Sistemas de seguridad trabajo

6
1ºDAI Sistemas de Seguridad Medios Informáticos y Comunicaciones Realizado por: Chaxiraxi María Calcines Padilla

Transcript of Sistemas de seguridad trabajo

Page 1: Sistemas de seguridad   trabajo

1ºDAI

Sistemas de Seguridad

Medios Informáticos y Comunicaciones

Realizado por: Chaxiraxi María Calcines Padilla

Page 2: Sistemas de seguridad   trabajo

Sistemas de SeguridadChaxiraxi María Calcines Padilla

Sistemas y técnicas de Backup

Backup (Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

La copia de seguridad es útil por varias razones:

1. Fallos en el Medio. Los dispositivos que proveen los medios de almacenamiento de mayor uso en la actualidad están formados por combinaciones de componentes electrónicos y mecánicos. Ambas clases de componentes pueden fallar. Las fallos pueden ser de todo tipo e inclusive ocasionadas por terceros (ej.: si se cae un disco rígido desde un metro de altura éste dejará de funcionar por completo y será imposible volver a acceder a cualquier dato que se encontraba en él) produciendo la pérdida parcial o total de los datos.

2. Operación Incorrecta. Puede ser intencional o no. Pero por la operación incorrecta de una aplicación se pueden eliminar archivos que contengan datos de nuestro interés. Ejemplos de este caso son: la eliminación de archivos, la eliminación de una partición o unidad lógica en forma accidental, el formateo accidental del medio, etc. Es una de las principales causas de pérdida de datos.

3. Ataques Externos. Los virus y el ingreso de usuarios con malas intenciones a los datos pueden causar grandes pérdidas de información.

4. Incompatibilidades de Hardware. Este tipo de problemas puede afectar la operación del hardware asociado al medio de almacenamiento de manera tal que los datos que se escriban en éste no sean los correctos y así ocasionar pérdidas de información. Un ejemplo típico es algún hardware que tenga conflictos o incompatibilidades con la controladora de discos rígidos.

5. Bugs o Problemas en Drivers o en Aplicaciones. La presencia de bugs en drivers relacionados con el medio de almacenamiento o el subsistema asociado a este último pueden generar problemas en la lectura y/o escritura de datos desde y hacia el medio y así ocasionar pérdidas de información. También debemos tener en cuenta que todos los problemas mencionados para los drivers, se aplican a los dispositivos en cuestión. También los bugs en las aplicaciones pueden generar repentinamente comportamientos inesperados que afecten a los datos presentes en el medio.

6. Desaparición del Medio. Además de pensar en todos los problemas anteriores no nos olvidemos de la posibilidad de pérdida física del medio de almacenamiento que contiene los datos. Ya sea por un siniestro que ocasione daños materiales por una pérdida accidental o por un robo.

Por todos estos posibles inconvenientes debemos efectuar copias de resguardo o backups y así estar preparados para cualquier desastre. Negocios, empresas y empleos pueden depender de unos pocos megabytes.

Recuperación de la información

Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información que se encuentra en un dispositivo de almacenamiento informático dañado.

Esta recuperación puede darse en distintos tipos de sistemas de almacenamiento : Recuperación de datos informáticos , Recuperación de Discos Rígidos , Recuperación de Raid de Discos Rígidos , Recuperación de Zip, CD, DVD, Memory Card …

Las causas de una pérdida de datos pueden ser múltiples, desde formateos involuntarios, ataques de virus, bloqueos del sistema, averías mecánicas, picos de tensión, golpes, incendios, inundaciones, daños en la superficie de los platos, etc. Por lo que un correcto diagnóstico en el primer momento determinará que se puedan o no recuperar los datos. Ya que una intervención errónea puede agravar la situación llegando a hacer inútil cualquier intento por recuperar sus datos. Años de experiencia nos permiten responder de manera certera ante cualquier situación.

2

Page 3: Sistemas de seguridad   trabajo

Sistemas de SeguridadChaxiraxi María Calcines Padilla

En la mayoría de los casos el S.O. ofrece algunas herramientas para hacer backups, como sucede en DOS, Windows 9X, Me, NT y 2000.

La primera diferenciación básica entre copias de seguridad está entre las copias de seguridad del sistema y de los datos:

Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informático tras un desastre. Esta contendrá la copia de los ficheros del software de base y del software de aplicación.

Las copias de seguridad de los datos , las más importantes al fin y al cabo, tienen por objeto mantener la capacidad de recuperar los datos perdidos tras un incidente de seguridad.

Encriptación de la información

Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.

Esto quiere decir que si el contenido es interceptado por alguien indebido, no podrá ser decodificado, o más aún la decodificación duraría tanto tiempo en realizarse, que de ser efectiva, la información ya no sería de utilidad.

Métodos de encriptación: se pueden utilizar tres procesos matemáticos diferentes:

Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.

Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.

El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

Autenticación: Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

Contraseñas: El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.

Tarjetas de acceso: Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.

Firma digital: Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

3

Page 4: Sistemas de seguridad   trabajo

Sistemas de SeguridadChaxiraxi María Calcines Padilla

Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

Programas compresores

Un compresor es programa informático empleado para reducir el tamaño de un fichero.

El término compresión de datos, también llamada compactación de datos se refiere al proceso de reducción del volumen de datos necesario para poder representar una determinada información y así permitir una transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y del algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave, sustituye cada palabra que aparece con frecuencia como por ejemplo el o dos por un puntero (uno o dos bytes) a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy (por ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado, pero no permiten recuperar exactamente el original.

La compresión la utilizamos en aplicaciones como: la transmisión de documentos sobre línea telefónica (fax, transmisión de imágenes por línea de baja calidad o transmisión de imágenes móviles video conferencia), también tenemos películas en CD-ROM o en sistemas profesionales, en los magnetoscopios digitales, también lo tenemos en la grabación de audio y video en disco duro, video bajo demanda, etc.

La entropía es el límite matemático de la compresión que se puede lograr sin perder información. Para tasas de compresión superiores, inevitablemente se introduce cierta distorsión (compresión con pérdida de información). La misma será o no aceptable de acuerdo a la finalidad del procesamiento del mensaje. Por ejemplo, la telefonía y la compresión de imágenes juegan con las limitaciones del sistema perceptivo humano para lograr mejores tasas de compresión. En cambio, si la señal debe ser procesada automáticamente, debe cuidarse que la distorsión no afecte los aspectos a estudiar.

La redundancia de los datos es un punto clave en la compresión de datos digitales. Este concepto es una entidad matemática cuantificable. Por definición, la compresión elimina la redundancia que toda documentación contiene, sin embargo, la redundancia es esencial para lograr que los datos sean resistentes a los errores de grabación o transmisión, por tanto los sistemas que emplean compresión deben utilizar esquemas de protección contra errores más potentes.

La eficiencia de un compresor se evalúa tanto por la estimación objetiva de la calidad del fichero resultante (comparada con el original), como por medio de la "relación de compresión" (RC), que nos indica en qué proporción ha sido reducida la información. Por ejemplo, un RC de 10:1 indica que por cada 10 bits del fichero original solamente tenemos 1 bit en el fichero comprimido, es decir, el tamaño del fichero se habrá reducido en 10 veces.

La compresión puede ser de dos formas:

COMPRESIÓN SIN PÉRDIDAS: Es aquel donde la compresión de datos se logra por eliminación de la redundancia de la señal, por lo que no se pierde información. Su límite natural es la entropía de la fuente.Entre estas técnicas destacan las que emplean métodos estadísticos, basados en la teoría de Shannon, que permite la compresión sin pérdida. Por ejemplo: codificación de Huffman, codificación aritmética y Lempel-Ziv. Son métodos idóneos para la compresión dura de archivos.

Los datos de salida de la decodificación son idénticos bit a bit a los de la fuente original. Los factores de compresión conseguidos son pequeños, menores de 10:1 en el mejor de los casos. Una codificación sin perdidas no puede garantizar un factor de compresión determinado, pues depende de la cantidad de redundancia de la información original

COMPRESIÓN CON PÉRDIDAS: Los métodos de compresión con pérdida de información (lossy) logran alcanzar unas tasas de compresión más elevadas a costa de sufrir una pérdida de información sobre la imagen original. Por ejemplo: JPEG, compresión fractal, EZW, SPIHT, etc. En lugar de guardar una copia exacta de la imagen, sólo se guarda una aproximación. Esta aproximación se aprovecha de las limitaciones del sistema visual humano para esconder la distorsión introducida.

Los datos de la salida de la decodificación no son idénticos bit a bit a los de la fuente original, lo que se pretende, es que estas diferencias sean lo menos perceptibles posible, los factores de compresión son altos 40:1, a 100:1, este tipo de compresión no debe realizarse encascada, especialmente si se utilizan distintos algoritmos de compresión, la calidad de la imagen no sólo depende del factor de compresión, sino también del algoritmo empleado. Esta compresión es de gran utilidad para guardar imágenes fotográficas que de otra manera ocuparían mucho espacio dificultando su transmisión y almacenamiento.

4