TEMA 1 PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD
Con la proliferación de la informática en todos los ámbitos de la vida, el número de usuarios y profesionales ha crecido exponencialmente en los últimos años, del mismo modo que las necesidades de comunicación y compartición de recursos en red.
Las dos nuevas problemáticas que subyacen de esta nueva realidad son, por un lado asegurar los sistemas y la información que disponemos, y por otro poder tener acceso a los servicios el mayor tiempo posible, sin interrupciones y con un cierto nivel de calidad. Estos requisitos son la base para el estudio de la seguridad informática y la alta disponibilidad respectivamente.
1.1 Introducción a la seguridad informática
Las tecnologías de la información y la comunicación (TIC), y concretamente la informática, se han instalado en todos los ámbitos de la sociedad: sanidad, educación, finanzas, etc., siendo cada vez más útiles e imprescindible para el desarrollo de sus actividades cotidianas. Del mismo modo que se extiende el uso de la informática, la seguridad informática debe tener una importancia cada vez mayor, teniendo en cuenta que el funcionamiento correcto de sus sistemas depende en gran medida, de protegerlos como el mayor de sus tesoros.
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea posible a las personas que se encuentran acreditadas y dentro de los límites de su autorización.
Los principales objetivos de la seguridad informática por tanto son:
- Detectar los posibles problemas y amenazas a la seguridad, minimizando los riesgos.
- Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
- Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.
- Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
http://www.inteco.es/blog/seguridad/observatorio/blogSeguridad
1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Según la Real Academia de la Lengua, seguridad es la cualidad de seguro, es decir, libre y exento de todo daño, peligro o riesgo.
En informática, podemos entender como seguridad la característica de un sistema informático, (ya sean sistemas operativos, servicios o aplicaciones), que nos indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera infalible. Como esta característica, es muy difícil de conseguir (según la mayoría de los expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad, que es la probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla de tener sistemas fiables en lugar de sistemas seguros.
De los sistemas informáticos, se dice que son seguros si cumplen las siguientes características:
Confidencialidad: Requiere que la información sea accesible únicamente por las entidades autorizadas.
De esta manera, se dice que un documento (o archivo o mensaje) es confidencial si y sólo si puede ser comprendido por la persona o entidad a quien va dirigida o esté autorizada. En el caso de un mensaje esto evita que exista una intercepción de este y que pueda ser leído por una persona no autorizada.
Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que solo pueda leerlo Bruno, Andrea cifra el mensaje con una clave (simétrica o asimétrica), de tal modo que solo Bruno sepa la manera de descifrarlo, así ambos usuarios están seguros de que solo ellos van a poder leer el mensaje.
Integridad: Es la cualidad de un mensaje, comunicación o archivo, que permite comprobar que no se ha producido manipulación alguna en el original, es decir, que no ha sido alterado.
Teniendo como muestra el ejemplo anterior. El destinatario compara ambas funciones resumen, (se trata de una función que produce un valor alfanumérico que identifica cualquier cambio que se produzca en el mensaje), y si estas funciones son iguales, quiere decir que no ha existido manipulación en el mismo.
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.
Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas, suelen afectar a estas tres características de forma conjunta. Así por ejemplo, fallos del sistema que hacen que la información no sea accesible pueden llevar consigo una pérdida de integridad. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad. En cambio, en un servidor de archivos en red, se priorizará la disponibilidad frente a la confidencialidad. En un entorno bancario, la faceta que más ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.
Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente la autenticación y el no repudio.
Autenticación: La autenticación es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice.
Aplicado a la verificación de la identidad de un usuario, la autenticación se produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien dice ser, a partir de ese momento se considera un usuario autorizado. Se suele realizar mediante un usuario o login y una contraseña o password.
No repudio o irrenuncibilidad: Está estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación. Existen dos posibilidades:
o No repudio en origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.
o No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Si la autenticidad prueba quién es el autor o el propietario de un documento y cuál es su destinatario, el no repudio prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).
Al grupo de estos tres objetivos de la seguridad se les conoce como CIDAN, nombre sacado de la inicial de cada característica. La relación de los mismos se presenta en la figura siguiente:
En la imagen superior se ilustra como se relacionan los diferentes servicios de seguridad, unos dependen de otros jerárquicamente, así si no existe el de más abajo, no puede aplicarse el superior. De esta manera, la disponibilidad se convierte en el primer requisito de seguridad, cuando existe esta, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por ultimo el no repudio solo se obtiene si se produce previamente la autenticación.
1.2.1 Alta disponibilidad
La alta disponibilidad se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico. El objetivo de la misma es mantener nuestros sistemas funcionando las 24 horas del día, 7 días a la semana, 365 días al año, manteniéndolos a salvo de interrupciones, teniendo en cuenta que se diferencian dos tipos de interrupciones:
Las interrupciones previstas, que se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro software.
Las interrupciones imprevistas, que suceden por acontecimientos imprevistos (como un apagón, un error del hardware o del software, problemas de seguridad, un desastre natural, virus, accidentes, caídas involuntarias del sistema).
Las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema son:
El tiempo medio ente fallos o MMTF (Mean Time To Failure) que mide el tiempo medio en el que se tiene alta probabilidad de que el sistema falle.
El tiempo medio de recuperación o MTTR (Mean Time To Recover) que mide el tiempo medio empleado en restablecerse la situación normal una vez que se ha producido el fallo.
Por lo tanto, podemos decir que el sistema tiene durante su vida, una media de tiempo para presentar fallas (MTTF) y un tiempo medio de reparación (MTTR). Su tiempo de la vida es una sucesión de MTTFs y MTTRs, a medida que este va fallando y siendo reparado. El tiempo de vida útil del sistema es la suma de MTTFs en ciclos MTTF + MTTR ya vividos.
Teniendo como muestra el ejemplo anterior. El destinatario compara ambas funciones resumen, (se trata de una función que produce un valor alfanumérico que identifica cualquier cambio que se produzca en el mensaje), y si estas funciones son iguales, quiere decir que no ha existido manipulación en el mismo.
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.
Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas, suelen afectar a estas tres características de forma conjunta. Así por ejemplo, fallos del sistema que hacen que la información no sea accesible pueden llevar consigo una pérdida de integridad. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad. En cambio, en un servidor de archivos en red, se priorizará la disponibilidad frente a la confidencialidad. En un entorno bancario, la faceta que más ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.
Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente la autenticación y el no repudio.
Autenticación: La autenticación es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice.
Aplicado a la verificación de la identidad de un usuario, la autenticación se produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien dice ser, a partir de ese momento se considera un usuario autorizado. Se suele realizar mediante un usuario o login y una contraseña o password.
No repudio o irrenuncibilidad: Está estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación. Existen dos posibilidades:
o No repudio en origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.
o No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Si la autenticidad prueba quién es el autor o el propietario de un documento y cuál es su destinatario, el no repudio prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).
Al grupo de estos tres objetivos de la seguridad se les conoce como CIDAN, nombre sacado de la inicial de cada característica. La relación de los mismos se presenta en la figura siguiente:
En la imagen superior se ilustra como se relacionan los diferentes servicios de seguridad, unos dependen de otros jerárquicamente, así si no existe el de más abajo, no puede aplicarse el superior. De esta manera, la disponibilidad se convierte en el primer requisito de seguridad, cuando existe esta, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por ultimo el no repudio solo se obtiene si se produce previamente la autenticación.
1.2.1 Alta disponibilidad
La alta disponibilidad se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico. El objetivo de la misma es mantener nuestros sistemas funcionando las 24 horas del día, 7 días a la semana, 365 días al año, manteniéndolos a salvo de interrupciones, teniendo en cuenta que se diferencian dos tipos de interrupciones:
Las interrupciones previstas, que se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro software.
Las interrupciones imprevistas, que suceden por acontecimientos imprevistos (como un apagón, un error del hardware o del software, problemas de seguridad, un desastre natural, virus, accidentes, caídas involuntarias del sistema).
Las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema son:
El tiempo medio ente fallos o MMTF (Mean Time To Failure) que mide el tiempo medio en el que se tiene alta probabilidad de que el sistema falle.
El tiempo medio de recuperación o MTTR (Mean Time To Recover) que mide el tiempo medio empleado en restablecerse la situación normal una vez que se ha producido el fallo.
Por lo tanto, podemos decir que el sistema tiene durante su vida, una media de tiempo para presentar fallas (MTTF) y un tiempo medio de reparación (MTTR). Su tiempo de la vida es una sucesión de MTTFs y MTTRs, a medida que este va fallando y siendo reparado. El tiempo de vida útil del sistema es la suma de MTTFs en ciclos MTTF + MTTR ya vividos.
En forma simplificada, se dice que la
disponibilidad de un sistema es la relación entre la duración de la vida útil
de este sistema y de su tiempo total de vida. Esto puede ser representado por
la fórmula de abajo:
Disponibilidad = MTTF / (MTTF + MTTR)
En
la evaluación de una solución de Alta Disponibilidad, es importante tener en
cuenta si en la medición de MTTF son vistos como fallas las posibles paradas
planificadas.
Lógicamente, nuestro principal objetivo es aumentar el MTTF y reducir el MTTR de forma que minimicemos el tiempo de no disponibilidad del servicio.
Existen distintos niveles de disponibilidad del sistema. Según el tiempo aproximado de inactividad por año se determina el porcentaje de disponibilidad. El mayor nivel de exigencia de alta disponibilidad acepta 5 minutos de inactividad al año, con lo que se obtiene una disponibilidad de 5 nueves: 99.999%.
Como ejemplos de sistemas y servicios de alta disponibilidad podemos mencionar sistemas sanitarios, control aéreo, de comercio electrónico, bancarios, transporte marítimo, militares, etc., donde la pérdida o interrupción de conectividad pueden suponer consecuencias personales y económicas.
Lógicamente, nuestro principal objetivo es aumentar el MTTF y reducir el MTTR de forma que minimicemos el tiempo de no disponibilidad del servicio.
Existen distintos niveles de disponibilidad del sistema. Según el tiempo aproximado de inactividad por año se determina el porcentaje de disponibilidad. El mayor nivel de exigencia de alta disponibilidad acepta 5 minutos de inactividad al año, con lo que se obtiene una disponibilidad de 5 nueves: 99.999%.
Como ejemplos de sistemas y servicios de alta disponibilidad podemos mencionar sistemas sanitarios, control aéreo, de comercio electrónico, bancarios, transporte marítimo, militares, etc., donde la pérdida o interrupción de conectividad pueden suponer consecuencias personales y económicas.
La seguridad es un problema integral: los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sirve de nada ponerle una puerta blindada con una sofisticada puerta blindada si dejamos las ventanas sin protección.
La educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar. Es evidente que por mucha tecnología de seguridad que se implante en una organización, si no existe una clara disposición por parte de los directivos de la empres y una cultura a nivel de usuarios, no se conseguirán los objetivos perseguidos con la implantación de un sistema de seguridad. Por tanto, la seguridad informática precisa de un nivel organizativo, que posibilite unas normas y pautas comunes por parte de los usuarios de sistemas dentro de una empresa, por lo que diremos que:
Sistema de seguridad = TECNOLOGÍA + ORGANIZACIÓN
Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.
Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar: con toda seguridad un servidor estará ubicado en un lugar de acceso físico restringido, o al menos controlado, y además en caso de pérdida de una aplicación (o un programa del sistema, o el propio núcleo del sistema operativo) este software se puede restaurar sin problemas desde su medio original (por ejemplo el CD o DVD con el sistema operativo que se utilizó para su instalación). Sin embargo, en caso de pérdida de una base de datos o de un proyecto de un usuario, no tenemos un medio “original” desde el que restaurar, hemos de pasar obligatoriamente por un sistema de copias de seguridad, y a menos que la política de copias sea muy estricta, es difícil devolver los datos al estado en que se encontraban antes de la pérdida.
También debemos ser conscientes de que las medidas de seguridad que deberán establecerse se deben contemplar a diferentes niveles, desde aspectos más locales, personales o individuales hasta los globales que afectan a una organización, o incluso la ciudadanía y empresas en conjunto, como son las leyes.
Por tanto, la seguridad informática comprende el hardware y el sistema operativo, las comunicaciones (por ejemplo protocolos y medios de transmisión seguros), medidas de seguridad físicas (ubicación de los equipos, suministro eléctrico, etc.), los controles organizativos (políticas de seguridad de usuarios, niveles de acceso, contraseñas, normas, procedimientos, etc.) y legales (por ejemplo la Ley Orgánica de Protección de Datos, LOPD).
Así podemos hacer la siguiente división:
- Seguridad pasiva: Seguridad física y ambiental y copias de seguridad en los sistemas informáticos.
- Seguridad lógica: Control de acceso a los sistemas, gestión de sistemas operativos: usuarios, privilegios y contraseñas, software de seguridad antimalware y cifrado en la información y comunicaciones mediante el estudio de la criptografía.
- Seguridad en redes corporativas: estudiando protocolos y aplicaciones seguras, configuraciones seguras inalámbricas y protegiendo especialmente la seguridad perimetral mediante cortafuegos y proxy.
- Configuraciones de alta disponibilidad: mediante redundancia en el almacenamiento RAID, etc.
- Normativa legal en materia de seguridad informática.
1.4 Amenazas
Actualmente gracias a las comunicaciones y el creciente en el uso de las TIC, los sistemas de información se han convertido en objetivo de todo tipo de ataques y son sin duda el principal foco de amenazas. Por esta razón es fundamental identificar qué recursos y elementos necesitan protección así como conocer los mecanismos o herramientas que podemos emplear para procurar su protección.
Atendiendo a las amenazas como cualquier tipo de acción que tiende a ser dañina, el conocerlas da al usuario la capacidad y la concienciación necesaria para hacerles frente, bien a través de medios tecnológico como a través de buenas prácticas.
Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema permitiendo desde la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Las amenazas pueden ser provocadas por personas, condiciones físicas-ambientales o por software.
1.4.1 Amenazas provocadas por personas
La mayoría de ataques a nuestro sistema provienen de personas que, intencionadamente o no, pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan conseguir el máximo nivel de privilegio posible aprovechando algunas vulnerabilidades del software. Se dividen en dos grandes grupos: los atacantes pasivos que fisgonean el sistema pero no lo modifican o destruyen, y los activos que dañan el objetivo atacado o lo modifican a su favor.
El propio personal de la organización puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades. Los ataques también pueden ser causados por un error o por desconocimiento de las normas básicas de seguridad. Por otro lado, ex-empleados o personas descontentas con la organización pueden aprovechar debilidades que conocen o incluso realizar chantajes.
Los hackers son expertos o gurús en aspectos técnicos relacionados con la informática. Personas a las que les apasiona el conocimiento, descubrir o aprender cosas nuevas y entender el funcionamiento de éstas. Suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o solo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente como hackers y crackers, o white hat y black hat. Recientemente ha aparecido el término más neutro, grey hat, para denominar a aquellos que, ocasionalmente traspasan los límites entre ambas categorías.
Otros términos o categorías son:
Newbie: Hacker novato.
Wannaber: Les interesa el tema de hacking pero que por estar empezando, no son conocidos por la élite.
Lammer o Script-Kiddies: Pretender hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar programas de hacking para luego ejecutarlos.
Luser (looser+user): Es un término utilizado por los hackers para referirse a los usuarios comunes de manera despectiva.
Actualmente gracias a las comunicaciones y el creciente en el uso de las TIC, los sistemas de información se han convertido en objetivo de todo tipo de ataques y son sin duda el principal foco de amenazas. Por esta razón es fundamental identificar qué recursos y elementos necesitan protección así como conocer los mecanismos o herramientas que podemos emplear para procurar su protección.
Atendiendo a las amenazas como cualquier tipo de acción que tiende a ser dañina, el conocerlas da al usuario la capacidad y la concienciación necesaria para hacerles frente, bien a través de medios tecnológico como a través de buenas prácticas.
Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema permitiendo desde la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Las amenazas pueden ser provocadas por personas, condiciones físicas-ambientales o por software.
1.4.1 Amenazas provocadas por personas
La mayoría de ataques a nuestro sistema provienen de personas que, intencionadamente o no, pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos, ciberdelincuentes, hackers o crackers, que intentan conseguir el máximo nivel de privilegio posible aprovechando algunas vulnerabilidades del software. Se dividen en dos grandes grupos: los atacantes pasivos que fisgonean el sistema pero no lo modifican o destruyen, y los activos que dañan el objetivo atacado o lo modifican a su favor.
El propio personal de la organización puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades. Los ataques también pueden ser causados por un error o por desconocimiento de las normas básicas de seguridad. Por otro lado, ex-empleados o personas descontentas con la organización pueden aprovechar debilidades que conocen o incluso realizar chantajes.
Los hackers son expertos o gurús en aspectos técnicos relacionados con la informática. Personas a las que les apasiona el conocimiento, descubrir o aprender cosas nuevas y entender el funcionamiento de éstas. Suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o solo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente como hackers y crackers, o white hat y black hat. Recientemente ha aparecido el término más neutro, grey hat, para denominar a aquellos que, ocasionalmente traspasan los límites entre ambas categorías.
Otros términos o categorías son:
Newbie: Hacker novato.
Wannaber: Les interesa el tema de hacking pero que por estar empezando, no son conocidos por la élite.
Lammer o Script-Kiddies: Pretender hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar programas de hacking para luego ejecutarlos.
Luser (looser+user): Es un término utilizado por los hackers para referirse a los usuarios comunes de manera despectiva.
El término pirata informático, ciberdelincuente o delincuente informático, hace referencia a personas dedicadas a realizar actos delictivos y perseguidos legalmente como la copia y distribución de software, música o películas de forma ilegal, fraudes bancarios o estafas económicas.1.4.2 Amenazas
físicas y lógicas
Las amenazas físicas y ambientales afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. Podemos distinguir las siguientes:
Robos, sabotajes, destrucción de sistemas.
Cortes, subidas y bajadas bruscas de suministro eléctrico.
Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas
extremas, humo
Catástrofes (naturales o artificiales): terremotos, inundaciones, atentados, etc.
Interferencias electromagnéticas que afectan al normal comportamiento de
circuitos y comunicaciones.
Una amenaza lógica es software o código que de una forma u otra pueden
afectar o dañar nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Entre otras encontraremos:
Robos, sabotajes, destrucción de sistemas.
Cortes, subidas y bajadas bruscas de suministro eléctrico.
Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas
extremas, humo
Catástrofes (naturales o artificiales): terremotos, inundaciones, atentados, etc.
Interferencias electromagnéticas que afectan al normal comportamiento de
circuitos y comunicaciones.
Una amenaza lógica es software o código que de una forma u otra pueden
afectar o dañar nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Entre otras encontraremos:
1. Virus: Con el nombre virus se debe entender aplicaciones informáticas que se instalan en nuestros ordenadores, sin que su usuario consienta esta instalación, y que alteran el funcionamiento normal del equipo.
2. Vulnerabilidades: Se deben considerar vulnerabilidades aquellos fallos de seguridad que pueden provocar que nuestro sistema informático sea susceptible de sufrir un ataque por una mala programación del mismo o una configuración errónea.
3. Correo basura (spam): Se debe considerar correo basura todo correo no deseado y no solicitado, que no contiene ninguna información de interés y que llega a los buzones de correo de manera masiva. Se propaga por diferentes vías, y la más utilizada es el correo electrónico.
4. Ataques de red: Los sistemas informáticos en ocasiones son propensos a tener vulnerabilidades o fallos de seguridad, normalmente provocados por una mala programación o configuración, que pueden ser aprovechados por atacantes remotos para explotarlos.
5. Redes zombi: Las redes zombi, también conocidas como botnets son una amenaza creciente en Internet. Actualmente son uno de los medios más empleados para realizar ataques y conseguir información. ¿Qué son los virus?
Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios.
Actualmente, por sencillez, el término virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque en realidad, los virus son sólo un tipo específico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras: código malicioso, software malicioso, software malintencionado, programas maliciosos o, la más usual, malware que procede de las siglas en inglés malicious software.
Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –como es el caso de las redes zombies, pudiendo llegar incluso a tener sus respectivas consecuencias legales.
En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público. Cuanta más relevancia tuviera el virus, más reconocimiento obtenía su creador. Por este motivo las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas como para tener relevancia, por ejemplo, eliminar ficheros importantes, modificar los caracteres de escritura, formatear el disco duro, etc.
Sin embargo, la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por los ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con la intención de que pasen lo más desapercibidos posibles, y dispongan de más tiempo para desarrollar sus actividades maliciosas.
¿A qué afectan los códigos maliciosos?
Los programas maliciosos afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero malicioso, es decir:
- Ordenadores personales
- Servidores
- Teléfonos Móviles
- PDAs
- Videoconsolas Esto implica que para utilizar cualquiera de estos dispositivos de manera segura debemos verificar que no está infectado, además de tomar las medidas necesarias para prevenir una infección en el futuro.
¿Por qué hay gente que crea programas maliciosos?
Cuando
surgieron los primeros virus y programas maliciosos solía ser muy sencillo
darse cuenta de que el ordenador estaba infectado, ya que los virus
generalmente realizaban alguna acción visible en el equipo, por ejemplo, borrar
ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.
Actualmente
los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo.
Para lograr más fácilmente su cometido suelen pasar desapercibidos para el
usuario, por lo que son más difíciles de detectar de forma sencilla. Hay varias
formas en las que el creador del programa malicioso puede obtener un beneficio
económico, las más comunes son:
- Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades…
- Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing, realizar ataques de denegación de servicio, etc.
- Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.
- Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus.
Tipos de virus
Los
distintos códigos maliciosos que existen pueden clasificarse en función de
diferentes criterios, los más comunes son:
- por su capacidad de propagación
- por las acciones que realizan en el equipo infectado.
Algunos de los programas maliciosos tienen
alguna característica particular por la que se les suele asociar a un tipo
concreto mientras que a otros se les suele incluir dentro de varios grupos a la
vez. También cabe mencionar que muchas de las acciones que realizan los códigos
maliciosos, en algunas circunstancias se pueden considerar legítimas, por lo
tanto, como dijimos anteriormente, sólo se considera que un
programa es malicioso cuando actúa sin el conocimiento ni consentimiento del
usuario.
Los
posibles tipos de virus y sus clasificaciones son los siguientes:
Según su capacidad de propagación
Atendiendo a su capacidad de propagación, o mejor dicho de autopropagación, existen tres tipos de códigos maliciosos:
·
Virus: Su nombre es una
analogía a los virus reales ya que infectan otros archivos, es decir, sólo
pueden existir en un equipo dentro de otro fichero. Los ficheros infectados
generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat;
pero también pueden infectar otros archivos, por ejemplo, un virus de Macro
infectará programas que utilicen macros, como los productos Office.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo que sea una fecha concreta. Cuando están en ejecución, suelen infectar otros ficheros con las mismas características que el fichero anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido.
Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de códigos maliciosos, como los gusanos y troyanos que se explican a continuación.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo que sea una fecha concreta. Cuando están en ejecución, suelen infectar otros ficheros con las mismas características que el fichero anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido.
Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de códigos maliciosos, como los gusanos y troyanos que se explican a continuación.
·
Gusanos: Son programas cuya
característica principal es realizar el máximo número posible de copias de sí
mismo posible para facilitar su
propagación. A diferencia de los virus no infectan otros ficheros. Los gusanos
se suelen propagar por los siguientes métodos:
- Correo electrónico.
- Redes de compartición de ficheros (P2P).
- Explotando alguna vulnerabilidad.
- Mensajería instantánea.
- Canales de chat.
Las redes P2P
(Peer to Peer) son
consideradas como redes abiertas entre ordenadores, en las cuales no existe un servidor
del cual los diferentes usuarios de la red descargan o comparten información,
sino que la información es compartida y descargada de manera libre, entre los
mismos usuarios de la red, es decir, cada punto de esa red será usuario y
servidor a la vez.
Este tipo de
redes (muy controversiales por cierto) se hicieron conocidas gracias al
polémico y muy atacado por la industria discográfica, el Programa Napster, el cual nació en el año 1999. Este
pionero de las redes P2P, poseía un servidor central del cual se podría descargar música, pero como ya te adelantamos, fue
cerrado por presión de diferentes compañías disqueras quienes estaban perdiendo
mucho dinero por este acceso gratuito a la música. Es por ello que desde su
aparición las Redes P2P han revolucionado el mundo de las leyes pues muchos gobiernos han
legislado para proteger los derechos de autor de sus ciudadanos.
Te
interesará saber que en un inicio Napster, creado por Shawn Fanning, era
totalmente gratuito, sin
embargo por presión del gobierno de Estados Unidos, tuvo que cambiar sus
políticas, convirtiéndose en un sitio de paga para la obtención de
música en formato mp3.
Entre los
programas más conocidos encontramos por ejemplo a Ares, también conocido como Ares P2P, es
un programa para compartir ficheros de datos (información) entre los usuarios de
la red. Es un software libre, por lo que cualquier usuario con
conocimientos puede realizarles mejoras. Actualmente se encuentra en la versión
2.1.1.3035. Entre sus
características se encuentran las siguientes:
• Pre visualización del archivo a
descargar, aún cuando su descarga no esté lista.
• Conversación en línea con otros usuarios.
• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de descarga.
• Compatibilidad con el formato BitTorrent
• Descarga de un mismo desde varias fuentes. varias fuentes (si un mismo archivo es compartido por varios usuarios a la vez) mejorando así la velocidad de descarga.
• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez.
• Conversación en línea con otros usuarios.
• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de descarga.
• Compatibilidad con el formato BitTorrent
• Descarga de un mismo desde varias fuentes. varias fuentes (si un mismo archivo es compartido por varios usuarios a la vez) mejorando así la velocidad de descarga.
• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez.
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que
abra o utilice determinado fichero que contiene la copia del gusano. De este
modo, si el gusano se propaga mediante redes P2P, las copias del gusano suelen
tener un nombre sugerente de, por ejemplo, alguna película de actualidad; para
los gusanos que se propagan por correo, el asunto y el adjunto del correo
suelen ser llamativos para incitar al usuario a que ejecute la copia del
gusano.
Eliminar un gusano de un ordenador suele
ser más fácil que eliminar un virus. Al no infectar ficheros la limpieza del
código malicioso es más sencilla, no es necesario quitar sólo algunas partes
del mismo basta con eliminar el archivo en cuestión.
Por otro lado, como los gusanos no infectan ficheros, para garantizar su autoejecución suelen modificar ciertos parámetros del sistema, por ejemplo, pueden cambiar la carpeta de inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador, para incluir en el listado la copia del gusano; o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento, al arrancar el ordenador, cuando se llama a otro programa…
Por otro lado, como los gusanos no infectan ficheros, para garantizar su autoejecución suelen modificar ciertos parámetros del sistema, por ejemplo, pueden cambiar la carpeta de inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador, para incluir en el listado la copia del gusano; o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento, al arrancar el ordenador, cuando se llama a otro programa…
·
Troyanos: Carecen de rutina
propia de propagación, pueden llegar al sistema de diferentes formas, las más
comunes son:
- Descargado por otro programa malicioso.
- Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
- Dentro de otro programa que simula ser inofensivo.
Según las acciones que realizan
Según las acciones que realiza un código
malicioso, existen varios tipos, es posible que un programa malicioso
pertenezca a un tipo en concreto, aunque también puede suceder que pertenezca a
varias de estas categorías a la vez.
Los
diferentes tipos de códigos maliciosos por orden alfabético son:
· Adware: Muestra
publicidad, generalmente está relacionado con los espías, por lo que se suelen
conectar a algún servidor remoto para enviar la información recopilada y
recibir publicidad.
· Bloqueador: Impide la
ejecución de determinados programas o aplicaciones, también puede bloquear el acceso
a determinadas direcciones de Internet. Generalmente impiden la ejecución de
programas de seguridad para que, de este modo, resulte más difícil la detección
y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso
a direcciones de Internet, éstas suelen ser de páginas de seguridad
informática; por un lado logran que los programas de seguridad no se puedan
descargar las actualizaciones, por otro lado, en caso de que un usuario se
quiera documentar de alguna amenaza informática, no podrá acceder a las
direcciones en las que se informa de dicha amenaza.
· Bomba
lógica: Programa o parte
de un programa que se instala en un ordenador y no se ejecuta hasta que se
cumple determinada condición, por ejemplo, ser una fecha concreta, ejecución de
determinado archivo…
· Broma
(Joke): No realiza ninguna
acción maliciosa en el ordenador infectado pero, mientras se ejecuta, gasta una
“broma” al usuario haciéndole pensar que su ordenador está infectado, por
ejemplo, mostrando un falso mensaje de que se va a borrar todo el contenido del
disco duro o mover el ratón de forma aleatoria.
· Bulo
(Hoax): Mensaje
electrónico enviado por un conocido que intenta hacer creer al destinatario
algo que es falso, como alertar de virus inexistentes, noticias con contenido
engañoso, etc, y solicitan ser reenviado a todos los contactos. Algunos de
estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y
las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo,
borrando ficheros del ordenador que son necesarios para el correcto
funcionamiento del equipo.
· Capturador
de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que
se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones
de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y
mensajes escritos en la máquina.
· Clicker: Redirecciona las
páginas de Internet a las que intenta acceder el usuario, de este modo logra
aumentar el número de visitas a la página redireccionada, realizar ataques de
Denegación de Servicio a una página víctima o engañar al usuario sobre la
página que está visitando, por ejemplo, creyendo que está accediendo a una
página legítima de un banco cuando en realidad está accediendo a una dirección
falsa.
· Criptovirus
(ransomware): Hace inaccesibles determinados ficheros en el ordenador
y coacciona al usuario víctima a pagar un “rescate” (ransom en inglés) para
poder acceder a la información. Generalmente lo que se hace es cifrar los
ficheros con los que suela trabajar el usuario, por ejemplo, documentos de
texto, hojas Excel, imágenes…
· Descargador
(Downloader): Descarga otros
programas (generalmente también maliciosos) en el ordenador infectado. Suelen
acceder a Internet para descargar estos programas.
·
Espía
(Spyware): Roba información del equipo para enviarla a un servidor
remoto. El tipo de información obtenida varía según el tipo de espía, algunos
recopilan información relativa a los hábitos de uso del ordenador, como el
tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son
más dañinos y roban información confidencial como nombres de usuario y
contraseñas.
A los espías que roban información bancaria
se les suele llamar Troyanos Bancarios.
· Exploit: Tipo del software
que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un
usuario para tener el acceso desautorizado al sistema.
· Herramienta
de fraude: Simula un
comportamiento anormal del sistema y propone la compra de algún programa para
solucionarlo. Los más comunes son los falsos antivirus, que informan de que el
ordenador está infectado, cuando en realidad el principal programa malicioso
que tiene es la herramienta fraudulenta.
· Instalador
(Dropper): Instala y ejecuta
otros programas, generalmente maliciosos, en el ordenador.
· Ladrón
de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del
ordenador infectado, generalmente accediendo a determinados ficheros del
ordenador que almacenan esta información.
· Marcador
(Dialer): Actúa cuando el
usuario accede a Internet, realizando llamadas a Números de Tarificación
Adicional (NTA), lo que provoca un considerable aumento en la factura
telefónica del usuario afectado. Este tipo de programas está actualmente en
desuso porque sólo funcionan si la conexión a Internet se hace a través del
Módem, no se pueden realizar llamadas a NTA en conexiones ADSL o WiFi.
· Puerta
trasera (Backdoor): Permite el acceso
de forma remota a un sistema operativo, página Web o aplicación, haciendo que
el usuario evite las restricciones de control y autenticación que haya por
defecto. Puede ser utilizado por responsables de sistemas o webmasters con
diversos fines dentro de una organización, pero también puede ser utilizados
por atacantes para realizar varias acciones en el ordenador infectado, por
ejemplo:
- Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
- Reiniciar el ordenador
- Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
- etc.
· Rootkit: Toma control de
Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para
ocultar su presencia y la de otros programas maliciosos en el equipo infectado;
la ocultación puede ser para esconder los ficheros, los procesos generados,
conexiones creadas… También pueden permitir a un atacante remoto tener permisos
de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces
que se utilizan sin fines maliciosos.
· Secuestrador
del navegador : Modifica la página
de inicio del navegador, la página de búsqueda o la página de error por otra de
su elección, también pueden añadir barras de herramientas en el navegador o
incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza
generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
· Ladrones
de información (Infostealers): Agrupa todos los tipos de códigos
maliciosos que roban información del equipo infectado, son los capturadores de
pulsaciones, espías y ladrones de contraseñas.
· Código
delictivo (crimeware): Hace referencia a
todos los programas que realizan una acción delictiva en el equipo, básicamente
con fines lucrativos. Engloba a los ladrones de información, mensajes de phishing
y clickers que redireccionen
al usuario a falsas páginas bancarias o de seguridad. Las herramientas de
fraude, marcadores y criptovirus también forman
parte de esta categoría.
· Greyware
(grayware): Engloba todas las
aplicaciones que realizan alguna acción que no es, al menos de forma directa,
dañina, tan sólo molesta o no deseable. Agrupa el adware, espías que sólo
roben información de costumbres del usuario (páginas por las que navegan,
tiempo que navegan por Internet…), bromas y bulos.
Programas no recomendables
Por otro lado existen algunos programas que, sin realizar directamente ninguna acción dañina en el equipo, generalmente se consideran maliciosos, son los siguientes:
Programas que realizan acciones ilegales
· Generador de claves (keygen): Genera las claves
necesarias para que funcione determinado programa de pago de forma gratuita. El
generador es un programa independiente del programa de pago.
· Crack: Parche informático que se
desarrolla para que determinado programa de pago funcione de forma gratuita. A
diferencia de los generadores de claves, aquí lo que se hace es modificar el
programa de pago.
· Herramienta de creación de malware
(constructor):
No realiza ninguna acción maliciosa en el ordenador. Es empleado por
programadores maliciosos para crear programas dañinos personalizados, por
ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado,
cuándo y cómo se va a ejecutar…
El
uso y pertenencia de estos programas, no sólo están tipificados como delito por
la legislación española sino que, además, suelen ser utilizados para propagar
otros programas maliciosos que están ocultos para el usuario que ejecuta el
archivo.
Cookies maliciosas
Existe
un tipo de ficheros que según el uso que tengan, pueden o no ser peligrosos,
son las cookies. Las cookies son pequeños ficheros
de texto que se crean en el navegador al visitar páginas Web; almacenan diversa
información que, por lo general, facilitan la navegación del usuario por la
página Web que se está visitando y lo más importante no
tienen capacidad para consultar información del ordenador en el que están
almacenadas. Sin embargo existen un tipo de cookies llamadas cookies maliciosas que su cometido no es facilitar la
navegación por determinadas páginas, sino monitorizar las actividades del
usuario en Internet con fines maliciosos, por ejemplo capturar los datos de
usuario y contraseña de acceso a determinadas páginas Web o vender los hábitos
de navegación a empresas de publicidad.
Por
último, nos queda indicar que existen algunas amenazas que pueden afectar a un
ordenador sin que la máquina esté infectada; son los denominados ataques en red, correo no deseado, fraude en Internet... En la sección de Amenazas
se explican todas ellas.
Cómo llegan al ordenador y cómo prevenirlos
Existen
gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar
a un ordenador; en la mayoría de los casos prevenir la infección resulta
relativamente fácil siguiendo unas sencillas pautas. Las formas en que un
programa puede llegar al ordenador son las siguientes:
·
Explotando una vulnerabilidad: cualquier programa
del ordenador puede tener una vulnerabilidad que puede ser aprovechada
para introducir programas maliciosos en el ordenador. Es decir, todos los
programas que haya instalados en el equipo, ya sean: Sistemas
Operativos -Windows, Linux, MAC OS, etc-, navegadores
Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook, Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia,
programas de ofimática, compresores de ficheros, etc-, es posible que tengan
alguna vulnerabilidad que sea aprovechada por un atacante para introducir
programas maliciosos. Para prevenir quedarse
infectado de esta forma, recomendamos tener siempre actualizado el software el equipo.
TEMA 2
SEGURIDAD PASIVA
2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA
La seguridad
pasiva intenta minimizar el impacto
y los efectos causados por accidentes, es decir, se consideran medidas o
acciones posteriores a un ataque o
incidente. A continuación, se presenta una tabla que relaciona los posibles
problemas con soluciones propuestas.
Amenazas
|
Medidas paliativas
|
Suministro eléctrico: cortes, variaciones del nivel medio
de tensión (subidas y bajadas), distorsión y ruido añadido.
|
|
Robos o sabotajes: acceso físico no autorizado al
hardware, software y copias de seguridad.
|
|
Condiciones atmosféricas y naturales adversas:
temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos.
|
|
Las consecuencias o efectos
producidos por las distintas amenazas previstas son:
- Pérdida y/o mal funcionamiento del hardware.
- Falta de disponibilidad de servicios.
- Pérdida de información.
Como hemos
visto en el tema anterior la pérdida de información es el aspecto fundamental en
torno a la que gira gran parte de la seguridad informática, por lo que, como
medida transversal y siempre recomendada en primer lugar, abordaremos la
planificación y realización de copias de
seguridad, que permitan recuperar los datos.
2.2 COPIAS DE SEGURIDAD àààààà CAE SEGURO
Por acción de
algún tipo de malware, acceso no autorizado a nuestro sistema, por fallos en el
hardware o, simplemente, por accidente o descuido, la información contenida en
nuestro equipo puede resultar dañada o incluso desaparecer. Las copias de
seguridad o backup, son réplicas de datos que nos permiten recuperar la
información original en caso de ser necesario. Es un archivo digital, un
conjunto de archivos o la totalidad de los datos considerados lo
suficientemente importantes para ser conservados.
Corresponde a
cada usuario determinar los datos, que por su importancia serán almacenados en
la copia de seguridad. Estas copias, se pueden almacenar en soportes extraíbles
(CD/DVD, pendrive, cintas de backup, etc.), en otros directorios o particiones
de datos de nuestra propia máquina, en unidades compartidas de otros equipos o
en discos de red, en servidores remotos, etc. Es aconsejable que dichas copias
de seguridad se encuentren cifradas y comprimidas en un solo archivo facilitando
su confidencialidad, mantenimiento y distribución.
Teniendo en cuenta los modelos de almacenamiento masivo de los
sistemas hoy en día encontramos:
- Direct Attached Storage (DAS): Es el modelo tradicional de almacenamiento y el más sencillo. El dispositivo de almacenamiento se encuentra directamente conectado físicamente al sistema que hace uso de él. Es el caso convencional de disponer de un disco duro conectado directamente al sistema informático. Los discos duros extraíbles, y las particiones de datos, son una solución sencilla y económica para realizar copias de seguridad locales.
- Network-Attached Storage (NAS): Almacenamiento conectado en red. Las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos de red, como NFS, FTP, CIFS o SMB. Las carpetas compartidas en red y servidores específicos NAS son una buena solución para una LAN de tamaño pequeño o medio.
- Storage Area Network (SAN): red de área de almacenamiento. Los dispositivos de almacenamiento se encuentran conectados a una red de alta velocidad directamente y resuelven las peticiones que se le realizan. La infraestructura necesaria hace que solo sea posible en grandes organizaciones.
2.2.1 Modelos de almacén de
datos.
Los datos de
la copia deben ser almacenados de alguna manera y probablemente deban ser
organizados con algún criterio. Para ello se puede usar desde una hoja de papel
con una lista de las cintas de copia de seguridad y las fechas en las que
fueron hechas, hasta un sofisticado programa con una base de datos.
Un almacén
desestructurado o conjunto de disquetes, CD/DVD, memorias USB, discos duros
externos o cintas de backup, con una mínima información sobre qué ha sido
copiado y cuándo. Ésta es la forma más fácil de implementar pero ofrece pocas
garantías de recuperación de datos. Lo habitual es trabajar con almacenes
estructurados, en función de la cantidad de archivos que salvaguardan a la hora
de realizar la copia de seguridad, podemos distinguir tres tipos de copia:
- Completa, total o íntegra: es una copia de seguridad total de todos los archivos y directorios seleccionados.
- Incremental: se hace una copia de seguridad solo de los archivos que han cambiado desde la última copia de seguridad realizada, sea del tipo que sea.
- Diferencial: es similar a la incremental, pero realiza una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho.
Si hacemos una
copia de seguridad total el día 1 de cada mes y copia de seguridad incremental
el resto de los días, cada copia incremental solo guardará los archivos que se
hayan modificado ese día, por tanto, el volumen de información de cada backup
incremental será menor que el del total. Si tenemos que realizar la
restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias
incrementales que hayamos realizado desde la copia total.
Si hacemos
copia de seguridad total el día 1 de cada mes y copia de seguridad diferencial
el resto de los días, cada copia diferencial guardará los archivos que se hayan
modificado desde el día 1.
La ventaja es que se requiere menos espacio
que la copia total y que en el proceso
de restauración únicamente necesitaremos la última copia total y la última
diferencial.
Una copia diferencial anula a la copia
diferencial anterior. Por el contrario, consume más tiempo en realizar la
copia y también más espacio que en el caso de la copia incremental.
2.2.2 RECOMENDACIÓN SOBRE EL
TIPO DE COPIA A EFECTUAR.
Si el volumen
de datos de nuestra copia de seguridad no es muy elevado (menos de 4GB), lo más
práctico es realizar siempre copias
totales ya que en caso de desastre, tan solo debemos recuperar la última
copia.
Si el volumen
de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) pero el
volumen de datos que se modifican no es elevado (sobre 4GB), lo más práctico es
hacer una copia total y, posteriormente, realizar siempre copias diferenciales. Así, en caso de desastre, tan solo
debemos recuperar la copia total y la última diferencial. Periódicamente
debemos realizar una copia total y así empezar de nuevo.
Si el volumen
de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) y el
volumen de datos que se modifican también lo es, las copias diferenciales
ocuparán mucho espacio, por lo que en este caso, lo más práctico será realizar
una primera copia total y posteriormente realizar siempre copias incrementales,
ya que son las que menos espacio ocupan. El problema es que en caso de desastre
debemos recuperar la última copia total y todas las incrementales realizadas
desde que se hizo la última copia total. En estos casos, conviene hacer copias
totales más a menudo para no tener que mantener un número muy elevado de copias
incrementales.
Método de copia
|
Espacio de almacenamiento
|
Velocidad de copia
|
Restauración
|
Copia recomendada
|
Completo
|
Máximo
|
Muy lento
|
Muy simple
|
Pocos datos a copiar
|
Completo +
Incremental
|
Mínimo
|
Rápido
|
Compleja
|
Muchos datos que cambian frecuentemente
|
Completo +
Diferencial
|
Intermedio
|
Lento
|
Sencilla
|
Datos cuya velocidad de cambio es moderada.
|
En grandes
compañías donde la realización de copias de seguridad está perfectamente
planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico
se realizarían las siguientes tareas:
- Todos los días 1 de cada mes, a las 23:00 horas: copias de seguridad total.
- Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día 1.
- Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad incremental desde la copia del día anterior.
Con esta
planificación nos aseguramos de disponer de copia de seguridad diaria. En caso
de desastre deberíamos recuperar la copia total, la última diferencial y todas
las incrementales desde la última diferencial.
Para
garantizar la disponibilidad de los datos, en caso de desastre en la ubicación
principal, es recomendable distribuir en distintas ubicaciones las copias de
seguridad. Para ello, se puede utilizar una empresa especializada que
transporte y custodie duplicados de las copias, así como emplear alojamiento
remoto, o backup online o en la nube.
COPIAS DE SEGURIDAD CON HERRAMIENTAS DEL SISTEMA
Como
hemos analizado, las copias de seguridad son parte fundamental de los sistemas,
existen multitud de herramientas, algunas preinstaladas en los propios sistemas
operativos, otras como aplicaciones específicas. Algunas de las opciones que se
deben analizar son:
- Compresión: Es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
- Duplicación: Copias de seguridad duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para disponer de una segunda copia de seguridad a salvo en lugar o soportes diferentes. Se suele realizar en un soporte portable, económico y de alta capacidad como: CD/DVD, discos duros o unidades de cinta o en memorias de estado sólido.
- Cifrado: Cifrar la información para evitar que la información sea accesible en caso de robo, implica nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz. Aunque para información confidencial es recomendable emplear esta opción.
- Nombre del archivo: Suele incluir el tipo de copia y la fecha (en el caso de copias totales) o fechas (en el caso de copias diferenciales e incrementales) de los datos. En ocasiones se indican las carpetas que contiene.
Ejemplos:
·
Copia de seguridad total el 1 de enero de 2011:
copiatotal_01ene11.tar.bz2
·
Copia diferencial el 8 de enero de 2011:
copiadiferencial_01ene11-08ene11.tat.bz2
GNU/Linux
Bajo sistemas GNU/Linux las
operaciones de administración son habituales realizarlas mediante comandos del
sistema, en este caso se propone un modelo de gestión de copias de seguridad
con dos herramientas en modo comando, tar para el empaquetado de archivos y
cron para la automatización de tareas. Alternativamente se podría emplear par
la compresión y cifrado de las copias de seguridad otras herramientas como
gzip, zip, bzip2, rar, etc., y cfs o herramientas más sofisticadas de cifrado
de particiones como Truecrypt, que
se verá posteriormente.
TAR
La utilidad tar (Tapa ARchiver)
es una herramienta de fácil manejo disponible en todas las versiones de
UNIX/Linux que permite copiar ficheros individuales o directorios completos en
un único fichero. Oficialmente fue diseñada para crear ficheros de cinta (es
decir, para transferir ficheros de un disco a una cinta magnética y viceversa),
aunque en la actualidad casi todas sus versiones pueden utilizarse para copiar a cualquier
dispositivo o fichero, llamado contenedor.
A continuación se muestran las
opciones de tar más habituales. Algunas de ellas no están disponibles en todas
las versiones de tar, por lo que es recomendable consultar la página del manual
de esta orden antes de utilizarla.
EMPAQUETANDO: tar –vcf nombre_archivo.tar
nombre_carpetas_a_empaquetar
|
|
c
|
Crea un contenedor (archivo
tar)
|
v
|
Permite obtener una descripción
de los archivos empaquetados/desempaquetados.
|
f
|
Especifica el nombre del
contenedor.
|
--newer=fecha
|
Realiza un empaquetado
incremental teniendo en cuenta que archivos han sido modificados desde la
fecha que se indique.
|
z
|
Comprime o descomprime el
fichero.
|
DESEMPAQUETANDO: tar –tvxf mi_archivo.tar
|
|
t
|
Testea los archivos almacenados
en un contenedor, sin extraer.
|
x
|
Extrae los ficheros que
contiene el tar.
|
z
|
Comprime o descomprime el
fichero.
|
En primer lugar debe saber cómo
crear contenedores con los ficheros deseados. Por ejemplo para copiar el
directorio /home/ en el fichero /root/copia.tgz hay que ejecutar el siguiente
comando:
# tar cvf /root/copia.tgz /home/
La opción v no es necesaria, pero
es útil para ver el proceso de empaquetamiento del fichero. En muchas
situaciones también resulta útil comprimir la información guardada (tar no
comprime, sólo empaqueta) por lo que hay que utilizar las opciones cvfz.
En lugar de indicar un único
directorio con todos sus ficheros y subdirectorios es posible especificar múltiples
ficheros (o directorios). Por ejemplo, la siguiente orden crea el fichero
/tmp/backup.tar, que contiene etc/passwd y /etc/host*.
# tar cvf
/tmp/backup.tar /etc/passwd /etc/host*
Para recuperar los ficheros
guardados en el fichero tar se utilizan las opciones “xwf” ( o “xwfz” si se ha
utilizado compresión con gzip). Puede indicar el fichero o ficheros a extraer;
si no lo hace se extraerán todos los ficheros. Ejemplo:
# tar xvf
/tmp/backp.tar /etc/passwd
La restauración se ha realizado desde
el directorio de trabajo, creando en él un subdirectorio /etc con los ficheros
correspondientes en su interior.
Nota: Un fichero con extensión tar se denomina empaquetado ya que
el fichero ocupa lo mismo que su contenido. Mientras que un fichero con
extensión .tar.gz o tgz está comprimido y ocupa menos espacio que su contenido.
Actividades:
- Comprime el contenido del directorio /home en el fichero /root/copia.tgz
- Accede al directorio /root, descomprime el fiero copia.tgz y comprueba que se han descomprimido los datos correctamente. ¿Dónde se descomprimen los datos? ¿Por qué?.
- Programe el sistema para que se realice una copia de seguridad semanalmente del disco duro de /datos.
CRONTAB
La programación de tareas permite
programar la ejecución de un determinado programa en un momento determinado.
Por ejemplo, se puede programar una copia de seguridad, enviar un fichero,
comprobar la seguridad del sistema, enviar un informe, etc.
Antes de programar las tareas hay
que comprobar que el servicio crond se encuentre en ejecución mediante el
comando:
# service crond status
Para modificar el fichero de
configuración de crond, ejecute el comando:
# crontab –e
y aparece un fichero con el
siguiente formato:
PATH=/bin
0 0 *
* * /root/comprobar_seguridad.sh
0 0 1 *
* /root/copia_seguridad.sh
La sintaxis de las tareas
programadas es:
*
à minuto (0 -59)
*
à hora (0 -23)
*
à día del mes (1 – 31)
*
à mes (1 -12) o jam,feb, mar, apr …
*
à
día de la semana (0 -6) (Sunday = 0 o 7) or sun, mon, tue, wed, thu, fri, sat
Comando a ejecutar
En el ejemplo anterior se ejecuta
el script comprobar_seguridad.sh todos los dias a las 0:00h y se ejecuta
copia_seguridad.sh el primer día de cada mes.
Otra forma de poder programar
tareas es guardar el script que quiere ejecutar en las siguientes carpetas de
configuración de cron:
/etc/cron.hourly à Ejecuta el script cada hora.
/etc/cron/daily à Ejecuta el script
diariamente.
/etc/cron/weekly à Ejecuta el script semanalmente
/etc/cron/monthly à Ejecuta el script mensualmente.
Ejemplos:
- Ejecutar el programa /usr/bin/backup todos los días viernes a las 3 de la mañana:
0 3 * *
5 /usr/bin/backup
- Para especificar más de un valor en un registro se puede utilizar la coma (,) para separar los valores; en el ejemplo anterior puedes definir que la tarea se repita los lunes y los viernes a las 3 de la mañana de la siguiente manera:
0 3 * *
1,5 /usr/bin/backup
Ejemplo: Crear un
script para realizar un backup completo o total del sistema cada 1 de mes (nomenclatura
CTM_fecha), otro backup completo
semanal cada Domingo (CTS_fecha) y
backups diarios incrementales (ID_fecha)
(solo de los cambios realizados desde el último backup completo).
Lo primero que tenemos que hacer
es tener claro dónde guardaremos nuestras copias de seguridad y qué directorios
queremos resguardar, ya que deberemos modificar un par de líneas del script,
también debemos indicarle dónde se almacenará la fecha del último backup
completo, para que se tenga en cuenta en la copia incremental.
La primera vez que se ejecuta el
script, sea el día que sea, se hará una copia total y se debe ejecutar
manualmente en lugar de esperar su ejecución automática. También se creará el
archivo fecha_backup_completo con la fecha en que se ha hecho la copia.
Las copias de seguridad se
realizarán sobre la carpeta que indiquemos en BACKUPDIR en nuestro caso
/home/Backups. Lo recomendable es realizar la copia de seguridad sobre un
dispositivo extraíble, por ejemplo, un disco duro externo USB, indicando una carpeta
donde esté montado el dispositivo.
Una mejora añadida sería la
creación de la copia en una carpeta remota. Al igual que se automatiza la
creación de la copia, se podría ejecutar automáticamente un comando que, vía
NFS, SMB, FTP o SSH, vuelque los archivos en un servidor remoto para mayor
seguridad. También existen herramientas para realizar directamente copias de
seguridad remotas como rsync.
RSYNC
Es una aplicación para sistemas
GNU/Linux que permite sincronizar carpetas de forma incremental y permite
trabajar con datos comprimidos y cifrados. Mediante una técnica de delta
encoding, permite sincronizar archivos y directorios entre dos máquinas de una
red o entre dos ubicaciones en una misma máquina, minimizando el volumen de
datos transferidos por la red.
Al sincronizar las carpetas de
dos equipos los datos se envían a través de SSH por lo que es posible
configurar el servidor SSH para que no solicite la contraseña a la hora de
sincronizar las carpetas.
Si desea sincronizar dos carpetas
locales ejecute:
$ rsync –avz /carpeta_origen
/carpeta_destino
Donde sincroniza el contenido de
la carpeta /carpeta_origen en la /carpeta_destino. De forma análoga si quiere
sincronizar las carpetas de dos equipos ejecute:
$ rsync –avz /carpeta_origen
192.168.0.9:/carpeta_destino
Lógicamente tanto el origen como
el destino pueden ser un equipo remoto siguiendo la sintaxis anterior.
WINDOWS
En Windows existen varias
utilidades del sistema para realizar copias de seguridad. Los archivos del
sistema se almacenan en la carpeta Windows por defecto en la instalación. De
las recomendaciones más habituales a la hora de poder realizar copias de
seguridad para restaurar el sistema operativo son:
- Realizar una instalación del sistema operativo diferenciando dos particiones. Una con suficiente tamaño para el sistema operativo y aplicaciones a instalar, y otra dedicada a datos de usuarios. Una posible restauración o sobreinstalación del sistema operativo no afectará a la partición independiente de datos de usuario.
- No guardes información relevante en las carpetas facilitadas por el propio sistema operativo como Mis Documentos, Escritorio, etc., ya que son carpetas que, en caso de tomar la decisión de sobreinstalar el sistema operativo, no te asegura su continuidad tal y como estaban, ya que vuelve a configurarlas.
- Realizar una vez instalado y configurado el sistema, controladores, sus aplicaciones fundamentales estables, y configurado, puntos de restauración, que permitan en un momento determinado de inestabilidad volver a dicha configuración anterior conocida y estable.
Windows posee dos herramientas
interesantes para realizar copias de seguridad y puntos de restauración, en Inicio/Todos los
programas/Accesorios/Herramientas del sistema.
Por un lado, copia de seguridad para
generar backups de los archivos origen deseados
2.3 SEGURIDAD FÍSICA Y
AMBIENTAL.
Es muy
importante ser consciente de que por más que nuestra empresa sea la más segura
desde el punto de vista de ataques externos, hackers, virus, etc., la seguridad
de la misma será nula si no se ha previsto cómo combatir un robo o un incendio.
La seguridad
física es uno de los aspectos más olvidados a la hora del diseño de un sistema
de informático. Si bien algunos de los aspectos tratados a continuación se prevén,
otros, como la detección de un atacante interno a la empresa, que intenta
acceder físicamente a una sala de operaciones de la misma, no. Esto puede
derivar en que para un atacante sea más fácil lograr acceder y robar una cinta
o DVD de backup, que intentar acceder de forma remota o lógica a los datos que
contienen los sistemas.
Así, la
seguridad física consiste en la aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial.
Se refiere a
los controles y mecanismos de seguridad dentro y alrededor de la ubicación
física de los sistemas informáticos, así como los medios de acceso al mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
En este tema
se verán medidas aplicables tanto a equipos de hogar y pequeñas oficinas como a
servidores y centros de procesamiento de datos (CPD), que por su gran valor en
la empresa requieren de medidas de seguridad específicos.
2.3.1 CENTROS DE PROCESADO DE
DATOS (CPD)
Se denomina
centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran
todos los recursos necesarios para el procesamiento de la información de una
organización. También se conoce como centro de cómputo (Iberoamérica) o centro
de cálculo o centro de datos, por su equivalente en inglés data center
(España). Dichos recursos consisten esencialmente en unas dependencias
debidamente acondicionadas, servidores y redes de comunicaciones.
Un CPD, por
tanto, es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento
informático. Suelen ser creados y mantenidos por grandes organizaciones con
objeto de tener acceso a la información necesaria para sus operaciones.
Por ejemplo,
un banco puede tener un data center con el propósito de almacenar todos los
datos de sus clientes y las operaciones que estos realizan sobre sus cuentas.
Prácticamente todas las compañías que son medianas o grandes tienen algún tipo
de CPD, mientras que las más grandes pueden llegar a tener varios
interconectados, en distintas ubicaciones geográficas, con distintos centros de
respaldo.
Un centro de
respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado
para tomar el control de otro CPD principal en caso de contingencia o fallo.
Debe elegirse una ubicación totalmente distinta a la del CPD principal con el
objeto de que no se vean ambos afectados simultáneamente por la misma
contingencia. Es habitual situarlos entre 20 y 40 kilómetros del CPD
principal.
El
equipamiento hardware no tiene por qué ser igual al del CPD, aunque el software
y los datos si, por lo que es necesario contar con una réplica de los mismos
datos con los que se trabaja en el CPD original. Este es el problema principal
de los centros de respaldo, por lo que existen políticas de gestión de copias
síncronas o asíncronas de datos.
SISTEMAS DE
ALIMENTACIÓN ININTERRUMPIDA
Un SAI (Sistema de Alimentación
Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterrumptible
Power Suppy, suministro de energía ininterrumpible), es un dispositivo que
gracias a sus baterías puede proporcionar energía eléctrica tras un corte de
suministro eléctrico a todos los dispositivos que tenga conectados, durante un
tiempo limitado, permitiendo de este modo poder apagar los equipos sin que
sufran cortes sus fuentes de alimentación.
Los distintos dispositivos
hardware no irán enchufados a las tomas de corriente directamente, se
enchufarán a la SAI
que será la que estará conectada a las tomas de corriente, haciendo de este
modo de intermediario entre la red eléctrica y los dispositivos hardware.
Existen distintos modelos de SAI
ajustándose a las necesidades energéticas de los equipos conectadas a las
mismas.
Otra de las funciones de los SAI
es la de mejorar la calidad de la energía eléctrica que llega a los aparatos,
filtrando subidas y bajadas de tensión y eliminando armónicos de la red
eléctrica. Los SAI dan energía eléctrica a equipos llamados cargas o equipos
críticos, como pueden ser aparatos médicos, industriales o informáticos que,
como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de
calidad, debido a la necesidad de estar en todo momento operativos y sin fallos
(picos o caídas de tensión).
Característica
|
Descripción
|
Tipo y número de conectores
|
Los conectores de alimentación de la carga se diferencian
entre tipo IEC y Schucko.
Existen tomas que solo filtran
variaciones de la señal eléctrica de entrada (impresora, fax, escáner), y
otras que filtran y tienen alimentación de la batería en caso de corte de
suministro (equipos, monitores, dispositivos de comunicaciones) denominadas
de backup.
|
Otras conexiones
|
Conectores para la protección de líneas de datos RJ11-RJ45
para dispositivos de teléfono/fax/dsl/Internet/MODEM
Conexiones seriales COM o USB para monitorización y
consulta de estado remoto, mediante software específico.
|
Tiempo de funcionamiento solo con batería
|
Según el modelo y la carga conectada, la batería suele
estar diseñada para suministrar alimentación desde varios minutos hasta
varias horas, y de esa forma, apagar los sistemas conectados correctamente.
|
Regulador de voltaje
|
Integrado para evitar picos (subidas y bajadas) de tensión
que se producen en la línea de suministro de entrada y que si no se filtran
pueden afectar a las fuentes de alimentación de los equipos.
|
TIPOS DE SAI
Habitualmente, los fabricantes de
SAI clasifican los equipos en función de la tecnología y calidad de las señal
eléctrica generada a su salida:
- SAI OFFLINE: son los más económicos, recomendados para equipos en el hogar. No estabilizan la corriente y solo generan la tensión de salida cuando se produce un corte de suministro eléctrico.
- SAI INLINE o LINE INTERACTIVE: equipos de gama media-alta que estabilizan la corriente incorporando un estabilizador de salida (AVR). Sólo generan la tensión de salida cuando se produce un corte de suministro eléctrico. Son adecuados para ordenadores, centralitas telefónicas y equipos servidores de pequeñas y medianas empresas.
- SAI ONLINE o de Doble Conversión: equipos de gama alta, pensados para proteger sistemas críticos. Estos equipos generan siempre la tensión de salida nueva, independientemente de la entrada.
POTENCIA NECESARIA
Para ajustar las dimensiones y
capacidad eléctrica de la batería de la
SAI a la que enchufar nuestros equipos, también denominados
carga, es necesario realizar un cálculo de la potencia que consumimos y por
tanto que necesitamos suministrar por las conexiones de batería de la SAI.
La potencia eléctrica se define
como la cantidad de energía eléctrica o trabajo que se transporta o que se
consume en una determinada unidad de tiempo.
Cuando se trata de corriente
continua (CC), la potencia eléctrica (P) desarrollada en un cierto instante por
un dispositivo de dos terminales, es el producto de potencial entre dichos
terminales (V) y la intensidad de corriente (I) que pasa a través del
dispositivo. Esto es, P=VxI. Si I se expresa en amperios y V en voltios, P
estará expresada en vatios.
En circuitos eléctricos de
corriente alterna (CA), como son las tomas de corriente (enchufes), se emplean
medidas de potencia eficaz o aparente y potencia real. La unidad de potencia
que suministran comercialmente los SAI es el voltiamperio(VA), que es potencia
aparente, también denominada potencia efectiva o eficaz, consumida por el
sistema.
TEMA 5.
CRIPTOGRAFÍA
1. PRINCIPIOS
DE CRIPTOGRAFIA
La
criptografía (del griego “oculto” y “escribir”, literalmente “escritura
oculta”) es el arte o ciencia de cifrar y descifrar información mediante
técnicas especiales y se emplea frecuentemente para permitir un intercambio de
mensajes que solo puedan ser leídos por personas a las que van dirigidos y que
poseen medios para descifrarlos. Otra aplicación frecuente es la de cifrar
información contenida en soportes de almacenamiento para garantizar la privacidad
y confidencialidad de la misma.
Con más
precisión, cuando se habla de esta área de conocimiento como ciencia, se
debería hablar de criptología, que a su vez engloba tanto las técnicas de
cifrado, es decir, la criptografía propiamente dicha, como sus técnicas
complementarias, entre las cuales se incluye el criptoanálisis, que estudia
métodos empleados para romper textos cifrados con objeto de recuperar la
información original en ausencia de las claves.
La
criptografía se considera una rama de las Matemáticas y en la actualidad de la Informática y la Telemática , que hace
uso de métodos y técnicas matemáticas con el objetivo principal de cifrar un
mensaje o archivo por medio de un algoritmo, usando una o más claves.
En la
terminología de criptografía, encontramos los siguientes aspectos:
· La
información original que debe protegerse se denomina texto en claro o texto
plano.
· El
cifrado es el proceso de convertir el texto plano en un texto ilegible,
denominado texto cifrado o criptograma. Por lo general, la aplicación concreta
del algoritmo de cifrado se basa en la existencia de una clave o información
secreta que adapta el algoritmo de cifrado para cada uso distinto.
· Los
algoritmos de cifrado se clasifican en dos grandes tipos:
o
De
cifrado en bloque: dividen el texto origen en bloques de bits de un tamaño fijo
y los cifran de manera independiente.
o
De
cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carácter a
carácter.
·
Las
dos técnicas más sencillas de cifrado, en la criptografía clásica, son:
o
La
sustitución: supone el cambio de significado de los elementos básicos del
mensaje, las letras, los dígitos o los símbolos.
o
La
transposición: supone el cambio de significado de los elementos básicos del
mensaje, las letras, los dígitos o los símbolos.
· El
descifrado es el proceso inverso que recupera el texto plano a partir del
criptograma y la clave.
2. TIPOS
DE ALGORITMO DE CIFRADO
Existen
dos grandes grupos de algoritmos de cifrado:
· Simétricos
o de clave simétrica o privada: los algoritmos que usan una única clave tanto
en el proceso de cifrado como en el de descifrado.
· Asimétricos
o de clave asimétrica o pública: los que emplean una clave para cifrar mensajes
y una clave distinta para descifrarlos. Estos forman el núcleo de las técnicas
de cifrado modernas.
Según
el principio de Kerchohoff la fortaleza de un sistema o algoritmo de cifrado
debe recaer en la clave y no en el algoritmo, cuyos principios de
funcionamiento son conocidos normalmente, en caso de no conocer la clave no
podremos descifrar el mensaje.
CRIPTOGRAFÍA
SIMÉTRICA
La
criptografía simétrica es un método criptográfico en el cual se usa una misma
clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen
acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al
destinatario y éste lo descifra con la misma.
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Esto lo posibilita la longitud y el conjunto de caracteres que emplee. Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. Algunos ejemplos de algoritmos de cifrado simétrico son:
El
algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256
claves posibles. Esto representa un número muy alto de claves, pero un
ordenador genérico puede comprobar el conjunto posible de claves en cuestión de
días.
· Algoritmos
de cifrado como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa
que existen 2128 claves posibles. La mayoría de las tarjetas de crédito y otros
medios de pago electrónicos tienen como estándar el algoritmo 3DES.
· Otros
algoritmos de cifrado muy usados son RC5 y AES, estándar de cifrado por el
gobierno de Estados Unidos.
Los
principales problemas de los sistemas de cifrado simétrico son:
·
El intercambio de claves: una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación seguro han usado para transmitirse las claves?. Sería mucho más fácil para un atacante interceptar una clave que probar las posibles combinaciones del espacio de claves.
El intercambio de claves: una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación seguro han usado para transmitirse las claves?. Sería mucho más fácil para un atacante interceptar una clave que probar las posibles combinaciones del espacio de claves.
·
El número de claves que se necesitan: si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan n/2 claves diferentes para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.
El número de claves que se necesitan: si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan n/2 claves diferentes para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.
Para
solucionar estos problemas se mejora la seguridad de los sistemas, mediante la
criptografía asimétrica y a criptografía híbrida.
CRIPTOGRAFIA
DE CLAVE ASIMETRICA
En este
caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:
· Clave
privada: será custodiada por su propietario y no se dará a conocer a ningún
otro.
· Clave
pública: será conocida por todos los usuarios.
Esta
pareja de claves es complementaria: lo que cifra una solo lo puede descifrar la
otra y viceversa. Estas claves se obtienen mediante algoritmos y funciones
matemáticas complejas de forma que por razones de tiempo de cómputo, es
imposible conocer una clave a partir de la otra.
CRIPTOGRAFÍA
HÍBRIDA
El
uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho
inconveniente, el procedimiento que suele seguirse para realizar el cifrado de
un mensaje es utilizar un algoritmo de clave pública, más seguro, tan solo
empleado para el cifrado en el envío de una pequeña cantidad de información:
por ejemplo una clave simétrica, junto a uno de clave simétrica, para el
cifrado del mensaje, reduciendo de esta forma el coste computacional.
A modo
de ejemplo describiremos un proceso de comunicación seguro:
Ana y Bernardo tienen sus pares de claves respectivas:
1.
Ana
escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave
simétrica.
2.
La
clave que se utiliza se llama clave de sesión y se genera aleatoriamente. Para
enviar la clave de sesión de forma segura, ésta se cifra con la clave pública
de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.
3.
Bernardo
recibe el mensaje cifrado con la clave de sesión y ésta misma cifrada con su
clave pública. Para realizar el proceso inverso, en primer lugar utiliza su
clave privada para descifrar la clave de sesión.
4.
Una
vez obtenida la clave de sesión, ya puede descifrar el mensaje.
Con este
sistema conseguimos confidencialidad (sólo podrá leer el mensaje el
destinatario del mismo), e integridad (el mensaje no podrá ser modificado).
FIRMA DIGITA
Una de las principales ventajas
de la criptografía de clave pública es que ofrece un método para el desarrollo
de firmas digitales. La firma digital permite al receptor de un mensaje
verificar la autenticidad del origen de la información, así como verificar que
dicha información no ha sido modificada desde su generación. De este modo, la
firma digital ofrece el soporte para la autenticación e integridad de los datos
así como para el no repudio en origen, ya que la persona que origina el mensaje
firmado digitalmente no puede argumentar que no lo hizo.
Una firma digital está destinada al
mismo propósito que una firma manuscrita. Sin embargo, una firma manuscrita es
sencilla de falsificar mientras que la digital es imposible mientras no se
descubra la clave privada del firmante.
La firma digital es un cifrado del
mensaje que se está firmando pero utilizando la clave privada en lugar de la
pública.
Sin embargo, ya se ha comentado que el principal inconveniente de los algoritmos de clave pública: su lentitud que, además, crece con el tamaño del mensaje a cifrar. Para evitar este problema, la firma digital es el resultado de cifrar con clave privada el resumen de los datos a firmar, haciendo uso de funciones resumen o hash.
A modo de ejemplo: Ana y Bernardo
tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo.
Es necesario que Bernardo pueda verificar que realmente es Ana quien ha enviado
el mensaje, por lo tanto, Ana debe enviarlo firmado:
1.
Ana resume el mensaje o datos mediante una función hash.
2.
Cifra el resultado de la función hash con su clave privada. De esta forma
obtiene su firma digital.
3.
Envía a Bernardo el mensaje original junto con la firma.
Bernardo recibe el mensaje junto
a la firma digital. Deberá comprobar la validez de ésta para dar por bueno el
mensaje y reconocer al autor del mismo (integridad y autenticación).
4. Descifra el resumen del mensaje mediante la clave pública de Ana.
5. Aplica al mensaje la función hash para obtener el resumen.
6. Compara el resumen recibido descifrado, con el obtenido a partir de la función hash. Si son iguales, Bernardo puede estar seguro de que quien ha enviado el mensaje es Ana y que éste no ha sido modificado.
En la siguiente imagen se visualiza el proceso de generación y comprobación de una firma digital:
Con este sistema conseguimos:
- Autenticación:
la firma digital es equivalente a la firma física de un documento.
- Integridad:
el mensaje no podrá ser modificado.
- No
repudio en el origen: el emisor no puede negar haber enviado el mensaje.
CERTIFICADOS
DIGITALES
Según
puede interpretarse de los apartados anteriores, la eficacia de las operaciones
de cifrado y firma digital basadas en criptografía de clave pública solo está
garantizada si se tiene la certeza de que la clave privada de los usuarios solo
es conocida por dichos usuarios y que la clave pública puede ser dada a conocer
a todos los demás usuarios con la seguridad de que no exista confusión entre
las claves públicas de los distintos usuarios
Para
garantizar la unicidad de las claves privadas se suele recurrir a soportes
físicos tales como tarjetas inteligentes (smartcards) que garantizan la
imposibilidad de la duplicación de las claves. Además, las tarjetas
critptográficas suelen estar protegidas por un número personal o PIN solo
conocido por su propietario que garantiza que, aunque se extravíe la tarjeta,
nadie que no conozca dicho número podrá hacer uso de ella. Como caso particular
encontramos el DNI electrónico o DNIe.
Por otra parte, para asegurar que
una determinada clave pública pertenece a un usuario en concreto se utilizan
los certificados digitales o documento electrónico que asocia una clave pública
con la identidad de su propietario.
En general un certificado digital es un archivo que puede emplear un software para firmar digitalmente archivos y mensajes por ejemplo de correo electrónico, en los cuales puede verificarse la identidad del firmante.
Como ejemplo encontramos los certificados digitales que identifican a personas u organizaciones, y que contienen información sobre una persona o entidad, nombre, dirección, mail, el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc., así como una clave pública y una firma digital de una autoridad certificadora u organismo de confianza, en España, La Casa de la Moneda y Timbre.
El formato estándar de certificados digitales es X.509 y su distribución es posible realizarla:
Ø
Con
clave privada (suele tener extensión *.pfx o *.p12) más seguro y destinado a un
uso privado de exportación e importación posterior como método de copia de
seguridad.
Ø
Solo
con clave pública (suele ser de extensión *.cer o *.crt), destinado a la
distribución no segura, para que otras entidades o usuarios tan solo puedan
verificar la identidad, en los archivos o mensajes cifrados.
Entre otras aplicaciones de los certificados digitales y el DNIe encontramos, realizar compras y comunicaciones seguras, como trámites con la banca online, con la administración pública (hacienda, seguridad social, etc.) a través de Internet, etc.
LEches tio, vaya articulazo!!
ResponderEliminarno me creo que nadie te haya exo comentarios!
ole ole, gracias!
me ayudó mucho, ando estudiando lo mismo y joer 2º que complicado es, además de ser express por lo de las practicas.
un salu2