1 / 42

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad. Nombre: Adrián de la Torre López. Seguridad Lógica.

Download Presentation

Seguridad y Alta Disponibilidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad y Alta Disponibilidad Nombre: Adrián de la Torre López

  2. Seguridad Lógica La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información Los principales objetivos que persigue la seguridad lógica son: - Restringir el acceso a los programas y archivos - Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. Adrián de la Torre López

  3. Seguridad Lógica Copias de seguridad e imágenes de respaldo Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad Adrián de la Torre López

  4. Seguridad Lógica Tipos de copias de seguridad: • Total o completa: Realiza una copia de todos los archivos seleccionados por el usuario, normalmente carpetas enteras de datos. Cada vez que se realiza una copia de este tipo se copian otra vez todos los archivos seleccionados aunque no hayan sido modificados desde la ultima copia realizada. Esta copia borra el bit de modificado de cada archivo que copia. • Incremental: En un proceso de copia de seguridad incremental, el programa examina el bit de modificado y hace una copia de seguridad solo de los archivos que han cambiado desde la ultima copia de seguridad incremental o normal. Esta copia borra el bit de modificado de cada archivo que copia. • Este tipo de copia minimiza el tiempo y el espacio necesario para salvar los datos al almacenar únicamente los archivos que han cambiado, pero si tenemos que realizar una restauración de archivos ante un desastre debemos disponer de todas las copias incrementales anteriores hasta llegar a la ultima copia normal. Adrián de la Torre López

  5. Seguridad Lógica Diferencial: Realiza el mismo proceso que la copia incremental salvo por el hecho de que el programa no elimina el bit de modificado de los archivos que copia, lo que equivale a decir que durante una copia de seguridad diferencial se copian todos los archivos que han cambiado desde la ultima copia de seguridad o incremental. Sus ventajas son que se requiere menos espacio que en la copia normal y que en el proceso de restauración únicamente necesitaremos la ultima copia normal y la ultima copia diferencial, pero por el contrario consume mas tiempo en realizar la copia y también mas espacio que en la incremental. Adrián de la Torre López

  6. Seguridad Lógica Imágenes de respaldo: Una imagen de respaldo es un archivo o un dispositivo que contiene la estructura y contenidos completos de un dispositivo o medio de almacenamiento de datos, como un disco duro, un disquete o un disco óptico (CD, DVD). Una imagen de respaldo usualmente se produce creando una copia, sector por sector, del medio de origen y por lo tanto replicando perfectamente la estructura y contenidos de un dispositivo de almacenamiento. Adrián de la Torre López

  7. Seguridad Lógica La creación de imágenes de discos duros es usada en varias áreas de aplicaciones mayores: • La creación de imágenes forense es el proceso en el cual los contenidos enteros del disco duro son copiados a un archivo y los valores checksum son calculados para verificar la integridad del archivo de imagen. Las imágenes forenses son obtenidas mediante el uso de herramientas de software (algunas herramientas de clonación de hardware han añadido funcionalidades forenses). • La clonación de discos duros, como ya se ha mencionado, es habitualmente usada para replicar los contenidos de un disco duro para usarlos en otra computadora. Esto puede ser hecho por programas de solo software ya que solo requiere la clonación de la estructura de archivos y los archivos mismos. - La creación de imágenes para recuperación de datos (al igual que en la creación de imágenes forense) es el proceso de pasar a una imagen cada sector en el disco duro de origen a otro medio del cual los archivos necesarios puedan ser recuperados. En situaciones de recuperación de datos, uno no puede confiar en la integridad de la estructura de archivos y por lo tanto una copia de sector completa es obligatoria (también similar a la creación de imágenes forense). Adrián de la Torre López

  8. Seguridad Lógica Diferencias: Adrián de la Torre López

  9. Seguridad Lógica Medios de almacenamiento Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo una disquetera o una unidad de disco óptico. El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. Disquete: Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información. Adrián de la Torre López

  10. Seguridad Lógica Disco Duro: En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Las características que se deben tener en cuenta en un disco duro son: - Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado -Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco. - Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista. - Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco. Adrián de la Torre López

  11. Seguridad Lógica - Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media. - Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja está situada en la pista y sector correctos. Adrián de la Torre López

  12. Seguridad Lógica Discos ópticos: Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco circular en el cual la información se codifica, se guarda y almacena, haciendo unos surcos microscópicos con un láser sobre una de las caras planas que lo componen. Esta compuesto por: -CD: El disco compacto (conocido popularmente como CDpor las siglas en inglés de Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes, vídeo, documentos y otros datos). Compact disk o disco compacto. Disco óptico circular para el almacenamiento de información de forma binaria. Generalmente de 12 cm. de diámetro y que pesa unos pocos gramos. La información se almacena de forma digital, o sea, unos y ceros. Almacenan hasta 640 MB, aunque puede extenderse esa capacidad un poco más. La información en un CD es leída por una láser desde una lectora de CDs, al usar luz, no hay contacto físico con la superficie, por lo tanto, no hay deterioro de los datos. Existen gran variedad de tipos de CDs: - CD-ROM, - CD-RW o CD-R, - Video-CD - etc. Adrián de la Torre López

  13. Seguridad Lógica - DVD: Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de cada uno de los tipos. Formato de almacenamiento digital de datos. Tienen el mismo tamaño físico que un CD, 12 cm de diámetro, u 8 cm para los mini; aunque almacenan mucha más información. Los DVD guardan los datos utilizando un sistema de archivos denominado UDF, el cual es una extensión del estándar ISO 9660, usado para CD de datos. Tipos: - DVD-R - DVD+R - DVD-RW • DVD+RW • -Blue-Ray Adrián de la Torre López

  14. Seguridad Lógica Memoria Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Adrián de la Torre López

  15. Seguridad Lógica Tarjeta de memoria: Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil. Una tarjeta de memoria es un chip de memoria que mantiene su contenido sin energía. Adrián de la Torre López

  16. Seguridad Lógica Almacenamiento redundante y distribuido: RAID y Centros de Respaldo. En informática, el acrónimo RAID RedundantArray of Independent Disks, conjunto redundante de discos independientes, hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. Adrián de la Torre López

  17. Seguridad Lógica Existen varios tipos que son: • RAID 0: También llamado partición de los discos, los datos son distribuidos a través de discos paralelos. Raid 0 distribuye los datos rápidamente a los usuarios, pero no ofrece mas protección a fallas de hardware que un simple disco. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño numero de grandes discos virtuales a partir de un gran numero de pequeños discos físicos. La información se ira repartiendo equitativamente a cada partición. Debido a su alta velocidad, hay que tener en cuenta de que si un disco se rompe, se pierde toda la información de todos los discos. Adrián de la Torre López

  18. Seguridad Lógica • RAID 1: • El Raid 1 crea una copia exacta (espejo) de los datos en dos o más discos (array). Este sistema se suele utilizar cuando el rendimiento en la lectura resulta más importante que la capacidad de escritura. Si nos referimos a la seguridad, un Raid 0, como hemos comentado antes no es tolerante al fallo de uno de sus discos, sin embargo en un Raid 1 sí, ya que existe la misma información en cada uno de los discos. • Un Raid 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco. Al escribir, los datos deben de ser escritos en todos los discos del Raid 1, por lo que su rendimiento no mejora. El Raid 1 es un sistema muy utilizado cuando la disponibilidad es crítica 24 horas del día. Adrián de la Torre López

  19. Seguridad Lógica • RAID 5: Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado. El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un segundo disco provoca la pérdida completa de los datos. El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. Adrián de la Torre López

  20. Seguridad Lógica • RAID 0+1: • Un RAID 0+1 (también llamado RAID 01, que no debe confundirse con RAID 1) es un RAID usado para replicar y compartir datos entre varios discos. La diferencia entre un RAID 0+1 y un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un RAID 0+1 es un espejo de divisiones. Como puede verse en el diagrama, primero se crean dos conjuntos RAID 0 (dividiendo los datos en discos) y luego, sobre los anteriores, se crea un conjunto RAID 1 (realizando un espejo de los anteriores). La ventaja de un RAID 0+1 es que cuando un disco duro falla, los datos perdidos pueden ser copiados del otro conjunto de nivel 0 para reconstruir el conjunto global. Sin embargo, añadir un disco duro adicional en una división, es obligatorio añadir otro al de la otra división para equilibrar el tamaño del conjunto. Adrián de la Torre López

  21. Seguridad Lógica • Centros de Respaldo • Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia. Grandes organizaciones, tales como bancos o Administraciones Públicas, no pueden permitirse la pérdida de información ni el cese de operaciones ante un desastre en su centro de proceso de datos. Terremotos, incendios o atentados en estas instalaciones son infrecuentes, pero no improbables. Por este motivo, se suele habilitar un centro de respaldo para absorber las operaciones del CPD principal en caso de emergencia. Un centro de respaldo se diseña bajo los mismos principios que cualquier CPD, pero bajo algunas consideraciones más. En primer lugar, debe elegirse una localización totalmente distinta a la del CPD principal con el objeto de que no se vean ambos afectados simultáneamente por la misma contingencia. Es habitual situarlos entre 20 y 40 kilómetros del CPD principal. La distancia está limitada por las necesidades de telecomunicaciones entre ambos centros. Adrián de la Torre López

  22. Seguridad Lógica • En segundo lugar, el equipamiento electrónico e informático del centro de respaldo debe ser absolutamente compatible con el existente en el CPD principal. Esto no implica que el equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD principal son críticos. Por este motivo no es necesario duplicar todo el equipamiento. Por otra parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En consecuencia, es posible utilizar hardware menos potente. La pecera de un centro de respaldo recibe estas denominaciones en función de su equipamiento: • Sala blanca: cuando el equipamiento es exactamente igual al existente en el CPD principal. • Sala de back-up: cuando el equipamiento es similar pero no exactamente igual. • En tercer lugar, el equipamiento software debe ser idéntico al existente en el CPD principal. Esto implica exactamente las mismas versiones y parches del software de base y de las aplicaciones corporativas que estén en explotación en el CPD principal. De otra manera, no se podría garantizar totalmente la continuidad de operación. Por último, pero no menos importante, es necesario contar con una réplica de los mismos datos con los que se trabaja en el CPD original. Este es el problema principal de los centros de respaldo. Adrián de la Torre López

  23. Seguridad Lógica • Existen dos políticas o aproximaciones a este problema: • - Copia síncrona de datos: Se asegura que todo dato escrito en el CPD principal también se escribe en el centro de respaldo antes de continuar con cualquier otra operación. • - Copia asíncrona de datos: No se asegura que todos los datos escritos en el CPD principal se escriban inmediatamente en el centro de respaldo, por lo que puede existir un desfase temporal entre unos y otros. Adrián de la Torre López

  24. Seguridad Lógica Almacenamiento remoto: SAN, NAS y almacenamiento clouding. Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: - Una red de alta velocidad de canal de fibra o SCSI. - Un equipo de interconexión dedicado (conmutadores, puentes, etc). • Elementos de almacenamiento de red (discos duros). Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo generalEthernet). Adrián de la Torre López

  25. Seguridad Lógica Un "NAS" (Almacenamiento conectado a red) es un dispositivo de almacenamiento de red. Un NAS es un servidor de almacenamiento que se puede conectar fácilmente a la red de una compañía para asistir al servidor de archivos y proporcionar espacio de almacenamiento tolerante a fallas. Un NAS es un servidor separado que tiene su propio sistema operativo y un software de configuración parametrizado con valores predeterminados que se adaptan a la mayoría de los casos. Por lo general, posee su propio sistema de archivos que aloja al sistema operativo, así como también una serie de discos independientes que se utilizan para alojar los datos que se van a guardar. Adrián de la Torre López

  26. Seguridad Lógica Almacenamiento Clouding El alojamiento web en la "nube" (cloudhosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectadas a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos. La seguridad de un sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar de sólo uno. La tecnología de computación en la nube también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible. Adrián de la Torre López

  27. Seguridad Lógica Políticas de almacenamiento. La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. Adrián de la Torre López

  28. Seguridad Lógica La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse. Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias: • Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. • Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. • La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Adrián de la Torre López

  29. Seguridad Lógica Control de acceso lógico Identificación, autenticación y autorización Los controles de acceso lógico son mecanismo que protegen los sistemas informativos, aplicaciones y datos informáticos. El control de acceso implica quien tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. • Identificación: Es el proceso por el cual se comprueba que un usuario está autorizado a acceder a una serie de recursos. Este proceso de identificación se realiza normalmente mediante un nombre de usuario y contraseña; aunque actualmente también se utilizan los sistemas biométricos para realizar los procesos de identificación. Adrián de la Torre López

  30. Seguridad Lógica • Autenticación: es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores. • Autorización: es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas, dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos. Adrián de la Torre López

  31. Seguridad Lógica Políticas de contraseñas: • Las contraseñas son las claves que se utilizan para obtener acceso a información personal que se ha almacenado en el equipo y aplicaciones, como en los entornos web. Para que una contraseña sea segura se recomienda: • - Longitud mínima: Cada carácter en una contraseña aumenta exponencialmente el grado de protección que esta ofrece. Las contraseñas a ser posible deben contener un minimo de 8 caracteres, lo ideal es que tenga 14 caracteres o mas. • Combinación de caracteres: Cuanto mas diversos sean los tipos de caracteres de la contraseña mas difícil será adivinarla. También se recomienda evitar: • -No incluir secuencias ni caracteres repetidos • No utilizar palabras de diccionario de ningún idioma • No utilizar el nombre de inicio de sesión. • Utilizar varias contraseñas para distintos entornos. • Evitar la opción de contraseña en blanco • No revelar la contraseña a nadie y no escribirla en equipos que no controlas • Cambiar las contraseñas con regularidad. Adrián de la Torre López

  32. Seguridad Lógica Auditorias de seguridad informática Concepto. Tipos de auditorias. Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Adrián de la Torre López

  33. Seguridad Lógica Tipos de auditoria: • Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno • Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores • Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral. • Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, el análisis se denomina análisis postmortem. • Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc. • Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado Adrián de la Torre López

  34. Seguridad Lógica Pruebas y herramientas de auditoria informática. En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas: Pruebas clásicas: Consiste en probar las aplicaciones / sistemas con datos de prueba, observando la entrada, la salida esperada, y la salida obtenida. Existen paquetes que permiten la realización de estas pruebas. Pruebas sustantivas: Aportan al auditor informático suficientes evidencias para que se pueda realizar un juicio imparcial. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información obtenida. Pruebas de cumplimiento: Determinan si un sistema de control interno funciona adecuadamente (según la documentación, según declaran los auditados y según las políticas y procedimientos de la organización). Adrián de la Torre López

  35. Seguridad Lógica SATAN Herramienta de Auditoría de Seguridad para Analizar Redes (Security AuditingToolforAnalysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info. NMAP Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. BACKTRACK BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general Adrián de la Torre López

  36. Seguridad Lógica NESSUS Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras plataformas. AUTOAUDIT Es una herramienta dirigida al departamento de auditoría, que permite realizar una planificación de Auditorías en función de Evaluación de Riesgos, siguiendo metodologías de evaluación vertical y/o por proceso. Soportando todo el proceso y flujo de trabajo, desde la fase de planificación, pasando por el trabajo de campo, hasta la preparación del informe final. Adrián de la Torre López

  37. Seguridad Lógica SARA El asistente de investigación para el auditor de seguridad es una herramienta de análisis de seguridad de tercera generación que esta basada en el modelo de seguridad SATAN y distribuida bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las ultimas amenazas. Adrián de la Torre López

  38. Seguridad Lógica Criptografía Objetivos. Conceptos. Historia. La criptografía es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades, y en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya modificado en sido modificado en su transito. En la actualidad, la criptografía no solo se utiliza para comunicar información de forma segura ocultando su contenido a posible delincuentes. Una de la criptografía que mas ha evolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y luego realizar cálculos con estos números para: . Modificarlos y hacerlos incomprensibles - Asegurarse de que el receptor pueda descifrarlos. Adrián de la Torre López

  39. Seguridad Lógica El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos. • Las claves simétricas: Son las claves que se usan tanto para el cifrado como para el descifrado. • Las claves asimétricas: Son las clave que se usan en el caso del cifrado asimétrico. Adrián de la Torre López

  40. Seguridad Lógica Historia: La historia de la criptografía es larga y está llena de anécdotas. Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano FriedrichKasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que eran necesarios realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces. Adrián de la Torre López

  41. Seguridad Lógica Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigacionessobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital. Adrián de la Torre López

  42. Seguridad Lógica Cifrado y Descifrado El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Las dos técnicas mas sencillas de cifrado, son la sustitución y la transposición; la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa. Existen dos grandes grupos de cifras: Los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica, y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas y forman el núcleo de las técnicas de cifrado modernas Adrián de la Torre López

More Related