Son propietarios del servidor, red, y disco, y pueden decidir qué
usuarios están autorizados a utilizar la infraestructura.
 Nubes híbridas: combinan los modelos de nubes públicas y privadas. Los
usuarios pueden ser propietarios de unas partes y compartir otras, aunque de una
manera controlada.
POLÍTICAS DE ALMACENAMIENTO
Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con unas políticas de
almacenamiento y exigencias:

Ser confiable: Minimizar las probabilidades de error. Sea cual sea el
método de almacenamiento, los datos deben estar confiables en todo
momento.

Estar fuera de línea, en un lugar seguro: Tan pronto como se realice un
respaldo de la información, el soporte que almacena este respaldo debe ser
desconectado del ordenador y almacenado en un lugar seguro, para evitar
un ataque o amenaza.

La forma de recuperación, rápida y eficiente; Es necesario comprobar la
recuperación de los backups, la rapidez y la eficiencia del sistema.

Seguridad física y lógica: Es necesario eliminar los medios de
entrada/salida innecesarios en los sistemas informáticos, tales como
disqueteras y CD/Roms para evitar posible ataques y amenazas del
exterior.
Seguridad lógica
CONTROL DE ACCESO LÓGICO:
- IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
- POLÍTICA DE CONTRASEÑAS
CONTROL DE ACCESO LÓGICO: IDENTIFICACIÓN,
AUTENTICACIÓN Y AUTORIZACIÓN



Identificación: La identificación es el proceso por el cual se comprueba
que un usuario está autorizado a acceder a una serie de recursos,
normalmente mediante un nombre de usuario y contraseña o sistemas
biométricos.
Autenticación: La autenticación es la situación en la cual se puede
verificar que un documento ha sido elaborado (o pertenece) a quien el
documento dice.
Autorización: Es una parte del sistema operativo que protege sus
recursos y servicios permitiendo el acceso a usuario autentificados.
POLÍTICAS DE CONTRASEÑAS
Política y acciones para construir contraseñas seguras:
1.
Se deben utilizar al menos 8 caracteres para crear la clave. Según el
número medio de caracteres por contraseña para usuarios entre 18 y
58 años habituales de Internet es de 7. Esto conlleva el peligro de que
el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Sólo un 36% de los encuestados indicaron que utilizaban
un número de caracteres de 7 o superior.
2.
Se recomienda utilizar en una misma contraseña dígitos, letras y
caracteres especiales.
3.
Es recomendable que las letras alternen aleatoriamente mayúsculas y
minúsculas. Hay que tener presente el recordar qué letras van en
mayúscula y cuáles en minúscula. Según el mismo estudio, el 86% de
los usuarios utilizan sólo letras minúsculas, con el peligro de que la
contraseña sea descubierta por un atacante casi instantáneamente.
POLÍTICAS DE CONTRASEÑAS
Política y acciones para construir contraseñas seguras:
4.
Elegir una contraseña que pueda recordarse fácilmente y es deseable
que pueda escribirse rápidamente, preferiblemente, sin que sea
necesario mirar el teclado.
5.
Las contraseñas hay que cambiarlas con una cierta regularidad. Un
53% de los usuarios no cambian nunca la contraseña salvo que el
sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que
procurar no generar reglas secuenciales de cambio. Por ejemplo,
crear una nueva contraseña mediante un incremento secuencial del
valor en relación a la última contraseña. P. ej.: pasar de "OIJuitnx" a
"02Juitnx".
6.
Utilizar signos de puntuación si el sistema lo permite. P. ej.: "Tr-.3Fre".
En este caso de incluir otros caracteres que no sean alfa-numéricos
en la contraseña, hay que comprobar primero si el sistema permite
dicha elección y cuáles son los permitidos. Dentro de ese consejo se
incluiría utilizar símbolos como: !"#$%&'()* + ,-./:;< = >?@[\]A_'{ | } ~
POLÍTICAS DE CONTRASEÑAS
Política y acciones para construir contraseñas seguras:
7.
Existen algunos trucos para plantear una contraseña que no sea débil
y se pueda recordar más fácilmente. Por ejemplo se pueden elegir
palabras sin sentido pero que sean pronunciables, etc. Nos podemos
ayudar combinando esta selección con números o letras e introducir
alguna letra mayúscula. Otro método sencillo de creación de
contraseñas consiste en elegir la primera letra de cada una de las
palabras que componen una frase conocida, de una canción, película,
etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo
recordarla. Vg: de la frase "Comí mucho chocolate el domingo 3, por la
tarde", resultaría la contraseña: "cmCeD3-:xLt". En ella, además, se ha
introducido alguna mayúscula, se ha cambiado el "por" en una "x" y, si
el sistema lo permite, se ha colocado algún signo de puntuación (-)
POLÍTICAS DE CONTRASEÑAS
Acciones que deben evitarse en la gestión de contraseñas seguras
1.
Se debe evitar utilizar la misma contraseña en todos los sistemas o
servicios, recurriendo a contraseñas distintas para cada una de las
cuentas.
2.
No utilizar información personal en la contraseña: nombre del usuario o
de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por
supuesto, en ninguna ocasión utilizar datos como el DNI o número de
teléfono.
3.
Hay que evitar utilizar secuencias básicas de teclado (por ejemplo:
"qwerty", "asdf" o las típicas en numeración: "1234" ó "98765")
4.
No repetir los mismos caracteres en la misma contraseña, (ej.: "111222").
5.
Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
POLÍTICAS DE CONTRASEÑAS
Acciones que deben evitarse en la gestión de contraseñas seguras
6.
No se debe utilizar como contraseña, ni contener, el nombre de usuario
asociado a la contraseña
7.
No utilizar datos relacionados con el usuario que sean fácilmente
deducibles, o derivados de estos, (ej: apodos, nombre de familia, etc.).
8.
No escribir ni reflejar la contraseña en un papel o documento donde
quede constancia de la misma. Tampoco se deben guardar en
documentos de texto dentro del propio ordenador o dispositivo.
9.
No se deben utilizar palabras que se contengan en diccionarios en ningún
idioma. Hoy en día existen programas de ruptura de claves que basan su
ataque en probar una a una las palabras que extraen de diccionarios:
Este método de ataque es conocido como "ataque por diccionario".
POLÍTICAS DE CONTRASEÑAS
Acciones que deben evitarse en la gestión de contraseñas seguras
10.
No enviar nunca la contraseña por correo electrónico o en un sms.
Tampoco se debe facilitar ni mencionar en una conversación o
comunicación de cualquier tipo.
11.
Si se trata de una contraseña para acceder a un sistema delicado hay que
procurar limitar el número de intentos de acceso, como sucede en una
tarjeta de crédito y cajeros, y que el sistema se bloquee si se excede el
número de intentos fallidos permitidos. En este caso debe existir un
sistema de recarga de la contraseña o "vuelta atrás".
12.
No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas. 13. No escribir las
contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público
(bibliotecas, cibercafés, telecentros, etc.).
13.
Cambiar las contraseñas por defecto proporcionadas por
desarrolladores/fabri cantes.
Seguridad lógica
AUDITORIAS DE SEGURIDAD INFORMÁTICA:
- CONCEPTO. TIPOS DE AUDITORIAS.
- PRUEBAS Y HERRAMIENTAS DE AUDITORIA INFORMÁTICA.
AUDITORIAS DE SEGURIDAD INFORMÁTICA.
CONCEPTO AUDITORIA
Una auditoría de seguridad informática es el estudio, análisis y
gestión de sistemas llevado a cabo por profesionales para identificar,
enumerar y posteriormente describir las diversas vulnerabilidades que
pudieran presentarse en las estaciones de trabajo, redes de
comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los
responsables quienes deberán establecer medidas preventivas de
seguridad y/o corrección del sistema.
TIPOS DE AUDITORIA:





Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel
de seguridad y privacidad de las redes locales y corporativas de carácter
interno. Auditoría de seguridad perimetral. En este tipo de análisis, el
perímetro de la red local o corporativa es estudiado y se analiza el grado de
seguridad que ofrece en las entradas exteriores
Test de intrusión. El test de intrusión es un método de auditoría mediante el
cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a
la intrusión no deseada. Es un complemento fundamental para la auditoría
perimetral.
Análisis forense. El análisis forense es una metodología de estudio ideal para
el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo
se ha penetrado en el sistema, a la par que se valoran los daños ocasionados.
Si los daños han provocado la inoperatividad del sistema, el análisis se
denomina análisis postmortem.
Auditoría de páginas web. Entendida como el análisis externo de la web,
comprobando vulnerabilidades como la inyección de código sql, verificación de
existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones
páginas Web como de cualquier tipo de aplicación, independientemente del
lenguaje empleado.
PRUEBAS Y HERRAMIENTAS DE AUDITORIA
INFORMÁTICA
Las herramientas tecnológicas son ampliamente utilizadas en el proceso de
auditoría y la captación de evidencias, permiten realizar un procesos de
contabilización, revisión y auditoria más selectiva y penetrante de las actividades y
procedimientos del sistema.

ACL: herramienta de software para extraer y analizar datos, detectar fraudes y
lograr un monitoreo continuo.

Autoaudit: herramienta que permite realizar una planificación de Auditorias en
función de la evaluación de riesgos, siguiendo metodologías de evaluación
vertical y/o por proceso. Soportando todo el proceso y flujo de trabajo, desde la
fase de planificación, pasando por el trabajo de campo, hasta el informe final.
BackTrack: es una distribución GNU/ünux en formato LiveCD pensada y
diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general.


Apex SQL Audit provee: herramienta de auditoría para bases de datos
Microsoft SQL Server.

Assistant: sistema de administración de auditorías que le ayuda a realizar,
revisar y controlar su actividad de auditoría de manera más eficiente.
- Objetivos. Conceptos. Historia.
- Cifrado y Descifrado.
CRIPTOGRAFÍA.
INTRODUCCIÓN
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un
papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la
mejor defensa de las comunicaciones y datos que se transmiten, por cualquier
canal. Esto es debido a la necesidad de que algunos de los mensajes solo
sean conocidos por aquellas personas a las que van dirigidos y no puedan ser
interpretados por nadie más que por ellos.
En la era de la información como algunos llaman a la época en la que vivimos
como se puede pensar la protección de la información es uno de los retos más
fascinantes de la informática del futuro. Representada por archivos
confidenciales o mensajes que se intercambian dos o más interlocutores
autenticados y cuyo contenido en muchos casos debe mantenerse en secreto
por razones personales, empresariales, políticas o de otra índole, la información
es el bien más preciado en estos días. Por poner sólo un ejemplo sencillo y
común, un problema de gran actualidad es el asociado con el correo electrónico
que se transmite a través de redes y cuyo nivel seguridad deja mucho que
desear. Internet es un claro ejemplo de estas amenazas en tanto es un entorno
abierto en su sentido más amplio. Por lo visto en estos pocos años de
existencia de la llamada red de redes, sobran los comentarios acerca de
pérdida de privacidad, accesos no autorizados, ataques y otros delitos
informáticos a nivel nacional e internacional.
HISTORIA



Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la
criptografía fue notable. Las tropas de Felipe II emplearon durante
mucho tiempo una cifra con un alfabeto de más de 500 símbolos que
los matemáticos del rey consideraban inexpugnable. Cuando el
matemático francés Francois Viéte consiguió criptoanalizar aquel
sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento
mostrado por el rey francés impulsó una queja de la corte española ante
del papa Pío V acusando a Enrique IV de utilizar magia negra para
vencer a sus ejércitos.
Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada
por su prima Isabel I de Inglaterra al descubrirse un complot de aquella
tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
Durante la Primera Guerra Mundial, los alemanes usaron el cifrado
ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez
Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir
cualquier letra del alfabeto y los números 0 a 9 con un par de letras que
consiste de A, D, F, G, V, o X. Desde el siglo XIX y hasta la Segunda
Guerra Mundial, las figuras más importantes fueron la del holandés
Auguste Kerckhoffs y la del prusiano Friedrich Kasiski.
CRIPTOGRAFÍA

La palabra criptología proviene de las palabras griegas Krypto y Logos, y significa
estudio de lo oculto. Una rama de de la criptología es la criptografía (Kryptos y Graphos
que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el
emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de
una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de
comunicación establecido, llega al descifrador que apoyándose en diversos métodos
como veremos más adelante, extrae el texto original.

La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar
las letras que conforman el mensaje en una serie de números (en forma de bits ya que los
equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números
para:

modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje
cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
asegurarse de que el receptor pueda descifrarlos.


El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método
inverso, que consiste en recuperar el mensaje original, se llama descifrado.
LAS FUNCIONES DE LA CRIPTOGRAFÍA

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos
usuarios. En la actualidad, esta función es incluso más útil ya que las
comunicaciones de Internet circulan por infraestructuras cuya
fiabilidad y confidencialidad no pueden garantizarse. La criptografía se
usa no sólo para proteger la confidencialidad de los datos, sino también
para garantizar su integridad y autenticidad.
CRIPTOANÁLISIS
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto
simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas
deben ser resistentes a los métodos de criptoanálisis. Cuando un método de
criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un
criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
 Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados;
 Un ataque de texto simple conocido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados conociendo el texto
correspondiente;
 Un ataque de texto simple elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de textos simples;
 Un ataque de texto cifrado elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de los textos simples.
CIFRADO Y DESCIFRADO
El cifrado: es el proceso de convertir el texto plano en un
galimatías ilegible, denominado texto cifrado o criptograma. Por
lo general, la aplicación concreta del algoritmo de cifrado
(también llamado cifra) se basa en la existencia de una clave:
información secreta que adapta el algoritmo de cifrado para cada
uso distinto.
Las dos técnicas más sencillas de cifrado, en la criptografía
clásica, son:

La sustitución (que supone el cambio de significado de los
elementos básicos del mensaje -las letras, los dígitos o los
símbolos-).

La transposición (que supone una reordenación de los mismos);
la gran mayoría de las cifras clásicas son combinaciones de
estas dos operaciones básicas.
CIFRADO Y DESCIFRADO
El descifrado: es el proceso inverso que recupera el texto plano
a partir del criptograma y la clave. El protocolo criptográfico
especifica los detalles de cómo se utilizan los algoritmos y las
claves (y otras operaciones primitivas) para conseguir el efecto
deseado.
El conjunto de protocolos, algoritmos de cifrado, procesos de
gestión de claves y actuaciones de los usuarios, es lo que
constituyen en conjunto un criptosistema, que es con lo que el
usuario final trabaja e interactúa.
CIFRADO Y DESCIFRADO
Existen dos grandes grupos de cifras: los algoritmos que usan una única
clave tanto en el proceso de cifrado como en el de descifrado, y los que
emplean una clave para cifrar mensajes y una clave distinta para descifrarlos.


Los primeros se denominan
cifras simétricas, de clave
simétrica o de clave privada, y
son la base de los algoritmos de
cifrado clásico.
Los segundos se denominan
cifras asimétricas, de clave
asimétrica o de clave pública y
forman el núcleo de las técnicas
de cifrado modernas.

Documentos relacionados