Subido por emiguel_gomez

1 CONCEPTOS BASICOS DE SEGURIDAD INFORMATICA

Anuncio
3
1. CONCEPTOS BÁSICOS.
Todo lo que tiene que ver con la seguridad informática se basa en tres conceptos: Confidencialidad,
Disponibilidad e Integridad de la información.
Confidencialidad
Es la no divulgación de la información de manera no autorizada. Cuando una información es
confidencial, no debe estar disponible a personas o sistemas que no dispongan de las credenciales necesarias
para tener acceso a dicha información.
Para lograr la Confidencialidad de la información hay tres grandes mecanismos: Autenticación,
Control de Acceso y Encriptación.
Autenticación
Es el mecanismo por el cual los sistemas pueden validar a las personas o dispositivos que van a tener
acceso a la información.
El método más común de autenticación es pedir el usuario y contraseña en el momento de acceder
al sistema. Con ello nos aseguramos que la persona o dispositivo que pretende acceder es quien dice ser, ya
que esa información debe ser conocida sólo por esa persona o dispositivo, y no debe ser compartida con
nadie.
Otro sistema es el Token, un dispositivo del tamaño de u na llave con un pequeño display que muestra
números generados con algoritmos de cifrado, que cambian cada x tiempo. Se suele usar para autorizar
operaciones bancarias una vez ya estamos dentro de un sistema seguro.
Otras formas de autenticación tienen que ver con la biometría: leer la retina, la huella dactilar, etc.
Control de acceso
El Control de acceso es el mecanismo que controla a qué información se va a tener acceso una vez
se ha entrado en el sistema. Cuando un sistema nos autentica, podemos entrar, pero sólo accederemos a la
información que estemos autorizados a ver. El Control de acceso también puede controlar cuándo y cómo se
va a poder acceder a la información.
Por ejemplo, cuando entramos en un servidor Linux, sólo podremos acceder a nuestro directorio
/home. Los directorios como /etc están reservados para usuarios con privilegios de root.
Encriptación
La Encriptación o cifrado es el arte de convertir un conjunto de caracteres (información) a un formato
ilegible para un tercero que no conozca el algoritmo de encriptación.
La calidad de la Encriptación depende directamente de la fortaleza del algoritmo utilizado, y ésta es
proporcional al tiempo que el algoritmo ha soportado cierta cantidad de ataques de descifrado sin que se
haya logrado vulnerar su capacidad de encriptación.
Hay muchos algoritmos de cifrado que se verán más adelante: AES, 3DES, SSL, IPSEC,…
Curso Seguridad Informática - CompTIA Security+
4
Integridad
Es la no alteración, no modificación o no corrupción de la información en el momento en que es
transmitida por un medio de comunicación. Esto quiere decir que si un host A transmite “hola” al host B, el
host B debe recibir “hola” y no otra cosa.
En la práctica se implementa a través del hasing, que consiste en aplicar un hash sobre la información.
Un hash es una función matemática que no tiene inversa, cuyo objetivo es recoger una cadena de entrada
de longitud variable y producir una cadena de salida de longitud fija. Es un principio simple pero efectivo: si
aplicamos un hash a una información X, se produce una salida Y, pero no existe ningún hash que aplicado a
Y nos dé X.
Utilizando esta característica, el host A envía la información X junto con la salida Y de aplicarle un
hash. Como el host B recibe X e Y, puede aplicar el mismo hash a X y comprobar si la salida generada se
corresponde con la Y recibida. Si es así, B debe suponer que durante la transmisión no ha habido
manipulación de la información. Pero si no es así, B sabrá con seguridad que durante la transmisión se ha
vulnerado la Integridad de la información porque, o bien se ha modificado X o bien se ha modificado Y.
Los algoritmos hash (md5, sha1, blowfish, sha-256, sha-512,…) producen salidas de tamaño
constante (64 bits, 128 bits, 256 bits, etc.) independientemente del tamaño de la entrada. Cuanto más larga
sea la salida del hash, más difícil será romper su algoritmo (cuantos más bits tenga Y, más robusto será el
hash). Pero estos algoritmos no son invulnerables: los programas de ataque por fuerza bruta (brute force)
pueden intentar adivinar el hash, variando la cadena de entrada X hasta conseguir reproducir la salida Y.
Disponibilidad
Consiste en lograr que la información esté accesible en el momento en que se necesite.
Hay muchas variables que pueden impedir que en un momento dado se tenga acceso a la
información. Para disminuir ese riesgo operativo, que es intrínseco a los equipos informáticos y a los
humanos que operan con ellos, debemos implementar una serie de medidas.
Para lograr una disponibilidad lo más próxima al 99% se requiere la aplicación de mecanismos que
van desde los componentes más internos a los más externos, estableciendo un sistema de protección por
capas o niveles. Los métodos a usar en cada capa serían los siguientes:
Redundancia de discos.
En el nivel más interno debemos ocuparnos de los elementos principales en los que se almacenan la
información: los discos duros. En este sentido, es necesario que nuestros servidores tengan múltiples discos
duros configurados en RAID 1, RAID 5 o similar (ver apéndice). Así, en caso de fallo de un disco, la información
no se pierde y la propia configuración del sistema permite reemplazarlo sin afectar al funcionamiento.
Redundancia de servidores
En el siguiente nivel nos ocupamos del sistema que aloja los discos duros. Usando la tecnología de
CLUSTER de servidores podemos tener servidores redundantes (ver apéndice). Esto permite que si falla el
servidor principal, el servidor redundante entra automáticamente en funcionamiento de forma que la
información y los servicios que se ofrecen no pierden disponibilidad ni operatividad.
Curso Seguridad Informática - CompTIA Security+
5
Redundancia de ubicación
En el nivel más externo tenemos las instalaciones en las que se encuentran los servidores. Si se
produce cualquier evento de fuerza mayor (fuego, inundación, catástrofe natural, etc.) que impide seguir
ofreciendo información y servicios en la ubicación principal, habría que tener preparados en otra localidad
una serie de servidores que nos permitan seguir operando y dando servicio.
Hay varias formas de redundancia de ubicación:
•
•
Redundancia de ubicación caliente (hot): en la ubicación redundante disponemos de equipos y
personal trabajando 24/7/365. En el momento en que la ubicación principal diera algún
problema, la ubicación redundante entraría en producción inmediatamente.
Redundancia de ubicación fría (cold): en la ubicación redundante disponemos de equipos
redundantes, pero el personal se tendría que desplazar de la ubicación principal a la redundante.
La redundancia de ubicación hot es mucho más cara que la cold, pero servicios como Amazon, PayPal, Facebook o Goolge no podrían mantenerse sin redundancia de ubicación hot, no sólo en varias
localidades del mismo país, sino en varias partes del mundo.
Copias de seguridad
Las Copias de seguridad (Back Up) no se sitúan en ningún nivel físico concreto, pero son vitales para
la Disponibilidad (ver apéndice). Además es recomendables hacer Copias de seguridad diarias ya que si la
información se pierde por razones tecnológicas, humanas o naturales y no hay copias de seguridad, se pierde
para siempre.
Curso Seguridad Informática - CompTIA Security+
Descargar