SEGURIDAD Y ALTA DISPONIBILIDAD


TEMA 1 PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD

Con la proliferación de la informática en todos los ámbitos de la vida, el número de usuarios y profesionales ha crecido exponencialmente en los últimos años, del mismo modo que las necesidades de comunicación y compartición de recursos en red.

Las dos nuevas problemáticas que subyacen de esta nueva realidad son, por un lado asegurar los sistemas y la información que disponemos, y por otro poder tener acceso a los servicios el mayor tiempo posible, sin interrupciones y con un cierto nivel de calidad. Estos requisitos son la base para el estudio de la seguridad informática y la alta disponibilidad respectivamente.

1.1 Introducción a la seguridad informática

Las tecnologías de la información y la comunicación (TIC), y concretamente la informática, se han instalado en todos los ámbitos de la sociedad: sanidad, educación, finanzas, etc., siendo cada vez más útiles e imprescindible para el desarrollo de sus actividades cotidianas. Del mismo modo que se extiende el uso de la informática, la seguridad informática debe tener una importancia cada vez mayor, teniendo en cuenta que el funcionamiento correcto de sus sistemas depende en gran medida, de protegerlos como el mayor de sus tesoros.

La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea posible a las personas que se encuentran acreditadas y dentro de los límites de su autorización.

Los principales objetivos de la seguridad informática por tanto son:

  • Detectar los posibles problemas y amenazas a la seguridad, minimizando los riesgos.
  • Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
  • Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.
  • Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
El conjunto de vulnerabilidades, amenazas, ataques y medidas de seguridad han ido aumentando y modificándose con el tiempo, siendo necesario estar al día en esta materia. La comunidad de usuarios y profesionales en materia de seguridad informática mantienen al día al resto de usuarios mediante noticias y post en blogs y webs especializadas. Sirva como ejemplo el blog de seguridad informática disponible en la web del Instituto Nacional de Tecnologías de la comunicación S.A. (INTECO), sociedad anónima estatal adscrita a la secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.

http://www.inteco.es/blog/seguridad/observatorio/blogSeguridad


1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad

Según la Real Academia de la Lengua, seguridad es la cualidad de seguro, es decir, libre y exento de todo daño, peligro o riesgo.

En informática, podemos entender como seguridad la característica de un sistema informático, (ya sean sistemas operativos, servicios o aplicaciones), que nos indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera infalible. Como esta característica, es muy difícil de conseguir (según la mayoría de los expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad, que es la probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla de tener sistemas fiables en lugar de sistemas seguros.

De los sistemas informáticos, se dice que son seguros si cumplen las siguientes características:

Confidencialidad: Requiere que la información sea accesible únicamente por las entidades autorizadas.

De esta manera, se dice que un documento (o archivo o mensaje) es confidencial si y sólo si puede ser comprendido por la persona o entidad a quien va dirigida o esté autorizada. En el caso de un mensaje esto evita que exista una intercepción de este y que pueda ser leído por una persona no autorizada.

Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que solo pueda leerlo Bruno, Andrea cifra el mensaje con una clave (simétrica o asimétrica), de tal modo que solo Bruno sepa la manera de descifrarlo, así ambos usuarios están seguros de que solo ellos van a poder leer el mensaje.


     Integridad: Es la cualidad de un mensaje, comunicación o archivo, que permite comprobar que no se ha producido manipulación alguna en el original, es decir, que no ha sido alterado.





Teniendo como muestra el ejemplo anterior. El destinatario compara ambas funciones resumen, (se trata de una función que produce un valor alfanumérico que identifica cualquier cambio que se produzca en el mensaje), y si estas funciones son iguales, quiere decir que no ha existido manipulación en el mismo.

Disponibilidad:
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.

Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas, suelen afectar a estas tres características de forma conjunta. Así por ejemplo, fallos del sistema que hacen que la información no sea accesible pueden llevar consigo una pérdida de integridad. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.

Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad. En cambio, en un servidor de archivos en red, se priorizará la disponibilidad frente a la confidencialidad. En un entorno bancario, la faceta que más ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.

Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente la autenticación y el no repudio.

Autenticación: La autenticación es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice.

Aplicado a la verificación de la identidad de un usuario, la autenticación se produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien dice ser, a partir de ese momento se considera un usuario autorizado. Se suele realizar mediante un usuario o login y una contraseña o password.

No repudio o irrenuncibilidad: Está estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación. Existen dos posibilidades:

o No repudio en origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.

o No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.


Si la autenticidad prueba quién es el autor o el propietario de un documento y cuál es su destinatario, el no repudio prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).

Al grupo de estos tres objetivos de la seguridad se les conoce como CIDAN, nombre sacado de la inicial de cada característica. La relación de los mismos se presenta en la figura siguiente:



     
En la imagen superior se ilustra como se relacionan los diferentes servicios de seguridad, unos dependen de otros jerárquicamente, así si no existe el de más abajo, no puede aplicarse el superior. De esta manera, la disponibilidad se convierte en el primer requisito de seguridad, cuando existe esta, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por ultimo el no repudio solo se obtiene si se produce previamente la autenticación.


1.2.1 Alta disponibilidad
La alta disponibilidad se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico. El objetivo de la misma es mantener nuestros sistemas funcionando las 24 horas del día, 7 días a la semana, 365 días al año, manteniéndolos a salvo de interrupciones, teniendo en cuenta que se diferencian dos tipos de interrupciones:


Las interrupciones previstas, que se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro software.

Las interrupciones imprevistas, que suceden por acontecimientos imprevistos (como un apagón, un error del hardware o del software, problemas de seguridad, un desastre natural, virus, accidentes, caídas involuntarias del sistema).

Las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema son:

El tiempo medio ente fallos o MMTF (Mean Time To Failure) que mide el tiempo medio en el que se tiene alta probabilidad de que el sistema falle.

El tiempo medio de recuperación o MTTR (Mean Time To Recover) que mide el tiempo medio empleado en restablecerse la situación normal una vez que se ha producido el fallo.

Por lo tanto, podemos decir que el sistema tiene durante su vida, una media de tiempo para presentar fallas (MTTF) y un tiempo medio de reparación (MTTR). Su tiempo de la vida es una sucesión de MTTFs y MTTRs, a medida que este va fallando y siendo reparado. El tiempo de vida útil del sistema es la suma de MTTFs en ciclos MTTF + MTTR ya vividos.
    En forma simplificada, se dice que la disponibilidad de un sistema es la relación entre la duración de la vida útil de este sistema y de su tiempo total de vida. Esto puede ser representado por la fórmula de abajo:

Disponibilidad = MTTF / (MTTF + MTTR)

En la evaluación de una solución de Alta Disponibilidad, es importante tener en cuenta si en la medición de MTTF son vistos como fallas las posibles paradas planificadas.

Lógicamente, nuestro principal objetivo es aumentar el MTTF y reducir el MTTR de forma que minimicemos el tiempo de no disponibilidad del servicio.

Existen distintos niveles de disponibilidad del sistema.  Según el tiempo aproximado de inactividad por año se determina el porcentaje de disponibilidad. El mayor nivel de exigencia de alta disponibilidad acepta 5 minutos  de inactividad al año, con lo que se obtiene una disponibilidad de 5 nueves: 99.999%.

Como ejemplos de sistemas y servicios de alta disponibilidad podemos mencionar sistemas sanitarios, control aéreo, de comercio electrónico, bancarios, transporte marítimo, militares, etc., donde la pérdida o interrupción de conectividad pueden suponer consecuencias personales y económicas.

1.3 Elementos vulnerables en el sistema informático: hardware, software y datos.

La seguridad es un problema integral: los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sirve de nada ponerle una puerta blindada con una sofisticada puerta blindada si dejamos las ventanas sin protección.

La educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar. Es evidente que por mucha tecnología de seguridad que se implante en una organización, si no existe una clara disposición por parte de los directivos de la empres y una cultura a nivel de usuarios, no se conseguirán los objetivos perseguidos con la implantación de un sistema de seguridad. Por tanto, la seguridad informática precisa de un nivel organizativo, que posibilite unas normas y pautas comunes por parte de los usuarios de sistemas dentro de una empresa, por lo que diremos que:

Sistema de seguridad = TECNOLOGÍA + ORGANIZACIÓN

Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.

Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar: con toda seguridad un servidor estará ubicado en un lugar de acceso físico restringido, o al menos controlado, y además en caso de pérdida de una aplicación (o un programa del sistema, o el propio núcleo del sistema operativo) este software se puede restaurar sin problemas desde su medio original (por ejemplo el CD o DVD con el sistema operativo que se utilizó para su instalación). Sin embargo, en caso de pérdida de una base de datos o de un proyecto de un usuario, no tenemos un medio “original” desde el que restaurar, hemos de pasar obligatoriamente por un sistema de copias de seguridad, y a menos que la política de copias sea muy estricta, es difícil devolver los datos al estado en que se encontraban antes de la pérdida.

También debemos ser conscientes de que las medidas de seguridad que deberán establecerse se deben contemplar a diferentes niveles, desde aspectos más locales, personales o individuales hasta los globales que afectan a una organización, o incluso la ciudadanía y empresas en conjunto, como son las leyes.

Por tanto, la seguridad informática comprende el hardware y el sistema operativo, las comunicaciones (por ejemplo protocolos y medios de transmisión seguros), medidas de seguridad físicas (ubicación de los equipos, suministro eléctrico, etc.), los controles organizativos (políticas de seguridad de usuarios, niveles de acceso, contraseñas, normas, procedimientos, etc.) y legales (por ejemplo la Ley Orgánica de Protección de Datos, LOPD).

Así podemos hacer la siguiente división:
  1. Seguridad pasiva: Seguridad física y ambiental y copias de seguridad en los sistemas informáticos.
  2. Seguridad lógica: Control de acceso a los sistemas, gestión de sistemas operativos: usuarios, privilegios y contraseñas, software de seguridad antimalware y cifrado en la información y comunicaciones mediante el estudio de la criptografía.
  3. Seguridad en redes corporativas: estudiando protocolos y aplicaciones seguras, configuraciones seguras inalámbricas y protegiendo especialmente la seguridad perimetral mediante cortafuegos y proxy.
  4. Configuraciones de alta disponibilidad: mediante redundancia en el almacenamiento RAID, etc.
  5. Normativa legal en materia de seguridad informática.
1.4 Amenazas

Actualmente gracias a las comunicaciones y el creciente en el uso de las TIC, los sistemas de información se han convertido en objetivo de todo tipo de ataques y son sin duda el principal foco de amenazas. Por esta razón es fundamental identificar qué recursos y elementos necesitan protección así como conocer los mecanismos o herramientas que podemos emplear para procurar su protección.

Atendiendo a las amenazas como cualquier tipo de acción que tiende a ser dañina, el conocerlas da al usuario la capacidad y la concienciación necesaria para hacerles frente, bien a través de medios tecnológico como a través de buenas prácticas.

Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema permitiendo desde la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Las amenazas pueden ser provocadas por personas, condiciones físicas-ambientales o por software.

1.4.1 Amenazas provocadas por personas

La mayoría de ataques a nuestro sistema provienen de personas que, intencionadamente o no, pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan conseguir el máximo nivel de privilegio posible aprovechando algunas vulnerabilidades del software. Se dividen en dos grandes grupos: los atacantes pasivos que fisgonean el sistema pero no lo modifican o destruyen, y los activos que dañan el objetivo atacado o lo modifican a su favor.

El propio personal de la organización puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades. Los ataques también pueden ser causados por un error o por desconocimiento de las normas básicas de seguridad. Por otro lado, ex-empleados o personas descontentas con la organización pueden aprovechar debilidades que conocen o incluso realizar chantajes.

Los hackers son expertos o gurús en aspectos técnicos relacionados con la informática. Personas a las que les apasiona el conocimiento, descubrir o aprender cosas nuevas y entender el funcionamiento de éstas. Suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o solo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente como hackers y crackers, o white hat y black hat. Recientemente ha aparecido el término más neutro, grey hat, para denominar a aquellos que, ocasionalmente traspasan los límites entre ambas categorías.

Otros términos o categorías son:

Newbie: Hacker novato.
Wannaber: Les interesa el tema de hacking pero que por estar empezando, no son conocidos por la élite.
Lammer o Script-Kiddies: Pretender hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar programas de hacking para luego ejecutarlos.
Luser (looser+user): Es un término utilizado por los hackers para referirse a los usuarios comunes de manera despectiva.
 
El término pirata informático, ciberdelincuente o delincuente informático, hace referencia a personas dedicadas a realizar actos delictivos y perseguidos legalmente como la copia y distribución de software, música o películas de forma ilegal, fraudes bancarios o estafas económicas.1.4.2 Amenazas físicas y lógicas 

Las amenazas físicas y ambientales afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. Podemos distinguir las siguientes:

Robos, sabotajes, destrucción de sistemas.
Cortes, subidas y bajadas bruscas de suministro eléctrico.
Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas
extremas, humo
Catástrofes (naturales o artificiales): terremotos, inundaciones, atentados, etc.
Interferencias electromagnéticas que afectan al normal comportamiento de
circuitos y comunicaciones.

Una amenaza lógica es software o código que de una forma u otra pueden
afectar o dañar nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Entre otras encontraremos:
 
1. Virus: Con el nombre virus se debe entender aplicaciones informáticas que se instalan en nuestros ordenadores, sin que su usuario consienta esta instalación, y que alteran el funcionamiento normal del equipo.
2. Vulnerabilidades: Se deben considerar vulnerabilidades aquellos fallos de seguridad que pueden provocar que nuestro sistema informático sea susceptible de sufrir un ataque por una mala programación del mismo o una configuración errónea.
3. Correo basura (spam): Se debe considerar correo basura todo correo no deseado y no solicitado, que no contiene ninguna información de interés y que llega a los buzones de correo de manera masiva. Se propaga por diferentes vías, y la más utilizada es el correo electrónico.
4. Ataques de red: Los sistemas informáticos en ocasiones son propensos a tener vulnerabilidades o fallos de seguridad, normalmente provocados por una mala programación o configuración, que pueden ser aprovechados por atacantes remotos para explotarlos.
5. Redes zombi: Las redes zombi, también conocidas como botnets son una amenaza creciente en Internet. Actualmente son uno de los medios más empleados para realizar ataques y conseguir información. ¿Qué son los virus? 

Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios. 

Actualmente, por sencillez, el término virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque en realidad, los virus son sólo un tipo específico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras: código malicioso, software malicioso, software malintencionado, programas maliciosos o, la más usual, malware que procede de las siglas en inglés malicious software. 

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –como es el caso de las redes zombies, pudiendo llegar incluso a tener sus respectivas consecuencias legales. 

En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público. Cuanta más relevancia tuviera el virus, más reconocimiento obtenía su creador. Por este motivo las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas como para tener relevancia, por ejemplo, eliminar ficheros importantes, modificar los caracteres de escritura, formatear el disco duro, etc. 

Sin embargo, la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por los ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con la intención de que pasen lo más desapercibidos posibles, y dispongan de más tiempo para desarrollar sus actividades maliciosas.

¿A qué afectan los códigos maliciosos? 

Los programas maliciosos afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero malicioso, es decir:

  • Ordenadores personales
  • Servidores
  • Teléfonos Móviles
  • PDAs
  • Videoconsolas  Esto implica que para utilizar cualquiera de estos dispositivos de manera segura debemos verificar que no está infectado, además de tomar las medidas necesarias para prevenir una infección en el futuro.

¿Por qué hay gente que crea programas maliciosos?

Cuando surgieron los primeros virus y programas maliciosos solía ser muy sencillo darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo, por ejemplo, borrar ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.
Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para lograr más fácilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son más difíciles de detectar de forma sencilla. Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:
  • Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades…
  • Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing, realizar ataques de denegación de servicio, etc.
  • Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.
  • Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus.

Tipos de virus

Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son:
  • por su capacidad de propagación
  • por las acciones que realizan en el equipo infectado.
Algunos de los programas maliciosos tienen alguna característica particular por la que se les suele asociar a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez. También cabe mencionar que muchas de las acciones que realizan los códigos maliciosos, en algunas circunstancias se pueden considerar legítimas, por lo tanto, como dijimos anteriormente, sólo se considera que un programa es malicioso cuando actúa sin el conocimiento ni consentimiento del usuario.
Los posibles tipos de virus y sus clasificaciones son los siguientes:

Según su capacidad de propagación

Atendiendo a su capacidad de propagación, o mejor dicho de autopropagación, existen tres tipos de códigos maliciosos:

·         Virus: Su nombre es una analogía a los virus reales ya que infectan otros archivos, es decir, sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; pero también pueden infectar otros archivos, por ejemplo, un virus de Macro infectará programas que utilicen macros, como los productos Office. 
     
     Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo que sea una fecha concreta. Cuando están en ejecución, suelen infectar otros ficheros con las mismas características que el fichero anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido. 

     Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de códigos maliciosos, como los gusanos y troyanos que se explican a continuación.
·         Gusanos: Son programas cuya característica principal es realizar el máximo número posible de copias de sí mismo  posible para facilitar su propagación. A diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes métodos:
    • Correo electrónico.
    • Redes de compartición de ficheros (P2P).
    • Explotando alguna vulnerabilidad.
    • Mensajería instantánea.
    • Canales de chat.
Las redes P2P (Peer to Peer) son consideradas como redes abiertas entre ordenadores, en las cuales no existe un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino que la información es compartida y descargada de manera libre, entre los mismos usuarios de la red, es decir, cada punto de esa red será usuario y servidor a la vez.

Este tipo de redes (muy controversiales por cierto) se hicieron conocidas gracias al polémico y muy atacado por la industria discográfica, el Programa Napster, el cual nació en el año 1999. Este pionero de las redes P2P, poseía un servidor central del cual se podría descargar música, pero como ya te adelantamos, fue cerrado por presión de diferentes compañías disqueras quienes estaban perdiendo mucho dinero por este acceso gratuito a la música. Es por ello que desde su aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han legislado para proteger los derechos de autor de sus ciudadanos.
Te interesará saber que en un inicio Napster, creado por Shawn Fanning, era totalmente gratuito, sin embargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus políticas, convirtiéndose en un sitio de paga para la obtención de música en formato mp3.
Entre los programas más conocidos encontramos por ejemplo a Ares, también conocido como Ares P2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es un software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente se encuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes:
• Pre visualización del archivo a descargar, aún cuando su descarga no esté lista.
• Conversación en línea con otros usuarios.
• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de descarga.
• Compatibilidad con el formato BitTorrent
• Descarga de un mismo desde varias fuentes. varias fuentes (si un mismo archivo es compartido por varios usuarios a la vez) mejorando así la velocidad de descarga.
• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez.


Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano. De este modo, si el gusano se propaga mediante redes P2P, las copias del gusano suelen tener un nombre sugerente de, por ejemplo, alguna película de actualidad; para los gusanos que se propagan por correo, el asunto y el adjunto del correo suelen ser llamativos para incitar al usuario a que ejecute la copia del gusano.

Eliminar un gusano de un ordenador suele ser más fácil que eliminar un virus. Al no infectar ficheros la limpieza del código malicioso es más sencilla, no es necesario quitar sólo algunas partes del mismo basta con eliminar el archivo en cuestión.
  
Por otro lado, como los gusanos no infectan ficheros, para garantizar su autoejecución suelen modificar ciertos parámetros del sistema, por ejemplo, pueden cambiar la carpeta de inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador, para incluir en el listado la copia del gusano; o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento, al arrancar el ordenador, cuando se llama a otro programa…

·         Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
    • Descargado por otro programa malicioso.
    • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
    • Dentro de otro programa que simula ser inofensivo.

Según las acciones que realizan

Según las acciones que realiza un código malicioso, existen varios tipos, es posible que un programa malicioso pertenezca a un tipo en concreto, aunque también puede suceder que pertenezca a varias de estas categorías a la vez.
Los diferentes tipos de códigos maliciosos por orden alfabético son:
·     Adware: Muestra publicidad, generalmente está relacionado con los espías, por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad.
·    Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.
·     Bomba lógica: Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una fecha concreta, ejecución de determinado archivo…
·   Broma (Joke): No realiza ninguna acción maliciosa en el ordenador infectado pero, mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que su ordenador está infectado, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el contenido del disco duro o mover el ratón de forma aleatoria.
·    Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engañoso, etc, y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.
·    Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.
·    Clicker: Redirecciona las páginas de Internet a las que intenta acceder el usuario, de este modo logra aumentar el número de visitas a la página redireccionada, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página que está visitando, por ejemplo, creyendo que está accediendo a una página legítima de un banco cuando en realidad está accediendo a una dirección falsa.
·    Criptovirus (ransomware): Hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” (ransom en inglés) para poder acceder a la información. Generalmente lo que se hace es cifrar los ficheros con los que suela trabajar el usuario, por ejemplo, documentos de texto, hojas Excel, imágenes…
·  Descargador (Downloader): Descarga otros programas (generalmente también maliciosos) en el ordenador infectado. Suelen acceder a Internet para descargar estos programas.
·         Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
A los espías que roban información bancaria se les suele llamar Troyanos Bancarios.
·    Exploit: Tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.
·   Herramienta de fraude: Simula un comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo. Los más comunes son los falsos antivirus, que informan de que el ordenador está infectado, cuando en realidad el principal programa malicioso que tiene es la herramienta fraudulenta.
·    Instalador (Dropper): Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.
·    Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
·    Marcador (Dialer): Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem, no se pueden realizar llamadas a NTA en conexiones ADSL o WiFi.
·   Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
    • Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
    • Reiniciar el ordenador
    • Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
    • etc.
·    Rootkit: Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
·     Secuestrador del navegador : Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.

Otras clasificaciones 

Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:

·  Ladrones de información (Infostealers): Agrupa todos los tipos de códigos maliciosos que roban información del equipo infectado, son los capturadores de pulsaciones, espías y ladrones de contraseñas.
·   Código delictivo (crimeware): Hace referencia a todos los programas que realizan una acción delictiva en el equipo, básicamente con fines lucrativos. Engloba a los ladrones de información, mensajes de phishing y clickers que redireccionen al usuario a falsas páginas bancarias o de seguridad. Las herramientas de fraude, marcadores y criptovirus también forman parte de esta categoría.
·   Greyware (grayware): Engloba todas las aplicaciones que realizan alguna acción que no es, al menos de forma directa, dañina, tan sólo molesta o no deseable. Agrupa el adware, espías que sólo roben información de costumbres del usuario (páginas por las que navegan, tiempo que navegan por Internet…), bromas y bulos.

Programas no recomendables 

Por otro lado existen algunos programas que, sin realizar directamente ninguna acción dañina en el equipo, generalmente se consideran maliciosos, son los siguientes:

Programas que realizan acciones ilegales
·  Generador de claves (keygen): Genera las claves necesarias para que funcione determinado programa de pago de forma gratuita. El generador es un programa independiente del programa de pago.
·    Crack: Parche informático que se desarrolla para que determinado programa de pago funcione de forma gratuita. A diferencia de los generadores de claves, aquí lo que se hace es modificar el programa de pago.
·  Herramienta de creación de malware (constructor): No realiza ninguna acción maliciosa en el ordenador. Es empleado por programadores maliciosos para crear programas dañinos personalizados, por ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado, cuándo y cómo se va a ejecutar…
El uso y pertenencia de estos programas, no sólo están tipificados como delito por la legislación española sino que, además, suelen ser utilizados para propagar otros programas maliciosos que están ocultos para el usuario que ejecuta el archivo.
Cookies maliciosas
Existe un tipo de ficheros que según el uso que tengan, pueden o no ser peligrosos, son las cookies. Las cookies son pequeños ficheros de texto que se crean en el navegador al visitar páginas Web; almacenan diversa información que, por lo general, facilitan la navegación del usuario por la página Web que se está visitando y lo más importante no tienen capacidad para consultar información del ordenador en el que están almacenadas. Sin embargo existen un tipo de cookies llamadas cookies maliciosas que su cometido no es facilitar la navegación por determinadas páginas, sino monitorizar las actividades del usuario en Internet con fines maliciosos, por ejemplo capturar los datos de usuario y contraseña de acceso a determinadas páginas Web o vender los hábitos de navegación a empresas de publicidad.
Por último, nos queda indicar que existen algunas amenazas que pueden afectar a un ordenador sin que la máquina esté infectada; son los denominados ataques en red, correo no deseado, fraude en Internet... En la sección de Amenazas se explican todas ellas.

Cómo llegan al ordenador y cómo prevenirlos

Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador; en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las formas en que un programa puede llegar al ordenador son las siguientes:

·         Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook, Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia, programas de ofimática, compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software el equipo.




TEMA 2             SEGURIDAD PASIVA

2.1  PRINCIPIOS DE LA SEGURIDAD PASIVA

La seguridad pasiva intenta minimizar el impacto y los efectos causados por accidentes, es decir, se consideran medidas o acciones posteriores a un ataque o incidente. A continuación, se presenta una tabla que relaciona los posibles problemas con soluciones propuestas.

Amenazas
Medidas paliativas
Suministro eléctrico: cortes, variaciones del nivel medio de tensión (subidas y bajadas), distorsión y ruido añadido.
  • Sistema de alimentación ininterrumpida (SAI o UPS).
  • Generadores eléctricos autónomos.
  • Fuentes de alimentación redundantes.
Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad.
  • Control de acceso físico: armarios, llaves, blindaje, biometría.
  • Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).
Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos.
  • Elegir la correcta ubicación de sistemas, teniendo en cuenta en la construcción la probabilidad de catástrofes naturales y ambientales.
  • Centro de respaldo en ubicación diferente al centro de producción.
  • Proporcionar mecanismos de control y regulación de temperatura, humedad, etc.

Las consecuencias o efectos producidos por las distintas amenazas previstas son:

  • Pérdida y/o mal funcionamiento del hardware.
  • Falta de disponibilidad de servicios.
  • Pérdida de información.

Como hemos visto en el tema anterior la pérdida de información es el aspecto fundamental en torno a la que gira gran parte de la seguridad informática, por lo que, como medida transversal y siempre recomendada en primer lugar, abordaremos la planificación y realización de copias de seguridad, que permitan recuperar los datos.

2.2  COPIAS DE SEGURIDAD àààààà  CAE SEGURO

Por acción de algún tipo de malware, acceso no autorizado a nuestro sistema, por fallos en el hardware o, simplemente, por accidente o descuido, la información contenida en nuestro equipo puede resultar dañada o incluso desaparecer. Las copias de seguridad o backup, son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario. Es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.

Corresponde a cada usuario determinar los datos, que por su importancia serán almacenados en la copia de seguridad. Estas copias, se pueden almacenar en soportes extraíbles (CD/DVD, pendrive, cintas de backup, etc.), en otros directorios o particiones de datos de nuestra propia máquina, en unidades compartidas de otros equipos o en discos de red, en servidores remotos, etc. Es aconsejable que dichas copias de seguridad se encuentren cifradas y comprimidas en un solo archivo facilitando su confidencialidad, mantenimiento y distribución.

Teniendo en cuenta los modelos de almacenamiento masivo de los sistemas hoy en día encontramos:

  1. Direct Attached Storage (DAS): Es el modelo tradicional de almacenamiento y el más sencillo. El dispositivo de almacenamiento se encuentra directamente conectado físicamente al sistema que hace uso de él. Es el caso convencional de disponer de un disco duro conectado directamente al sistema informático. Los discos duros extraíbles, y las particiones de datos, son una solución sencilla y económica para realizar copias de seguridad locales.
  2. Network-Attached Storage (NAS): Almacenamiento conectado en red. Las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos de red, como NFS, FTP, CIFS o SMB. Las carpetas compartidas en red y servidores específicos NAS son una buena solución para una LAN de tamaño pequeño o medio.
  3. Storage Area Network (SAN): red de área de almacenamiento. Los dispositivos de almacenamiento se encuentran conectados a una red de alta velocidad directamente y resuelven las peticiones que se le realizan. La infraestructura necesaria hace que solo sea posible en grandes organizaciones.

2.2.1  Modelos de almacén de datos.

Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de copia de seguridad y las fechas en las que fueron hechas, hasta un sofisticado programa con una base de datos.

Un almacén desestructurado o conjunto de disquetes, CD/DVD, memorias USB, discos duros externos o cintas de backup, con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar pero ofrece pocas garantías de recuperación de datos. Lo habitual es trabajar con almacenes estructurados, en función de la cantidad de archivos que salvaguardan a la hora de realizar la copia de seguridad, podemos distinguir tres tipos de copia:

  1. Completa, total o íntegra: es una copia de seguridad total de todos los archivos y directorios seleccionados.
  2. Incremental: se hace una copia de seguridad solo de los archivos que han cambiado desde la última copia de seguridad realizada, sea del tipo que sea.
  3. Diferencial: es similar a la incremental, pero realiza una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho.

Si hacemos una copia de seguridad total el día 1 de cada mes y copia de seguridad incremental el resto de los días, cada copia incremental solo guardará los archivos que se hayan modificado ese día, por tanto, el volumen de información de cada backup incremental será menor que el del total. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total.

Si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1.

 La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última diferencial.

Una copia diferencial anula a la copia diferencial anterior. Por el contrario, consume más tiempo en realizar la copia y también más espacio que en el caso de la copia incremental.

2.2.2  RECOMENDACIÓN SOBRE EL TIPO DE COPIA A EFECTUAR.

Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 4GB), lo más práctico es realizar siempre copias totales ya que en caso de desastre, tan solo debemos recuperar la última copia.

Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) pero el volumen de datos que se modifican no es elevado (sobre 4GB), lo más práctico es hacer una copia total y, posteriormente, realizar siempre copias diferenciales. Así, en caso de desastre, tan solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar una copia total y así empezar de nuevo.

Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) y el volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho espacio, por lo que en este caso, lo más práctico será realizar una primera copia total y posteriormente realizar siempre copias incrementales, ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y todas las incrementales realizadas desde que se hizo la última copia total. En estos casos, conviene hacer copias totales más a menudo para no tener que mantener un número muy elevado de copias incrementales.


Método de copia
Espacio de almacenamiento
Velocidad de copia
Restauración
Copia recomendada
Completo
Máximo
Muy lento
Muy simple
Pocos datos a copiar
Completo +
Incremental
Mínimo
Rápido
Compleja
Muchos datos que cambian frecuentemente
Completo +
Diferencial
Intermedio
Lento
Sencilla
Datos cuya velocidad de cambio es moderada.


En grandes compañías donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las siguientes tareas:

  1. Todos los días 1 de cada mes, a las 23:00 horas: copias de seguridad total.
  2. Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día 1.
  3. Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad incremental desde la copia del día anterior.

Con esta planificación nos aseguramos de disponer de copia de seguridad diaria. En caso de desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales desde la última diferencial.

Para garantizar la disponibilidad de los datos, en caso de desastre en la ubicación principal, es recomendable distribuir en distintas ubicaciones las copias de seguridad. Para ello, se puede utilizar una empresa especializada que transporte y custodie duplicados de las copias, así como emplear alojamiento remoto, o backup online o en la nube.

COPIAS DE SEGURIDAD CON HERRAMIENTAS DEL SISTEMA

            Como hemos analizado, las copias de seguridad son parte fundamental de los sistemas, existen multitud de herramientas, algunas preinstaladas en los propios sistemas operativos, otras como aplicaciones específicas. Algunas de las opciones que se deben analizar son:

  1. Compresión: Es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
  2. Duplicación: Copias de seguridad duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para disponer de una segunda copia de seguridad a salvo en lugar o soportes diferentes. Se suele realizar en un soporte portable, económico y de alta capacidad como: CD/DVD, discos duros o unidades de cinta o en memorias de estado sólido.
  3. Cifrado: Cifrar la información para evitar que la información sea accesible en caso de robo, implica nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz. Aunque para información confidencial es recomendable emplear esta opción.
  4. Nombre del archivo: Suele incluir el tipo de copia y la fecha (en el caso de copias totales) o fechas (en el caso de copias diferenciales e incrementales) de los datos. En ocasiones se indican las carpetas que contiene.
Ejemplos:

·         Copia de seguridad total el 1 de enero de 2011: copiatotal_01ene11.tar.bz2
·         Copia diferencial el 8 de enero de 2011: copiadiferencial_01ene11-08ene11.tat.bz2

GNU/Linux

Bajo sistemas GNU/Linux las operaciones de administración son habituales realizarlas mediante comandos del sistema, en este caso se propone un modelo de gestión de copias de seguridad con dos herramientas en modo comando, tar para el empaquetado de archivos y cron para la automatización de tareas. Alternativamente se podría emplear par la compresión y cifrado de las copias de seguridad otras herramientas como gzip, zip, bzip2, rar, etc., y cfs o herramientas más sofisticadas de cifrado de particiones como Truecrypt, que se verá posteriormente.

TAR

La utilidad tar (Tapa ARchiver) es una herramienta de fácil manejo disponible en todas las versiones de UNIX/Linux que permite copiar ficheros individuales o directorios completos en un único fichero. Oficialmente fue diseñada para crear ficheros de cinta (es decir, para transferir ficheros de un disco a una cinta magnética y viceversa), aunque en la actualidad casi todas sus versiones  pueden utilizarse para copiar a cualquier dispositivo o fichero, llamado contenedor.

A continuación se muestran las opciones de tar más habituales. Algunas de ellas no están disponibles en todas las versiones de tar, por lo que es recomendable consultar la página del manual de esta orden antes de utilizarla.

EMPAQUETANDOtar –vcf nombre_archivo.tar nombre_carpetas_a_empaquetar
c
Crea un contenedor (archivo tar)
v
Permite obtener una descripción de los archivos empaquetados/desempaquetados.
f
Especifica el nombre del contenedor.
--newer=fecha
Realiza un empaquetado incremental teniendo en cuenta que archivos han sido modificados desde la fecha que se indique.
z
Comprime o descomprime el fichero.
DESEMPAQUETANDOtar –tvxf mi_archivo.tar
t
Testea los archivos almacenados en un contenedor, sin extraer.
x
Extrae los ficheros que contiene el tar.
z
Comprime o descomprime el fichero.


En primer lugar debe saber cómo crear contenedores con los ficheros deseados. Por ejemplo para copiar el directorio /home/ en el fichero /root/copia.tgz hay que ejecutar el siguiente comando:

# tar cvf  /root/copia.tgz  /home/

La opción v no es necesaria, pero es útil para ver el proceso de empaquetamiento del fichero. En muchas situaciones también resulta útil comprimir la información guardada (tar no comprime, sólo empaqueta) por lo que hay que utilizar las opciones cvfz.

En lugar de indicar un único directorio con todos sus ficheros y subdirectorios es posible especificar múltiples ficheros (o directorios). Por ejemplo, la siguiente orden crea el fichero /tmp/backup.tar, que contiene etc/passwd y /etc/host*.

# tar cvf /tmp/backup.tar /etc/passwd  /etc/host*

Para recuperar los ficheros guardados en el fichero tar se utilizan las opciones “xwf” ( o “xwfz” si se ha utilizado compresión con gzip). Puede indicar el fichero o ficheros a extraer; si no lo hace se extraerán todos los ficheros. Ejemplo:

# tar xvf /tmp/backp.tar /etc/passwd

La restauración se ha realizado desde el directorio de trabajo, creando en él un subdirectorio /etc con los ficheros correspondientes en su interior.

Nota: Un fichero con extensión tar se denomina empaquetado ya que el fichero ocupa lo mismo que su contenido. Mientras que un fichero con extensión .tar.gz o tgz está comprimido y ocupa menos espacio que su contenido.

Actividades:

  1. Comprime el contenido del directorio /home en el fichero /root/copia.tgz
  2. Accede al directorio /root, descomprime el fiero copia.tgz y comprueba que se han descomprimido los datos correctamente. ¿Dónde se descomprimen los datos? ¿Por qué?.
  3. Programe el sistema para que se realice una copia de seguridad semanalmente del disco duro de /datos.

CRONTAB

La programación de tareas permite programar la ejecución de un determinado programa en un momento determinado. Por ejemplo, se puede programar una copia de seguridad, enviar un fichero, comprobar la seguridad del sistema, enviar un informe, etc.

Antes de programar las tareas hay que comprobar que el servicio crond se encuentre en ejecución mediante el comando:

# service crond status
Para modificar el fichero de configuración de crond, ejecute el comando:

# crontab –e

y aparece un fichero con el siguiente formato:

PATH=/bin
0  0  *  *  *  /root/comprobar_seguridad.sh
0  0  1  *  *  /root/copia_seguridad.sh

La sintaxis de las tareas programadas es:
*  à  minuto (0 -59)
*  à  hora (0 -23)
*  à  día del mes (1 – 31)
*  à  mes (1 -12) o jam,feb, mar, apr …
*  à día de la semana (0 -6) (Sunday = 0 o 7) or sun, mon, tue, wed, thu, fri, sat
Comando a ejecutar

En el ejemplo anterior se ejecuta el script comprobar_seguridad.sh todos los dias a las 0:00h y se ejecuta copia_seguridad.sh el primer día de cada mes.

Otra forma de poder programar tareas es guardar el script que quiere ejecutar en las siguientes carpetas de configuración de cron:

/etc/cron.hourly       à  Ejecuta el script cada hora.
/etc/cron/daily          à Ejecuta el script diariamente.
/etc/cron/weekly      à  Ejecuta el script semanalmente
/etc/cron/monthly    à  Ejecuta el script mensualmente.

Ejemplos:

  1. Ejecutar el programa /usr/bin/backup todos los días viernes a las 3 de la mañana:

0 3 * *  5 /usr/bin/backup

  1. Para especificar más de un valor en un registro se puede utilizar la coma (,) para separar los valores; en el ejemplo anterior puedes definir que la tarea se repita los lunes y los viernes  a las 3 de la mañana de la siguiente manera:

0 3 * *  1,5 /usr/bin/backup

Ejemplo:  Crear un script para realizar un backup completo o total del sistema cada 1 de mes (nomenclatura CTM_fecha), otro backup completo semanal cada Domingo (CTS_fecha) y backups diarios incrementales (ID_fecha) (solo de los cambios realizados desde el último backup completo).

Lo primero que tenemos que hacer es tener claro dónde guardaremos nuestras copias de seguridad y qué directorios queremos resguardar, ya que deberemos modificar un par de líneas del script, también debemos indicarle dónde se almacenará la fecha del último backup completo, para que se tenga en cuenta en la copia incremental.
La primera vez que se ejecuta el script, sea el día que sea, se hará una copia total y se debe ejecutar manualmente en lugar de esperar su ejecución automática. También se creará el archivo fecha_backup_completo con la fecha en que se ha hecho la copia.

Las copias de seguridad se realizarán sobre la carpeta que indiquemos en BACKUPDIR en nuestro caso /home/Backups. Lo recomendable es realizar la copia de seguridad sobre un dispositivo extraíble, por ejemplo, un disco duro externo USB, indicando una carpeta donde esté montado el dispositivo.

Una mejora añadida sería la creación de la copia en una carpeta remota. Al igual que se automatiza la creación de la copia, se podría ejecutar automáticamente un comando que, vía NFS, SMB, FTP o SSH, vuelque los archivos en un servidor remoto para mayor seguridad. También existen herramientas para realizar directamente copias de seguridad remotas como rsync.

RSYNC

Es una aplicación para sistemas GNU/Linux que permite sincronizar carpetas de forma incremental y permite trabajar con datos comprimidos y cifrados. Mediante una técnica de delta encoding, permite sincronizar archivos y directorios entre dos máquinas de una red o entre dos ubicaciones en una misma máquina, minimizando el volumen de datos transferidos por la red.

Al sincronizar las carpetas de dos equipos los datos se envían a través de SSH por lo que es posible configurar el servidor SSH para que no solicite la contraseña a la hora de sincronizar las carpetas.

Si desea sincronizar dos carpetas locales ejecute:

$ rsync –avz  /carpeta_origen /carpeta_destino

Donde sincroniza el contenido de la carpeta /carpeta_origen en la /carpeta_destino. De forma análoga si quiere sincronizar las carpetas de dos equipos ejecute:

$ rsync –avz  /carpeta_origen 192.168.0.9:/carpeta_destino

Lógicamente tanto el origen como el destino pueden ser un equipo remoto siguiendo la sintaxis anterior.

WINDOWS

En Windows existen varias utilidades del sistema para realizar copias de seguridad. Los archivos del sistema se almacenan en la carpeta Windows por defecto en la instalación. De las recomendaciones más habituales a la hora de poder realizar copias de seguridad para restaurar el sistema operativo son:

  1. Realizar una instalación del sistema operativo diferenciando dos particiones. Una con suficiente tamaño para el sistema operativo y aplicaciones a instalar, y otra dedicada a datos de usuarios. Una posible restauración o sobreinstalación del sistema operativo no afectará a la partición independiente de datos de usuario.

  1. No guardes información relevante en las carpetas facilitadas por el propio sistema operativo como Mis Documentos, Escritorio, etc., ya que son carpetas que, en caso de tomar la decisión de sobreinstalar el sistema operativo, no te asegura su continuidad tal y como estaban, ya que vuelve a configurarlas.

  1. Realizar una vez instalado y configurado el sistema, controladores, sus aplicaciones fundamentales estables, y configurado, puntos de restauración, que permitan en un momento determinado de inestabilidad volver a dicha configuración anterior conocida y estable.

Windows posee dos herramientas interesantes para realizar copias de seguridad y puntos de restauración, en Inicio/Todos los programas/Accesorios/Herramientas del sistema.

Por un lado, copia de seguridad para generar backups de los archivos origen deseados 




2.3  SEGURIDAD FÍSICA Y AMBIENTAL.

Es muy importante ser consciente de que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, hackers, virus, etc., la seguridad de la misma será nula si no se ha previsto cómo combatir un robo o un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema de informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa, que intenta acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr acceder y robar una cinta o DVD de backup, que intentar acceder de forma remota o lógica a los datos que contienen los sistemas.

Así, la seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardware y medios de almacenamiento de datos.

En este tema se verán medidas aplicables tanto a equipos de hogar y pequeñas oficinas como a servidores y centros de procesamiento de datos (CPD), que por su gran valor en la empresa requieren de medidas de seguridad específicos.

2.3.1  CENTROS DE PROCESADO DE DATOS (CPD)

Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo (Iberoamérica) o centro de cálculo o centro de datos, por su equivalente en inglés data center (España). Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, servidores y redes de comunicaciones.

Un CPD, por tanto, es un edificio o sala de gran tamaño usada para mantener en  él una gran cantidad de equipamiento informático. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones.

Por ejemplo, un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes pueden llegar a tener varios interconectados, en distintas ubicaciones geográficas, con distintos centros de respaldo.

Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia o fallo. Debe elegirse una ubicación totalmente distinta a la del CPD principal con el objeto de que no se vean ambos afectados simultáneamente por la misma contingencia. Es habitual situarlos entre 20 y 40 kilómetros del CPD principal.

El equipamiento hardware no tiene por qué ser igual al del CPD, aunque el software y los datos si, por lo que es necesario contar con una réplica de los mismos datos con los que se trabaja en el CPD original. Este es el problema principal de los centros de respaldo, por lo que existen políticas de gestión de copias síncronas o asíncronas de datos.

SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA

Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterrumptible Power Suppy, suministro de energía ininterrumpible), es un dispositivo que gracias a sus baterías puede proporcionar energía eléctrica tras un corte de suministro eléctrico a todos los dispositivos que tenga conectados, durante un tiempo limitado, permitiendo de este modo poder apagar los equipos sin que sufran cortes sus fuentes de alimentación.

Los distintos dispositivos hardware no irán enchufados a las tomas de corriente directamente, se enchufarán a la SAI que será la que estará conectada a las tomas de corriente, haciendo de este modo de intermediario entre la red eléctrica y los dispositivos hardware.

Existen distintos modelos de SAI ajustándose a las necesidades energéticas de los equipos conectadas a las mismas.

Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red eléctrica. Los SAI dan energía eléctrica a equipos llamados cargas o equipos críticos, como pueden ser aparatos médicos, industriales o informáticos que, como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Característica
Descripción
Tipo y número de conectores
Los conectores de alimentación de la carga se diferencian entre tipo IEC y Schucko.
Existen tomas que solo filtran variaciones de la señal eléctrica de entrada (impresora, fax, escáner), y otras que filtran y tienen alimentación de la batería en caso de corte de suministro (equipos, monitores, dispositivos de comunicaciones) denominadas de backup.
Otras conexiones
Conectores para la protección de líneas de datos RJ11-RJ45 para dispositivos de teléfono/fax/dsl/Internet/MODEM
Conexiones seriales COM o USB para monitorización y consulta de estado remoto, mediante software específico.
Tiempo de funcionamiento solo con batería
Según el modelo y la carga conectada, la batería suele estar diseñada para suministrar alimentación desde varios minutos hasta varias horas, y de esa forma, apagar los sistemas conectados correctamente.
Regulador de voltaje
Integrado para evitar picos (subidas y bajadas) de tensión que se producen en la línea de suministro de entrada y que si no se filtran pueden afectar a las fuentes de alimentación de los equipos.



TIPOS DE SAI

Habitualmente, los fabricantes de SAI clasifican los equipos en función de la tecnología y calidad de las señal eléctrica generada a su salida:

  1. SAI OFFLINE: son los más económicos, recomendados para equipos en el hogar. No estabilizan la corriente y solo generan la tensión de salida cuando se produce un corte de suministro eléctrico.
  2. SAI INLINE o LINE INTERACTIVE: equipos de gama media-alta que estabilizan la corriente incorporando un estabilizador de salida (AVR). Sólo generan la tensión de salida cuando se produce un corte de suministro eléctrico. Son adecuados para ordenadores, centralitas telefónicas y equipos servidores de pequeñas y medianas empresas.
  3. SAI ONLINE o de Doble Conversión: equipos de gama alta, pensados para proteger sistemas críticos. Estos equipos generan siempre la tensión de salida nueva, independientemente de la entrada.

POTENCIA NECESARIA

Para ajustar las dimensiones y capacidad eléctrica de la batería de la SAI a la que enchufar nuestros equipos, también denominados carga, es necesario realizar un cálculo de la potencia que consumimos y por tanto que necesitamos suministrar por las conexiones de batería de la SAI.

La potencia eléctrica se define como la cantidad de energía eléctrica o trabajo que se transporta o que se consume en una determinada unidad de tiempo.

Cuando se trata de corriente continua (CC), la potencia eléctrica (P) desarrollada en un cierto instante por un dispositivo de dos terminales, es el producto de potencial entre dichos terminales (V) y la intensidad de corriente (I) que pasa a través del dispositivo. Esto es, P=VxI. Si I se expresa en amperios y V en voltios, P estará expresada en vatios.

En circuitos eléctricos de corriente alterna (CA), como son las tomas de corriente (enchufes), se emplean medidas de potencia eficaz o aparente y potencia real. La unidad de potencia que suministran comercialmente los SAI es el voltiamperio(VA), que es potencia aparente, también denominada potencia efectiva o eficaz, consumida por el sistema.


TEMA 5.  CRIPTOGRAFÍA

1.      PRINCIPIOS DE CRIPTOGRAFIA

La criptografía (del griego “oculto” y “escribir”, literalmente “escritura oculta”) es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen medios para descifrarlos. Otra aplicación frecuente es la de cifrar información contenida en soportes de almacenamiento para garantizar la privacidad y confidencialidad de la misma.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia, se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir, la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

La criptografía se considera una rama de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas matemáticas con el objetivo principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves.

En la terminología de criptografía, encontramos los siguientes aspectos:

·    La información original que debe protegerse se denomina texto en claro o texto plano.
·   El cifrado es el proceso de convertir el texto plano en un texto ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se basa en la existencia de una clave o información secreta que adapta el algoritmo de cifrado para cada uso distinto.
·    Los algoritmos de cifrado se clasifican en dos grandes tipos:

o   De cifrado en bloque: dividen el texto origen en bloques de bits de un tamaño fijo y los cifran de manera independiente.
o   De cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carácter a carácter.

·         Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son:

o   La sustitución: supone el cambio de significado de los elementos básicos del mensaje, las letras, los dígitos o los símbolos.
o   La transposición: supone el cambio de significado de los elementos básicos del mensaje, las letras, los dígitos o los símbolos.

·     El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave.

2.      TIPOS DE ALGORITMO DE CIFRADO

Existen dos grandes grupos de algoritmos de cifrado:
·    Simétricos o de clave simétrica o privada: los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado.
·    Asimétricos o de clave asimétrica o pública: los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Estos forman el núcleo de las técnicas de cifrado modernas.

Según el principio de Kerchohoff la fortaleza de un sistema o algoritmo de cifrado debe recaer en la clave y no en el algoritmo, cuyos principios de funcionamiento son conocidos normalmente, en caso de no conocer la clave no podremos descifrar el mensaje.

CRIPTOGRAFÍA SIMÉTRICA

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario y éste lo descifra con la misma.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Esto lo posibilita la longitud y el conjunto de caracteres que emplee. Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. Algunos ejemplos de algoritmos de cifrado simétrico son:

     El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles. Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días.
·     Algoritmos de cifrado como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2128 claves posibles. La mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo 3DES.
·    Otros algoritmos de cifrado muy usados son RC5 y AES, estándar de cifrado por el gobierno de Estados Unidos.

Los principales problemas de los sistemas de cifrado simétrico son:
·   
     El intercambio de claves: una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación seguro han usado para transmitirse las claves?. Sería mucho más fácil para un atacante interceptar una clave que probar las posibles combinaciones del espacio de claves.
·    
      El número de claves que se necesitan: si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan n/2 claves diferentes para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.

Para solucionar estos problemas se mejora la seguridad de los sistemas, mediante la criptografía asimétrica y a criptografía híbrida.

CRIPTOGRAFIA DE CLAVE ASIMETRICA

En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

·   Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
·   Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una solo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante algoritmos y funciones matemáticas complejas de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.

CRIPTOGRAFÍA HÍBRIDA

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública, más seguro, tan solo empleado para el cifrado en el envío de una pequeña cantidad de información: por ejemplo una clave simétrica, junto a uno de clave simétrica, para el cifrado del mensaje, reduciendo de esta forma el coste computacional.

A modo de ejemplo describiremos un proceso de comunicación seguro:

Ana y Bernardo tienen sus pares de claves respectivas:
1.      Ana escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica.
2.      La clave que se utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, ésta se cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.
3.      Bernardo recibe el mensaje cifrado con la clave de sesión y ésta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión.
4.      Una vez obtenida la clave de sesión, ya puede descifrar el mensaje.
Con este sistema conseguimos confidencialidad (sólo podrá leer el mensaje el destinatario del mismo), e integridad (el mensaje no podrá ser modificado).

FIRMA DIGITA

Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para el desarrollo de firmas digitales. La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información, así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que la persona que origina el mensaje firmado digitalmente no puede argumentar que no lo hizo.

Una firma digital está destinada al mismo propósito que una firma manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.
La firma digital es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública.

Sin embargo, ya se ha comentado que el principal inconveniente de los algoritmos de clave pública: su lentitud que, además, crece con el tamaño del mensaje a cifrar. Para evitar este problema, la firma digital es el resultado de cifrar con clave privada el resumen de los datos a firmar, haciendo uso de funciones resumen o hash.

A modo de ejemplo: Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo. Es necesario que Bernardo pueda verificar que realmente es Ana quien ha enviado el mensaje, por lo tanto, Ana debe enviarlo firmado:

1. Ana resume el mensaje o datos mediante una función hash.

2. Cifra el resultado de la función hash con su clave privada. De esta forma obtiene su firma digital.

3. Envía a Bernardo el mensaje original junto con la firma.

Bernardo recibe el mensaje junto a la firma digital. Deberá comprobar la validez de ésta para dar por bueno el mensaje y reconocer al autor del mismo (integridad y autenticación).

4. Descifra el resumen del mensaje mediante la clave pública de Ana.

5. Aplica al mensaje la función hash para obtener el resumen.

6. Compara el resumen recibido descifrado, con el obtenido a partir de la función hash. Si son iguales, Bernardo puede estar seguro de que quien ha enviado el mensaje es Ana y que éste no ha sido modificado.

En la siguiente imagen se visualiza el proceso de generación y comprobación de una firma digital:


Con este sistema conseguimos:
  1. Autenticación: la firma digital es equivalente a la firma física de un documento.
  2. Integridad: el mensaje no podrá ser modificado.
  3. No repudio en el origen: el emisor no puede negar haber enviado el mensaje.

CERTIFICADOS DIGITALES

Según puede interpretarse de los apartados anteriores, la eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública solo está garantizada si se tiene la certeza de que la clave privada de los usuarios solo es conocida por dichos usuarios y que la clave pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves públicas de los distintos usuarios
Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes (smartcards) que garantizan la imposibilidad de la duplicación de las claves. Además, las tarjetas critptográficas suelen estar protegidas por un número personal o PIN solo conocido por su propietario que garantiza que, aunque se extravíe la tarjeta, nadie que no conozca dicho número podrá hacer uso de ella. Como caso particular encontramos el DNI electrónico o DNIe.


Por otra parte, para asegurar que una determinada clave pública pertenece a un usuario en concreto se utilizan los certificados digitales o documento electrónico que asocia una clave pública con la identidad de su propietario.

En general un certificado digital es un archivo que puede emplear un software para firmar digitalmente archivos y mensajes por ejemplo de correo electrónico, en los cuales puede verificarse la identidad del firmante.

Como ejemplo encontramos los certificados digitales que identifican a personas u organizaciones, y que contienen información sobre una persona o entidad, nombre, dirección, mail, el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc., así como una clave pública y una firma digital de una autoridad certificadora u organismo de confianza, en España, La Casa de la Moneda y Timbre.

El formato estándar de certificados digitales es X.509 y su distribución es posible realizarla:

Ø  Con clave privada (suele tener extensión *.pfx o *.p12) más seguro y destinado a un uso privado de exportación e importación posterior como método de copia de seguridad.


Ø  Solo con clave pública (suele ser de extensión *.cer o *.crt), destinado a la distribución no segura, para que otras entidades o usuarios tan solo puedan verificar la identidad, en los archivos o mensajes cifrados.

Entre otras aplicaciones de los certificados digitales y el DNIe encontramos, realizar compras y comunicaciones seguras, como trámites con la banca online, con la administración pública (hacienda, seguridad social, etc.) a través de Internet, etc.

1 comentario:

  1. LEches tio, vaya articulazo!!
    no me creo que nadie te haya exo comentarios!
    ole ole, gracias!
    me ayudó mucho, ando estudiando lo mismo y joer 2º que complicado es, además de ser express por lo de las practicas.
    un salu2

    ResponderEliminar

Gracias por participar. :-)