3 1. CONCEPTOS BÁSICOS. Todo lo que tiene que ver con la seguridad informática se basa en tres conceptos: Confidencialidad, Disponibilidad e Integridad de la información. Confidencialidad Es la no divulgación de la información de manera no autorizada. Cuando una información es confidencial, no debe estar disponible a personas o sistemas que no dispongan de las credenciales necesarias para tener acceso a dicha información. Para lograr la Confidencialidad de la información hay tres grandes mecanismos: Autenticación, Control de Acceso y Encriptación. Autenticación Es el mecanismo por el cual los sistemas pueden validar a las personas o dispositivos que van a tener acceso a la información. El método más común de autenticación es pedir el usuario y contraseña en el momento de acceder al sistema. Con ello nos aseguramos que la persona o dispositivo que pretende acceder es quien dice ser, ya que esa información debe ser conocida sólo por esa persona o dispositivo, y no debe ser compartida con nadie. Otro sistema es el Token, un dispositivo del tamaño de u na llave con un pequeño display que muestra números generados con algoritmos de cifrado, que cambian cada x tiempo. Se suele usar para autorizar operaciones bancarias una vez ya estamos dentro de un sistema seguro. Otras formas de autenticación tienen que ver con la biometría: leer la retina, la huella dactilar, etc. Control de acceso El Control de acceso es el mecanismo que controla a qué información se va a tener acceso una vez se ha entrado en el sistema. Cuando un sistema nos autentica, podemos entrar, pero sólo accederemos a la información que estemos autorizados a ver. El Control de acceso también puede controlar cuándo y cómo se va a poder acceder a la información. Por ejemplo, cuando entramos en un servidor Linux, sólo podremos acceder a nuestro directorio /home. Los directorios como /etc están reservados para usuarios con privilegios de root. Encriptación La Encriptación o cifrado es el arte de convertir un conjunto de caracteres (información) a un formato ilegible para un tercero que no conozca el algoritmo de encriptación. La calidad de la Encriptación depende directamente de la fortaleza del algoritmo utilizado, y ésta es proporcional al tiempo que el algoritmo ha soportado cierta cantidad de ataques de descifrado sin que se haya logrado vulnerar su capacidad de encriptación. Hay muchos algoritmos de cifrado que se verán más adelante: AES, 3DES, SSL, IPSEC,… Curso Seguridad Informática - CompTIA Security+ 4 Integridad Es la no alteración, no modificación o no corrupción de la información en el momento en que es transmitida por un medio de comunicación. Esto quiere decir que si un host A transmite “hola” al host B, el host B debe recibir “hola” y no otra cosa. En la práctica se implementa a través del hasing, que consiste en aplicar un hash sobre la información. Un hash es una función matemática que no tiene inversa, cuyo objetivo es recoger una cadena de entrada de longitud variable y producir una cadena de salida de longitud fija. Es un principio simple pero efectivo: si aplicamos un hash a una información X, se produce una salida Y, pero no existe ningún hash que aplicado a Y nos dé X. Utilizando esta característica, el host A envía la información X junto con la salida Y de aplicarle un hash. Como el host B recibe X e Y, puede aplicar el mismo hash a X y comprobar si la salida generada se corresponde con la Y recibida. Si es así, B debe suponer que durante la transmisión no ha habido manipulación de la información. Pero si no es así, B sabrá con seguridad que durante la transmisión se ha vulnerado la Integridad de la información porque, o bien se ha modificado X o bien se ha modificado Y. Los algoritmos hash (md5, sha1, blowfish, sha-256, sha-512,…) producen salidas de tamaño constante (64 bits, 128 bits, 256 bits, etc.) independientemente del tamaño de la entrada. Cuanto más larga sea la salida del hash, más difícil será romper su algoritmo (cuantos más bits tenga Y, más robusto será el hash). Pero estos algoritmos no son invulnerables: los programas de ataque por fuerza bruta (brute force) pueden intentar adivinar el hash, variando la cadena de entrada X hasta conseguir reproducir la salida Y. Disponibilidad Consiste en lograr que la información esté accesible en el momento en que se necesite. Hay muchas variables que pueden impedir que en un momento dado se tenga acceso a la información. Para disminuir ese riesgo operativo, que es intrínseco a los equipos informáticos y a los humanos que operan con ellos, debemos implementar una serie de medidas. Para lograr una disponibilidad lo más próxima al 99% se requiere la aplicación de mecanismos que van desde los componentes más internos a los más externos, estableciendo un sistema de protección por capas o niveles. Los métodos a usar en cada capa serían los siguientes: Redundancia de discos. En el nivel más interno debemos ocuparnos de los elementos principales en los que se almacenan la información: los discos duros. En este sentido, es necesario que nuestros servidores tengan múltiples discos duros configurados en RAID 1, RAID 5 o similar (ver apéndice). Así, en caso de fallo de un disco, la información no se pierde y la propia configuración del sistema permite reemplazarlo sin afectar al funcionamiento. Redundancia de servidores En el siguiente nivel nos ocupamos del sistema que aloja los discos duros. Usando la tecnología de CLUSTER de servidores podemos tener servidores redundantes (ver apéndice). Esto permite que si falla el servidor principal, el servidor redundante entra automáticamente en funcionamiento de forma que la información y los servicios que se ofrecen no pierden disponibilidad ni operatividad. Curso Seguridad Informática - CompTIA Security+ 5 Redundancia de ubicación En el nivel más externo tenemos las instalaciones en las que se encuentran los servidores. Si se produce cualquier evento de fuerza mayor (fuego, inundación, catástrofe natural, etc.) que impide seguir ofreciendo información y servicios en la ubicación principal, habría que tener preparados en otra localidad una serie de servidores que nos permitan seguir operando y dando servicio. Hay varias formas de redundancia de ubicación: • • Redundancia de ubicación caliente (hot): en la ubicación redundante disponemos de equipos y personal trabajando 24/7/365. En el momento en que la ubicación principal diera algún problema, la ubicación redundante entraría en producción inmediatamente. Redundancia de ubicación fría (cold): en la ubicación redundante disponemos de equipos redundantes, pero el personal se tendría que desplazar de la ubicación principal a la redundante. La redundancia de ubicación hot es mucho más cara que la cold, pero servicios como Amazon, PayPal, Facebook o Goolge no podrían mantenerse sin redundancia de ubicación hot, no sólo en varias localidades del mismo país, sino en varias partes del mundo. Copias de seguridad Las Copias de seguridad (Back Up) no se sitúan en ningún nivel físico concreto, pero son vitales para la Disponibilidad (ver apéndice). Además es recomendables hacer Copias de seguridad diarias ya que si la información se pierde por razones tecnológicas, humanas o naturales y no hay copias de seguridad, se pierde para siempre. Curso Seguridad Informática - CompTIA Security+