Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los...

47
Seguridad Lógica Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Transcript of Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los...

Page 1: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica

Tema 1 SAD

Vicente Sánchez Patón

I.E.S Gregorio Prieto

Page 2: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:

Restringir el acceso a los programas y archivos

Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

Page 3: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: Copias de

seguridad e imágenes de respaldoUna copia de seguridad o backup (su nombre en inglés) en tecnología

de la información o informática es una copia de seguridad - o el proceso

de copia de seguridad - con el fin de que estas copias adicionales puedan

utilizarse para restaurar el original después de una eventual pérdida de

datos. Fundamentalmente son útiles para tres cosas: Primero: recuperarse

de una catástrofe informática, Segundo: recuperar una pequeña cantidad de

archivos que pueden haberse eliminado accidentalmente o corrompido. La

pérdida de datos es muy común: El 66% de los usuarios de internet han

sufrido una seria pérdida de datos.Ya que los sistemas de respaldo

contienen por lo menos una copia de todos los datos que vale la pena

salvar, deben de tenerse en cuenta los requerimientos de almacenamiento.

La organización del espacio de almacenamiento y la administración del

proceso de efectuar la copia de seguridad son tareas complicadas. Para

brindar una estructura de almacenamiento es conveniente utilizar un

modelo de almacenaje de datos.

Page 4: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: Copias de

seguridad e imágenes de respaldoAntes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

Page 5: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: Copias de

seguridad e imágenes de respaldoTipos de copia de seguridad

La utilidad Copia de seguridad admite cinco métodos para hacer copia de seguridad de los datos del equipo o de la red.

Copia de seguridad de copia

Copia todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

Copia de seguridad diaria

Copia todos los archivos seleccionados que se hayan modificado el día en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

Page 6: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: Copias de

seguridad e imágenes de respaldo Copia de seguridad diferencial

Copia los archivos creados o modificados desde la última

copia de seguridad normal o incremental. Los archivos no se

marcan como copiados (es decir, no se desactiva el atributo

de modificado). Si realiza una combinación de copias de

seguridad normal y diferencial, para restaurar los archivos y

las carpetas debe disponer de la última copia de seguridad

normal y de la última copia de seguridad diferencial.

Page 7: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: Copias de

seguridad e imágenes de respaldo Copia de seguridad incremental

Sólo copia los archivos creados o modificados desde la última

copia de seguridad normal o incremental. Marca los archivos

como copiados (es decir, se desactiva el atributo de

modificado). Si usa una combinación de copias de seguridad

normal e incremental, la restauración de los datos debe

realizarse con el último conjunto copia de seguridad normal

y todos los conjuntos de copia de seguridad incremental.

Page 8: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: Copias de

seguridad e imágenes de respaldo Copia de seguridad normal

Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia de seguridad.

La combinación de copias de seguridad normales e incrementales utiliza el mínimo espacio de almacenamiento posible y es el método de copia de seguridad más rápido. Sin embargo, la recuperación de archivos puede ser difícil y laboriosa ya que el conjunto de copia de seguridad puede estar repartido entre varios discos o cintas.

Si realiza una copia de seguridad de sus datos empleando una combinación de copias de seguridad normales y diferenciales consumirá más tiempo, especialmente si los datos sufren cambios frecuentes, aunque será más fácil restaurar los datos ya que el conjunto de copia de seguridad sólo estará repartido en unos pocos discos o cintas.

Page 9: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoLas unidades de almacenamiento son dispositivos o periféricos del sistema, que actúan como medio de soporte para la grabación de los programas de usuario y de los datos que son manejados por las aplicaciones que se ejecutan en estos sistemas; en otras palabras nos sirven para guardar la información en nuestro computador.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

Los dispositivos que no se utilizan exclusivamente para grabación (por ejemplo manos, bocas, instrumentos musicales) y dispositivos que son intermedios en el proceso de almacenamiento y recuperación (por ejemplo, ojos, oídos, cámaras, escáneres, micrófonos, altavoces, monitores, proyectores de vídeo) no son por lo general considerados como dispositivos de almacenamiento. Los dispositivos usados exclusivamente para grabación (por ejemplo impresoras), exclusivamente para lectura (por ejemplo lectores de códigos de barras), o los dispositivos que procesan solamente una forma de información (por ejemplo fonógrafos) pueden o no considerarse dispositivos de almacenamiento. En computación éstos se conocen como dispositivos de entrada-salida.

Page 10: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoDisco duro

Los discos duros tienen una gran capacidad de almacenamiento de

información, pero al estar alojados normalmente dentro de la

computadora (discos internos), no son extraíbles fácilmente. Para

intercambiar información con otros equipos (si no están conectados en

red) se tienen que utilizar unidades de disco, como los disquetes, los discos

ópticos (CD, DVD), los discos magneto-ópticos, memorias USB o las

memorias flash, entre otros.

El disco duro almacena casi toda la información que manejamos al trabajar

con una computadora. En él se aloja, por ejemplo, el sistema operativo que

permite arrancar la máquina, los programas, archivos de texto, imagen,

vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil),

dependiendo del lugar que ocupe en el gabinete o caja de computadora.

Page 11: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoUn disco duro está formado por varios discos apilados sobre los que se

mueve una pequeña cabeza magnética que graba y lee la información.

Este componente, al contrario que el micro o los módulos de memoria, no

se pincha directamente en la placa, sino que se conecta a ella mediante un

cable. También va conectado a la fuente de alimentación, pues, como

cualquier otro componente, necesita energía para funcionar.

Además, una sola placa puede tener varios discos duros conectados.

Page 12: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoLas características principales de un disco duro son:

Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.

Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más rápido gire el disco, más rápido podrá acceder a la información la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de ordenador al que estén destinadas.

Capacidad de transmisión de datos: De poco servirá un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.

También existen discos duros externos que permiten almacenar grandes cantidades de información. Son muy útiles para intercambiar información entre dos equipos. Normalmente se conectan al PC mediante un conector USB.

Cuando el disco duro está leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es útil para saber, por ejemplo, si la máquina ha acabado de realizar una tarea o si aún está procesando datos.

Page 13: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoDisquetera

La unidad de 3,5 pulgadas permite intercambiar información utilizando

disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de

soporte es muy limitada si tenemos en cuenta las necesidades de las

aplicaciones actuales se siguen utilizando para intercambiar archivos

pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de

una manera muy cómoda, aunque la transferencia de información es

bastante lenta si la comparamos con otros soportes, como el disco duro o

un CD-ROM.

Para usar el disquete basta con introducirlo en la ranura de la disquetera.

Para expulsarlo se pulsa el botón situado junto a la ranura, o bien se

ejecuta alguna acción en el entorno gráfico con el que trabajamos (por

ejemplo, se arrastra el símbolo del disquete hasta un icono representado

por una papelera).

Page 14: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoLa unidad de disco se alimenta mediante cables a partir de la fuente de

alimentación del sistema. Y también va conectada mediante un cable a la

placa base. Un diodo LED se ilumina junto a la ranura cuando la unidad

está leyendo el disco, como ocurre en el caso del disco duro.

En los disquetes solo se puede escribir cuando la pestaña esta cerrada.

Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo,

puesto que se ha vuelto obsoleto teniendo en cuenta los avances que en

materia de tecnología se han producido.

Page 15: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoUnidad de CD-ROM o "lectora“

La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. Ésta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc.

El uso de estas unidades está muy extendido, ya que también permiten leer los discos compactos de audio.

Para introducir un disco, en la mayoría de las unidades hay que pulsar un botón para que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando nuevamente el botón, la bandeja se introduce.

En estas unidades, además, existe una toma para auriculares, y también pueden estar presentes los controles de navegación y de volumen típicos de los equipos de audio para saltar de una pista a otra, por ejemplo.

Una característica básica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de 128 kB/s. Así, una unidad de 52x lee información de 128 kB/s × 52 = 6,656 kB/s, es decir, a 6,5 MB/s.

Page 16: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoUnidad de CD-RW (regrabadora) o "grabadora“

Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.

Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos regrabables es normalmente menor que en los discos que sólo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o más megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, según la expresión ax bx cx (a:velocidad de lectura; b: velocidad de grabación; c: velocidad de regrabación).

Unidad de DVD-ROM o "lectora de DVD“

Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s.

Unidad de DVD-RW o "grabadora de DVD“

Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.

Page 17: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoUnidad de disco magneto-óptico

La unidad de discos magneto-ópticos permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes:

Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.

Además, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de seguridad.

Lector de tarjetas de memoria

El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas.

Una tarjeta de memoria es un pequeño soporte de almacenamiento que utiliza memoria flash para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos. Estas memorias son resistentes a los rasguños externos y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.

Page 18: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: dispositivos de

almacenamientoOtros dispositivos de almacenamiento

Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de almacenamiento magnéticos de gran capacidad.

Cinta perforada: se trata de un medio muy obsoleto, consistente en tarjetas o cintas de papel perforadas.

Memoria flash: Es un tipo de memoria que se comercializa para el uso de aparatos portátiles, como cámaras digitales o agendas electrónicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o Firewire.

Discos y cintas magnéticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en empresas y centros de investigación. Su capacidad de almacenamiento puede ser de cientos de gigabytes.

Almacenamiento en línea: Hoy en día también debe hablarse de esta forma de almacenar información. Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rígidos remotos provistos que garantizan normalmente la disponibilidad de la información. En este caso podemos hablar de dos tipos de almacenamiento en línea: un almacenamiento de corto plazo normalmente destinado a la transferencia de grandes archivos vía web; otro almacenamiento de largo plazo, destinado a conservar información que normalmente se daría en el disco rígido del ordenador personal.

Page 19: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoEn informática , (el acrónimo 'RAID Redundant Array of Inexpensive

Disks, «conjunto redundante de discos independientes») hace

referencia a un sistema de almacenamiento que usan múltiples discos

duros o SSD entre los que se distribuyen o replican los datos.

Dependiendo de su configuración (a la que suele llamarse «nivel»), los

beneficios de un RAID respecto a un único disco son uno o varios de

los siguientes: mayor integridad, mayor tolerancia a fallos, mayor

throughput (rendimiento) y mayor capacidad. En sus implementaciones

originales, su ventaja clave era la habilidad de combinar varios

dispositivos de bajo coste y tecnología más antigua en un conjunto que

ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de

éstas que un solo dispositivo de última generación y coste más alto.

Page 20: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoEn el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran también como opción en las computadoras personales más avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID).

Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de reconstrucción del RAID.

Page 21: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoRAID 0 (Data Striping)

Un RAID 0 (también llamado conjunto dividido, volumen dividido, volumen seccionado) distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamaño del conjunto resultante será sólo de 200 GB, ya que cada disco aporta 100GB). Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos. También es posible crear un RAID 0 con más de dos discos, si bien, la fiabilidad del conjunto será igual a la fiabilidad media de cada disco entre el número de discos del conjunto; es decir, la fiabilidad total —medida como MTTF o MTBF— es (aproximadamente) inversamente proporcional al número de discos del conjunto (pues para que el conjunto falle es suficiente con que lo haga cualquiera de sus discos).

Page 22: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoRAID 1

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing).

Page 23: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoComo en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores.

Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.

El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica de snapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.

Page 24: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoRAID 5

Un RAID 5 es una división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.

Page 25: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoLos bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo».

Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (InterimData Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los cálculos tienen que ser realizados en cada acceso.

El fallo de un segundo disco provoca la pérdida completa de los datos.

Page 26: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoEl número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. A medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único disco. Una alternativa que proporciona una protección de paridad dual, permitiendo así mayor número de discos por grupo, es el RAID 6.

Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar la probabilidad de fallos simultáneos al principio y el final de su vida útil.

Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas escrituras más pequeñas que el tamaño de una división (stripe). Esto se debe a que la paridad debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto para el bloque de datos como para el de paridad. Implementaciones más complejas incluyen a menudo cachés de escritura no volátiles para reducir este problema de rendimiento.

Page 27: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

redundante y distribuidoEn el caso de un fallo del sistema cuando hay escrituras activas, la

paridad de una división (stripe) puede quedar en un estado

inconsistente con los datos. Si esto no se detecta y repara antes de

que un disco o bloque falle, pueden perderse datos debido a que se

usará una paridad incorrecta para reconstruir el bloque perdido en

dicha división. Esta potencial vulnerabilidad se conoce a veces

como «agujero de escritura». Son comunes el uso de caché no

volátiles y otras técnicas para reducir la probabilidad de ocurrencia

de esta vulnerabilidad.

Page 28: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

remoto SANUna red de área de almacenamiento, en inglés SAN (Storage

Area Network), es una red de almacenamiento integral. Se trata de

una arquitectura completa que agrupa los siguientes elementos:

- Una red de alta velocidad de canal de fibra o SCSI.

- Un equipo de interconexión dedicado (conmutadores, puentes,

etc).

- Elementos de almacenamiento de red (discos duros).

Page 29: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

remoto SANPresentación de una SAN

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.

Ventajas y desventajas

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.

La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.

Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo generalEthernet).

Page 30: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

remotoPor otra parte, una SAN es mucho más costosa que una NAS ya

que la primera es una arquitectura completa que utiliza una

tecnología que todavía es muy cara. Normalmente, cuando una

compañía estima el TCO (Coste total de propiedad) con respecto

al coste por byte, el coste se puede justificar con más facilidad.

Además es una red concebida para conectar servidores, matrices

(arrays) de discos y librerías de soporte. Principalmente, está

basada en tecnología fibre channel y más recientemente en

iSCSI. Su función es la de conectar de manera rápida, segura y

fiable los distintos elementos que la conforman.

Page 31: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

remoto NASNAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Linux, Windows, ...) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS o Microsoft CommonInternet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante.

Page 32: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica: almacenamiento

remoto CLOUDEl Almacenamiento en nube o Cloud storage es un modelo de almacenamiento basado en redes, ideado en los 1960s , donde los datos están alojados en espacios de almacenamiento virtualizados y por lo general están alojados por terceros. Las compañías de alojamiento operan enormes centro de procesamiento de datos; y los usuarios que requieren que sus datos sean alojados compran o alquilan la capacidad de almacenamiento que requieren. Los operadores de los centros de datos, se a nivel servicio, virtualizan los recursos de acuerdo a los requerimientos del cliente y solo exhiben los entornos con los recursos requeridos, mientras que los clientes por ellos mismos administran el almacenamiento y funcionamiento de archivos, datos o aplicaciones. Físicamente los recursos pueden estar repartido en múltiples servidores físicos.

Los servicios de Almacenamiento en nube pueden ser accedidos por diferentes medios, como una web service API, interface web de usuario o alguna otra seleccionada por el cliente.

Page 33: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica Identificación,

autentificación y autorización.- Autenticación:

En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.

- Autorización:

Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

- Identificación:

Es el proceso por el cual alguien que quiera acceder a cualquier sistema tiene que superar este apartado para acceder a el, como por ejemplo tener un nombre de usuario y una contraseña.

Page 34: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica Políticas de

contraseñasComo norma general algunas de estas normas son las siguientes:

1 Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la Universidad de Wichita, el número medio de caracteres por contraseña para usuarios entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Sólo un 36% de los encuestados indicaron que utilizaban un número de caracteres de 7 o superior.

2 Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres especiales.

3 Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. Según el mismo estudio, el 86% de los usuarios utilizan sólo letras minúsculas, con el peligro de que la contraseña sea descubierta por un atacante casi instantáneamente.

Page 35: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica política de

contraseñas

4 Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.

5 Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento secuencial del valor en relación a la última contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.

6 Utilizar signos de puntuación si el sistema lo permite. P. ej.: “Tr-.3Fre”. En este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que comprobar primero si el sistema permite dicha elección y cuáles son los permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ ` { | } ~

Page 36: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica política de

contraseñas

7 Existen algunos trucos para plantear una contraseña que no sea débil y se

pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin

sentido pero que sean pronunciables, etc. Nos podemos ayudar

combinando esta selección con números o letras e introducir alguna letra

mayúscula. Otro método sencillo de creación de contraseñas consiste en

elegir la primera letra de cada una de las palabras que componen una frase

conocida, de una canción, película, etc. Con ello, mediante esta sencilla

mnemotecnia es más sencillo recordarla. Vg: de la frase “Comí mucho

chocolate el domingo 3, por la tarde”, resultaría la contraseña: “cmCeD3-

:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha cambiado

el “por” en una “x” y, si el sistema lo permite, se ha colocado algún signo

de puntuación (-).

Page 37: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica Auditoria

La auditoría informática es un proceso llevado a cabo por profesionales

especialmente capacitados para el efecto, y que consiste en recoger,

agrupar y evaluar evidencias para determinar si un sistema de información

salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva

a cabo eficazmente los fines de la organización, utiliza eficientemente los

recursos, y cumple con las leyes y regulaciones establecidas. Permiten

detectar de forma sistemática el uso de los recursos y los flujos de

información dentro de una organización y determinar qué información es

crítica para el cumplimiento de su misión y objetivos, identificando

necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos

de información eficientes.

Page 38: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica AuditoriaDentro de la auditoría informática destacan los siguientes tipos (entre otros):

Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.

Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.

Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.

Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Page 39: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica AuditoriaEn la realización de una auditoría informática el auditor puede realizar las

siguientes pruebas:

Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.

Las principales herramientas de las que dispone un auditor informático son:

Observación

Realización de cuestionarios

Entrevistas a auditados y no auditados

Muestreo estadístico

Flujogramas

Listas de chequeo

'Mapas conceptuales

Page 40: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica criptografíaCriptografía se ocupa de las técnicas mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica.

La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos.

Page 41: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica criptografía

La criptografía actualmente se encarga del estudio de los algoritmos,

protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto se ocupa de proporcionar:

Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.

No repudio. Es decir proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo puede usar por ejemplo firma digital.

Page 42: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica criptografía

Autenticación. Es decir proporciona mecanismos que permiten verificar la

identidad del comunicante. Para conseguirlo puede usar por ejemplo

función hash criptográfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital

de contratos. Para conseguirlo puede usar por ejemplo protocolos de

transferencia inconsciente.

Un sistema criptográfico es seguro respecto a una tareas si un adversario

con capacidades especiales no puede romper esa seguridad, es decir, el

atacante no puede realizar esa tarea específica.

Page 43: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica criptografía

Historia de la criptografía

El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.

Page 44: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica criptografía

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado

ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez

Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier

letra del alfabeto y los números 0 a 9 con un par de letras que consiste de

A, D, F, G, V, o X.

A partir del siglo XX, la criptografía usa una nueva herramienta que

permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo.

La más conocida de las máquinas de cifrado posiblemente sea la máquina

alemana Enigma: una máquina de rotores que automatizaba

considerablemente los cálculos que era necesario realizar para las

operaciones de cifrado y descifrado de mensajes.

Page 45: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica criptografía

A mediados de los años 70, el Departamento de Normas y

Estándares norteamericano publica el primer diseño lógico de un

cifrado que estaría llamado a ser el principal sistema criptográfico

de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas

mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora,

última revolución de la criptografía teórica y práctica: los sistemas

asimétricos. Estos sistemas supusieron un salto cualitativo

importante, ya que permitieron introducir la criptografía en otros

campos que hoy día son esenciales, como el de la firma digital.

Page 46: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica cifradoEn criptografía un cifrado , es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).

Un sistema de cifrado se denomina:

simétrico cuando utiliza la misma clave para cifrar y descifrar.

asimétrico al usar claves diferentes: una pareja compuesta por una clave pública , que sirve para cifrar, y por una clave privada , que sirve para descifrar. El punto fundamental sobre el que se sostiene esta descomposición pública/privada es la imposibilidad práctica de deducir la clave privada a partir de la clave pública. Se suele denominar a este tipo de cifrado usando las siglas PKE (del inglés Public-Key Encryption).

Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía simétrica, y el RSA para la criptografía asimétrica, llamada también criptografía de clave pública.

La utilización de un sistema simétrico o asimétrico depende de las tareas a cumplir. La criptografía asimétrica presenta dos ventajas principales: suprime el problema de transmisión segura de la clave, y permite la firma electrónica. No reemplaza sin embargo los sistemas simétricos ya que los tiempos de cálculo son claramente más cortos por los sistemas simétricos que los asimétricos.

Page 47: Seguridad Lógica - WordPress.com · contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez

Seguridad Lógica descifrado

Mediante los métodos de descifrado conseguimos:

- Interpretar un mensaje escrito en un lenguaje secreto compuesto

por signos especiales

- Interpretar el significado de una cosa confusa o un asunto difícil de

entender