Seguridad Lógica
Tema 1 SAD
Vicente Sánchez Patón
I.E.S Gregorio Prieto
Seguridad Lógica


La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos, procesos y
programas, así como la del acceso ordenado y autorizado de los
usuarios a la información. La “seguridad lógica” involucra todas
aquellas medidas establecidas por la administración -usuarios y
administradores de recursos de tecnología de información- para
minimizar los riesgos de seguridad asociados con sus operaciones
cotidianas llevadas a cabo utilizando la tecnología de información. El
Manual sobre Normas Técnicas de Control Interno Relativas a los
Sistemas de Información Computadorizados emitido por la
Contraloría General de la República, establece en la norma Nº 30503 sobre seguridad lógica, que el acceso a los archivos de datos y
programas sólo se permitirá al personal autorizado. Los principales
objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
Seguridad Lógica: Copias de
seguridad e imágenes de respaldo
Una copia de seguridad o backup (su nombre en inglés) en tecnología
de la información o informática es una copia de seguridad - o el proceso
de copia de seguridad - con el fin de que estas copias adicionales puedan
utilizarse para restaurar el original después de una eventual pérdida de
datos. Fundamentalmente son útiles para tres cosas: Primero: recuperarse
de una catástrofe informática, Segundo: recuperar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente o corrompido. La
pérdida de datos es muy común: El 66% de los usuarios de internet han
sufrido una seria pérdida de datos.Ya que los sistemas de respaldo
contienen por lo menos una copia de todos los datos que vale la pena
salvar, deben de tenerse en cuenta los requerimientos de almacenamiento.
La organización del espacio de almacenamiento y la administración del
proceso de efectuar la copia de seguridad son tareas complicadas. Para
brindar una estructura de almacenamiento es conveniente utilizar un
modelo de almacenaje de datos.
Seguridad Lógica: Copias de
seguridad e imágenes de respaldo
Antes de que los datos sean enviados a su lugar de
almacenamiento se lo debe seleccionar, extraer y manipular.
Se han desarrollado muchas técnicas diferentes para
optimizar el procedimiento de efectuar los backups. Estos
procedimientos incluyen entre otros optimizaciones para
trabajar con archivos abiertos y fuentes de datos en uso y
también incluyen procesos de compresión, cifrado, y
procesos de duplicación, entendiéndose por esto último a
una forma específica de compresión donde los datos
superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup se
efectúe de la manera esperada y trabajan en la evaluación y la
validación de las técnicas utilizadas. También es importante
reconocer las limitaciones y los factores humanos que están
involucrados en cualquier esquema de backup que se utilice.
Las copias de seguridad garantizan dos objetivos: integridad
y disponibilidad
Seguridad Lógica: Copias de
seguridad e imágenes de respaldo
Tipos de copia de seguridad
La utilidad Copia de seguridad admite cinco métodos para
hacer copia de seguridad de los datos del equipo o de la red.
 Copia de seguridad de copia
Copia todos los archivos seleccionados pero no los marca
individualmente como copiados (es decir, no desactiva el
atributo de modificado). Este método es útil cuando desea
realizar copias de seguridad de archivos entre copias de
seguridad normales e incrementales, ya que no afecta a estas
otras operaciones.
 Copia de seguridad diaria
Copia todos los archivos seleccionados que se hayan
modificado el día en que se realiza la copia diaria. Los
archivos incluidos en la copia de seguridad no se marcan
como copiados (es decir, no se desactiva el atributo de
modificado).
Seguridad Lógica: Copias de
seguridad e imágenes de respaldo

Copia de seguridad diferencial
Copia los archivos creados o modificados desde la última
copia de seguridad normal o incremental. Los archivos no se
marcan como copiados (es decir, no se desactiva el atributo
de modificado). Si realiza una combinación de copias de
seguridad normal y diferencial, para restaurar los archivos y
las carpetas debe disponer de la última copia de seguridad
normal y de la última copia de seguridad diferencial.
Seguridad Lógica: Copias de
seguridad e imágenes de respaldo

Copia de seguridad incremental
Sólo copia los archivos creados o modificados desde la última
copia de seguridad normal o incremental. Marca los archivos
como copiados (es decir, se desactiva el atributo de
modificado). Si usa una combinación de copias de seguridad
normal e incremental, la restauración de los datos debe
realizarse con el último conjunto copia de seguridad normal
y todos los conjuntos de copia de seguridad incremental.
Seguridad Lógica: Copias de
seguridad e imágenes de respaldo

Copia de seguridad normal
Copia todos los archivos seleccionados y los marca como copiados (es
decir, se desactiva el atributo de modificado). En las copias de seguridad
normales sólo necesita la copia más reciente del archivo o la cinta que
contiene la copia de seguridad para restaurar todos los archivos. Las copias
de seguridad normales se suelen realizar al crear por primera vez un
conjunto de copia de seguridad.
La combinación de copias de seguridad normales e incrementales utiliza el
mínimo espacio de almacenamiento posible y es el método de copia de
seguridad más rápido. Sin embargo, la recuperación de archivos puede ser
difícil y laboriosa ya que el conjunto de copia de seguridad puede estar
repartido entre varios discos o cintas.
Si realiza una copia de seguridad de sus datos empleando una combinación
de copias de seguridad normales y diferenciales consumirá más tiempo,
especialmente si los datos sufren cambios frecuentes, aunque será más fácil
restaurar los datos ya que el conjunto de copia de seguridad sólo estará
repartido en unos pocos discos o cintas.
Seguridad Lógica: dispositivos de
almacenamiento
Las unidades de almacenamiento son dispositivos o periféricos del sistema,
que actúan como medio de soporte para la grabación de los programas de
usuario y de los datos que son manejados por las aplicaciones que se
ejecutan en estos sistemas; en otras palabras nos sirven para guardar la
información en nuestro computador.
Estos dispositivos realizan las operaciones de lectura o escritura de los
medios o soportes donde se almacenan o guardan, lógica y físicamente, los
archivos de un sistema informático.
Los dispositivos que no se utilizan exclusivamente para grabación (por
ejemplo manos, bocas, instrumentos musicales) y dispositivos que son
intermedios en el proceso de almacenamiento y recuperación (por
ejemplo, ojos, oídos, cámaras, escáneres, micrófonos, altavoces, monitores,
proyectores de vídeo) no son por lo general considerados como
dispositivos de almacenamiento. Los dispositivos usados exclusivamente
para grabación (por ejemplo impresoras), exclusivamente para lectura (por
ejemplo lectores de códigos de barras), o los dispositivos que procesan
solamente una forma de información (por ejemplo fonógrafos) pueden o
no considerarse dispositivos de almacenamiento. En computación éstos se
conocen como dispositivos de entrada-salida.
Seguridad Lógica: dispositivos de
almacenamiento
Disco duro
Los discos duros tienen una gran capacidad de almacenamiento de
información, pero al estar alojados normalmente dentro de la
computadora (discos internos), no son extraíbles fácilmente. Para
intercambiar información con otros equipos (si no están conectados en
red) se tienen que utilizar unidades de disco, como los disquetes, los discos
ópticos (CD, DVD), los discos magneto-ópticos, memorias USB o las
memorias flash, entre otros.
El disco duro almacena casi toda la información que manejamos al trabajar
con una computadora. En él se aloja, por ejemplo, el sistema operativo que
permite arrancar la máquina, los programas, archivos de texto, imagen,
vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil),
dependiendo del lugar que ocupe en el gabinete o caja de computadora.
Seguridad Lógica: dispositivos de
almacenamiento
Un disco duro está formado por varios discos apilados sobre los que se
mueve una pequeña cabeza magnética que graba y lee la información.
Este componente, al contrario que el micro o los módulos de memoria, no
se pincha directamente en la placa, sino que se conecta a ella mediante un
cable. También va conectado a la fuente de alimentación, pues, como
cualquier otro componente, necesita energía para funcionar.
Además, una sola placa puede tener varios discos duros conectados.
Seguridad Lógica: dispositivos de
almacenamiento
Las características principales de un disco duro son:
 Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para
almacenar secuencias de 1 byte. La capacidad aumenta constantemente
desde cientos de MB, decenas de GB, cientos de GB y hasta TB.
 Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más
rápido gire el disco, más rápido podrá acceder a la información la cabeza
lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM,
dependiendo del tipo de ordenador al que estén destinadas.
 Capacidad de transmisión de datos: De poco servirá un disco duro de gran
capacidad si transmite los datos lentamente. Los discos actuales pueden
alcanzar transferencias de datos de 3 GB por segundo.
También existen discos duros externos que permiten almacenar grandes
cantidades de información. Son muy útiles para intercambiar información
entre dos equipos. Normalmente se conectan al PC mediante un conector
USB.
Cuando el disco duro está leyendo, se enciende en la carcasa un LED (de
color rojo, verde u otro). Esto es útil para saber, por ejemplo, si la máquina
ha acabado de realizar una tarea o si aún está procesando datos.
Seguridad Lógica: dispositivos de
almacenamiento
Disquetera
La unidad de 3,5 pulgadas permite intercambiar información utilizando
disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de
soporte es muy limitada si tenemos en cuenta las necesidades de las
aplicaciones actuales se siguen utilizando para intercambiar archivos
pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de
una manera muy cómoda, aunque la transferencia de información es
bastante lenta si la comparamos con otros soportes, como el disco duro o
un CD-ROM.
Para usar el disquete basta con introducirlo en la ranura de la disquetera.
Para expulsarlo se pulsa el botón situado junto a la ranura, o bien se
ejecuta alguna acción en el entorno gráfico con el que trabajamos (por
ejemplo, se arrastra el símbolo del disquete hasta un icono representado
por una papelera).
Seguridad Lógica: dispositivos de
almacenamiento
La unidad de disco se alimenta mediante cables a partir de la fuente de
alimentación del sistema.Y también va conectada mediante un cable a la
placa base. Un diodo LED se ilumina junto a la ranura cuando la unidad
está leyendo el disco, como ocurre en el caso del disco duro.
En los disquetes solo se puede escribir cuando la pestaña esta cerrada.
Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo,
puesto que se ha vuelto obsoleto teniendo en cuenta los avances que en
materia de tecnología se han producido.
Seguridad Lógica: dispositivos de
almacenamiento
Unidad de CD-ROM o "lectora“
La unidad de CD-ROM permite utilizar discos ópticos de una mayor
capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. Ésta es su
principal ventaja, pues los CD-ROM se han convertido en el estándar para
distribuir sistemas operativos, aplicaciones, etc.
El uso de estas unidades está muy extendido, ya que también permiten leer
los discos compactos de audio.
Para introducir un disco, en la mayoría de las unidades hay que pulsar un
botón para que salga una especie de bandeja donde se deposita el CDROM. Pulsando nuevamente el botón, la bandeja se introduce.
En estas unidades, además, existe una toma para auriculares, y también
pueden estar presentes los controles de navegación y de volumen típicos
de los equipos de audio para saltar de una pista a otra, por ejemplo.
Una característica básica de las unidades de CD-ROM es la velocidad de
lectura, que normalmente se expresa como un número seguido de una «x»
(40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de
128 kB/s. Así, una unidad de 52x lee información de 128 kB/s × 52 = 6,656
kB/s, es decir, a 6,5 MB/s.
Seguridad Lógica: dispositivos de
almacenamiento
Unidad de CD-RW (regrabadora) o "grabadora“
Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un
disco, pero no pueden escribir datos en él.
Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de
estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos
regrabables es normalmente menor que en los discos que sólo pueden ser grabados una
vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700
o más megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es
habitual observar tres datos de velocidad, según la expresión ax bx cx (a:velocidad de
lectura; b: velocidad de grabación; c: velocidad de regrabación).
Unidad de DVD-ROM o "lectora de DVD“
Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer
tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CDROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de
lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero
ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s.
Unidad de DVD-RW o "grabadora de DVD“
Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de
capacidad, de una capacidad de 650 MB a 9 GB.
Seguridad Lógica: dispositivos de
almacenamiento
Unidad de disco magneto-óptico
La unidad de discos magneto-ópticos permiten el proceso de lectura y escritura de dichos
discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos
domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero
tienen algunas ventajas en cuanto a los disquetes:
Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
Además, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para
realizar copias de seguridad.
Lector de tarjetas de memoria
El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de
memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o
mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer
varios tipos de tarjetas.
Una tarjeta de memoria es un pequeño soporte de almacenamiento que utiliza memoria
flash para guardar la información que puede requerir o no baterías (pilas), en los últimos
modelos la batería no es requerida, la batería era utilizada por los primeros modelos. Estas
memorias son resistentes a los rasguños externos y al polvo que han afectado a las
formas previas de almacenamiento portátil, como los CD y los disquetes.
Seguridad Lógica: dispositivos de
almacenamiento
Otros dispositivos de almacenamiento
 Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de
almacenamiento magnéticos de gran capacidad.
 Cinta perforada: se trata de un medio muy obsoleto, consistente en tarjetas o cintas de
papel perforadas.
 Memoria flash: Es un tipo de memoria que se comercializa para el uso de aparatos
portátiles, como cámaras digitales o agendas electrónicas. El aparato correspondiente o
bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o
Firewire.
 Discos y cintas magnéticas de gran capacidad: Son unidades especiales que se utilizan para
realizar copias de seguridad o respaldo en empresas y centros de investigación. Su
capacidad de almacenamiento puede ser de cientos de gigabytes.
 Almacenamiento en línea: Hoy en día también debe hablarse de esta forma de almacenar
información. Esta modalidad permite liberar espacio de los equipos de escritorio y
trasladar los archivos a discos rígidos remotos provistos que garantizan normalmente la
disponibilidad de la información. En este caso podemos hablar de dos tipos de
almacenamiento en línea: un almacenamiento de corto plazo normalmente destinado a la
transferencia de grandes archivos vía web; otro almacenamiento de largo plazo, destinado
a conservar información que normalmente se daría en el disco rígido del ordenador
personal.
Seguridad Lógica: almacenamiento
redundante y distribuido
En informática , (el acrónimo 'RAID Redundant Array of Inexpensive
Disks, «conjunto redundante de discos independientes») hace
referencia a un sistema de almacenamiento que usan múltiples discos
duros o SSD entre los que se distribuyen o replican los datos.
Dependiendo de su configuración (a la que suele llamarse «nivel»), los
beneficios de un RAID respecto a un único disco son uno o varios de
los siguientes: mayor integridad, mayor tolerancia a fallos, mayor
throughput (rendimiento) y mayor capacidad. En sus implementaciones
originales, su ventaja clave era la habilidad de combinar varios
dispositivos de bajo coste y tecnología más antigua en un conjunto que
ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de
éstas que un solo dispositivo de última generación y coste más alto.
Seguridad Lógica: almacenamiento
redundante y distribuido
En el nivel más simple, un RAID combina varios discos duros en una sola
unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema
operativo ve uno solo. Los RAIDs suelen usarse en servidores y
normalmente (aunque no es necesario) se implementan con unidades de
disco de la misma capacidad. Debido al decremento en el precio de los
discos duros y la mayor disponibilidad de las opciones RAID incluidas en
los chipsets de las placas base, los RAIDs se encuentran también como
opción en las computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas intensivas
y que requiera asegurar la integridad de los datos en caso de fallo del
sistema. Esta característica no está obviamente disponible en los sistemas
RAID por software, que suelen presentar por tanto el problema de
reconstruir el conjunto de discos cuando el sistema es reiniciado tras un
fallo para asegurar la integridad de los datos. Por el contrario, los sistemas
basados en software son mucho más flexibles (permitiendo, por ejemplo,
construir RAID de particiones en lugar de discos completos y agrupar en
un mismo RAID discos conectados en varias controladoras) y los basados
en hardware añaden un punto de fallo más al sistema (la controladora
RAID).
Todas las implementaciones pueden soportar el uso de uno o más discos
de reserva (hot spare), unidades preinstaladas que pueden usarse
inmediatamente (y casi siempre automáticamente) tras el fallo de un disco
del RAID. Esto reduce el tiempo del período de reparación al acortar el
tiempo de reconstrucción del RAID.
Seguridad Lógica: almacenamiento
redundante y distribuido
RAID 0 (Data Striping)
Un RAID 0 (también llamado conjunto dividido, volumen dividido, volumen
seccionado) distribuye los datos equitativamente entre dos o más discos sin información
de paridad que proporcione redundancia. Es importante señalar que el RAID 0 no era uno
de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente
para incrementar el rendimiento, aunque también puede utilizarse como forma de crear
un pequeño número de grandes discos virtuales a partir de un gran número de pequeños
discos físicos. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el
espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco
más pequeño (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamaño
del conjunto resultante será sólo de 200 GB, ya que cada disco aporta 100GB). Una buena
implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques
de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos.
También es posible crear un RAID 0 con más de dos discos, si bien, la fiabilidad del
conjunto será igual a la fiabilidad media de cada disco entre el número de discos del
conjunto; es decir, la fiabilidad total —medida como MTTF o MTBF— es
(aproximadamente) inversamente proporcional al número de discos del conjunto (pues
para que el conjunto falle es suficiente con que lo haga cualquiera de sus discos).
Seguridad Lógica: almacenamiento
redundante y distribuido
RAID 1
Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en
dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más
importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan
grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en
dos discos en espejo, lo que incrementa exponencialmente la fiabilidad
respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es
igual al producto de las probabilidades de fallo de cada uno de los discos
(pues para que el conjunto falle es necesario que lo hagan todos sus
discos).
Adicionalmente, dado que todos los datos están en dos o más discos, con
hardware habitualmente independiente, el rendimiento de lectura se
incrementa aproximadamente como múltiplo lineal del número del copias;
es decir, un RAID 1 puede estar leyendo simultáneamente dos datos
diferentes en dos discos diferentes, por lo que su rendimiento se duplica.
Para maximizar los beneficios sobre el rendimiento del RAID 1 se
recomienda el uso de controladoras de disco independientes, una para
cada disco (práctica que algunos denominan splitting o duplexing).
Seguridad Lógica: almacenamiento
redundante y distribuido
Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar
pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de
transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin
embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo
que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1
antiguas también leen de ambos discos simultáneamente y comparan los datos para
detectar errores.
Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser
escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.
El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7,
es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de
seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación
de gestión del conjunto soporte la recuperación de los datos del disco en el momento de
la división. Este procedimiento es menos crítico que la presencia de una característica de
snapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los
cambios, presentando una vista estática en un punto temporal dado del sistema de
archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma
parecida a como se hace con las tradicionales cintas.
Seguridad Lógica: almacenamiento
redundante y distribuido
RAID 5
Un RAID 5 es una división de datos a nivel de bloques distribuyendo la
información de paridad entre todos los discos miembros del conjunto. El
RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardware para el
cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser
implementado.
En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1»
sería servida por el disco 0. Una petición de lectura simultánea del bloque
«B1» tendría que esperar, pero una petición de lectura de «B2» podría
atenderse concurrentemente ya que seria servida por el disco 1.
Cada vez que un bloque de datos se escribe en un RAID 5, se genera un
bloque de paridad dentro de la misma división (stripe). Un bloque se
compone a menudo de muchos sectores consecutivos de disco. Una serie
de bloques (un bloque de cada uno de los discos del conjunto) recibe el
nombre colectivo de división (stripe). Si otro bloque, o alguna porción de
un bloque, es escrita en esa misma división, el bloque de paridad (o una
parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el
bloque de paridad está escalonado de una división a la siguiente, de ahí el
término «bloques de paridad distribuidos». Las escrituras en un RAID 5
son costosas en términos de operaciones de disco y tráfico entre los
discos y la controladora.
Seguridad Lógica: almacenamiento
redundante y distribuido
Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que
esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los
bloques de paridad se leen cuando la lectura de un sector de datos provoca un
error de CRC. En este caso, el sector en la misma posición relativa dentro de cada
uno de los bloques de datos restantes en la división y dentro del bloque de paridad
en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta
así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques
de paridad de los restantes discos son combinados matemáticamente con los
bloques de datos de los restantes discos para reconstruir los datos del disco que ha
fallado «al vuelo».
Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (Interim
Data Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de
que el sistema operativo pueda notificar al administrador que una unidad necesita
ser reemplazada: las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las
lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con
alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es
que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser
ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco
que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de
los discos de datos falla, los cálculos tienen que ser realizados en cada acceso.
El fallo de un segundo disco provoca la pérdida completa de los datos.
Seguridad Lógica: almacenamiento
redundante y distribuido
El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente
ilimitado, pero en la práctica es común limitar el número de unidades. Los
inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad
de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor
probabilidad de hallar un sector irrecuperable durante una reconstrucción. A
medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo
medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede
cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de
un conjunto en el que ha fallado un disco en el tiempo necesario para detectar,
reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único
disco. Una alternativa que proporciona una protección de paridad dual, permitiendo
así mayor número de discos por grupo, es el RAID 6.
Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de
redundancia para minimizar la probabilidad de fallos simultáneos al principio y el
final de su vida útil.
Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a
cargas de trabajo que incluyen muchas escrituras más pequeñas que el tamaño de
una división (stripe). Esto se debe a que la paridad debe ser actualizada para cada
escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto
para el bloque de datos como para el de paridad. Implementaciones más complejas
incluyen a menudo cachés de escritura no volátiles para reducir este problema de
rendimiento.
Seguridad Lógica: almacenamiento
redundante y distribuido
En el caso de un fallo del sistema cuando hay escrituras activas, la
paridad de una división (stripe) puede quedar en un estado
inconsistente con los datos. Si esto no se detecta y repara antes de
que un disco o bloque falle, pueden perderse datos debido a que se
usará una paridad incorrecta para reconstruir el bloque perdido en
dicha división. Esta potencial vulnerabilidad se conoce a veces
como «agujero de escritura». Son comunes el uso de caché no
volátiles y otras técnicas para reducir la probabilidad de ocurrencia
de esta vulnerabilidad.
Seguridad Lógica: almacenamiento
remoto SAN
Una red de área de almacenamiento, en inglés SAN (Storage
Area Network), es una red de almacenamiento integral. Se trata de
una arquitectura completa que agrupa los siguientes elementos:
- Una red de alta velocidad de canal de fibra o SCSI.
- Un equipo de interconexión dedicado (conmutadores, puentes,
etc).
- Elementos de almacenamiento de red (discos duros).
Seguridad Lógica: almacenamiento
remoto SAN
Presentación de una SAN
Una SAN es una red dedicada al almacenamiento que está conectada a las
redes de comunicación de una compañía. Además de contar con interfaces
de red tradicionales, los equipos con acceso a la SAN tienen una interfaz
de red específica que se conecta a la SAN.
Ventajas y desventajas
El rendimiento de la SAN está directamente relacionado con el tipo de
red que se utiliza. En el caso de una red de canal de fibra, el ancho de
banda es de aproximadamente 100 megabytes/segundo (1.000
megabits/segundo) y se puede extender aumentando la cantidad de
conexiones de acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y
puede alcanzar cientos y hasta miles de terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin
afectar el rendimiento porque el tráfico de SAN está totalmente separado
del tráfico de usuario. Son los servidores de aplicaciones que funcionan
como una interfaz entre la red de datos (generalmente un canal de fibra) y
la red de usuario (por lo generalEthernet).
Seguridad Lógica: almacenamiento
remoto
Por otra parte, una SAN es mucho más costosa que una NAS ya
que la primera es una arquitectura completa que utiliza una
tecnología que todavía es muy cara. Normalmente, cuando una
compañía estima el TCO (Coste total de propiedad) con respecto
al coste por byte, el coste se puede justificar con más facilidad.
Además es una red concebida para conectar servidores, matrices
(arrays) de discos y librerías de soporte. Principalmente, está
basada en tecnología fibre channel y más recientemente en
iSCSI. Su función es la de conectar de manera rápida, segura y
fiable los distintos elementos que la conforman.
Seguridad Lógica: almacenamiento
remoto NAS
NAS (del inglés Network Attached Storage) es el nombre dado a una
tecnología de almacenamiento dedicada a compartir la capacidad de
almacenamiento de un computador (Servidor) con ordenadores
personales o servidores clientes a través de una red (normalmente
TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar
acceso con los protocolos CIFS, NFS, FTP o TFTP.
Generalmente, los sistemas NAS son dispositivos de almacenamiento
específicos a los que se accede desde los equipos a través de protocolos
de red (normalmente TCP/IP). También se podría considerar un sistema
NAS a un servidor (Linux, Windows, ...) que comparte sus unidades por
red, pero la definición suele aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS están basados en ficheros por lo
que el cliente solicita el fichero completo al servidor y lo maneja
localmente, están por ello orientados a información almacenada en
ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son
protocolos de compartición de ficheros como NFS o Microsoft Common
Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de
almacenamiento para incrementar su capacidad total. Frecuentemente,
estos dispositivos están dispuestos en RAID (Redundant Arrays of
Independent Disks) o contenedores de almacenamiento redundante.
Seguridad Lógica: almacenamiento
remoto CLOUD
El Almacenamiento en nube o Cloud storage es un modelo
de almacenamiento basado en redes, ideado en los 1960s , donde
los datos están alojados en espacios de almacenamiento
virtualizados y por lo general están alojados por terceros. Las
compañías de alojamiento operan enormes centro de
procesamiento de datos; y los usuarios que requieren que sus
datos sean alojados compran o alquilan la capacidad de
almacenamiento que requieren. Los operadores de los centros de
datos, se a nivel servicio, virtualizan los recursos de acuerdo a los
requerimientos del cliente y solo exhiben los entornos con los
recursos requeridos, mientras que los clientes por ellos mismos
administran el almacenamiento y funcionamiento de archivos, datos
o aplicaciones. Físicamente los recursos pueden estar repartido en
múltiples servidores físicos.
Los servicios de Almacenamiento en nube pueden ser accedidos por
diferentes medios, como una web service API, interface web de
usuario o alguna otra seleccionada por el cliente.
Seguridad Lógica Identificación,
autentificación y autorización.
Autenticación:
En la seguridad de ordenador, la autenticación es el proceso de
intento de verificar la identidad digital del remitente de una
comunicación como una petición para conectarse. El remitente
siendo autenticado puede ser una persona que usa un ordenador,
un ordenador por sí mismo o un programa del ordenador. En un
web de confianza, "autenticación" es un modo de asegurar que los
usuarios son quién ellos dicen que ellos son - que el usuario que
intenta realizar funciones en un sistema es de hecho el usuario que
tiene la autorización para hacer así.
- Autorización:
Proceso por el cual la red de datos autoriza al usuario identificado
a acceder a determinados recursos de la misma.
- Identificación:
Es el proceso por el cual alguien que quiera acceder a cualquier
sistema tiene que superar este apartado para acceder a el, como
por ejemplo tener un nombre de usuario y una contraseña.
-
Seguridad Lógica Políticas de
contraseñas
Como norma general algunas de estas normas son las siguientes:
1
Se deben utilizar al menos 8 caracteres para crear la clave. Según
un estudio de la Universidad de Wichita, el número medio de
caracteres por contraseña para usuarios entre 18 y 58 años
habituales de Internet es de 7. Esto conlleva el peligro de que el
tiempo para descubrir la clave se vea reducido a minutos o
incluso segundos. Sólo un 36% de los encuestados indicaron que
utilizaban un número de caracteres de 7 o superior.
2
Se recomienda utilizar en una misma contraseña dígitos, letras y
caracteres especiales.
3
Es recomendable que las letras alternen aleatoriamente
mayúsculas y minúsculas. Hay que tener presente el recordar
qué letras van en mayúscula y cuáles en minúscula. Según el
mismo estudio, el 86% de los usuarios utilizan sólo letras
minúsculas, con el peligro de que la contraseña sea descubierta
por un atacante casi instantáneamente.
Seguridad Lógica política de
contraseñas
4
5
6
Elegir una contraseña que pueda recordarse fácilmente y es
deseable que pueda escribirse rápidamente, preferiblemente, sin
que sea necesario mirar el teclado.
Las contraseñas hay que cambiarlas con una cierta regularidad.
Un 53% de los usuarios no cambian nunca la contraseña salvo
que el sistema le obligue a ello cada cierto tiempo.Y, a la vez, hay
que procurar no generar reglas secuenciales de cambio. Por
ejemplo, crear una nueva contraseña mediante un incremento
secuencial del valor en relación a la última contraseña. P. ej.: pasar
de “01Juitnx” a “02Juitnx”.
Utilizar signos de puntuación si el sistema lo permite. P. ej.: “Tr.3Fre”. En este caso de incluir otros caracteres que no sean alfanuméricos en la contraseña, hay que comprobar primero si el
sistema permite dicha elección y cuáles son los permitidos.
Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $
% & ' ( ) * + ,- ./ :;< = > ? @ [ \ ] ^ _ ` { | } ~
Seguridad Lógica política de
contraseñas
7 Existen algunos trucos para plantear una contraseña que no sea débil y se
pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin
sentido pero que sean pronunciables, etc. Nos podemos ayudar
combinando esta selección con números o letras e introducir alguna letra
mayúscula. Otro método sencillo de creación de contraseñas consiste en
elegir la primera letra de cada una de las palabras que componen una frase
conocida, de una canción, película, etc. Con ello, mediante esta sencilla
mnemotecnia es más sencillo recordarla. Vg: de la frase “Comí mucho
chocolate el domingo 3, por la tarde”, resultaría la contraseña: “cmCeD3:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha cambiado
el “por” en una “x” y, si el sistema lo permite, se ha colocado algún signo
de puntuación (-).
Seguridad Lógica Auditoria
La auditoría informática es un proceso llevado a cabo por profesionales
especialmente capacitados para el efecto, y que consiste en recoger,
agrupar y evaluar evidencias para determinar si un sistema de información
salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva
a cabo eficazmente los fines de la organización, utiliza eficientemente los
recursos, y cumple con las leyes y regulaciones establecidas. Permiten
detectar de forma sistemática el uso de los recursos y los flujos de
información dentro de una organización y determinar qué información es
crítica para el cumplimiento de su misión y objetivos, identificando
necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos
de información eficientes.
Seguridad Lógica Auditoria
Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
 Auditoría de la gestión: la contratación de bienes y servicios, documentación de los
programas, etc.
 Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de
las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de
Protección de Datos.
 Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis
de los flujogramas.
 Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y
calidad de los datos.
 Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad,
integridad, confidencialidad, autenticación y no repudio.
 Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando
ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También
está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y
protecciones del entorno.
 Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los
sistemas de información.
 Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de
autenticación en los sistemas de comunicación.
 Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
Seguridad Lógica Auditoria
En la realización de una auditoría informática el auditor puede realizar las
siguientes pruebas:
 Pruebas sustantivas:Verifican el grado de confiabilidad del SI del
organismo. Se suelen obtener mediante observación, cálculos, muestreos,
entrevistas, técnicas de examen analítico, revisiones y conciliaciones.
Verifican asimismo la exactitud, integridad y validez de la información.
 Pruebas de cumplimiento:Verifican el grado de cumplimiento de lo
revelado mediante el análisis de la muestra. Proporciona evidencias de que
los controles claves existen y que son aplicables efectiva y uniformemente.
Las principales herramientas de las que dispone un auditor informático son:
 Observación
 Realización de cuestionarios
 Entrevistas a auditados y no auditados
 Muestreo estadístico
 Flujogramas
 Listas de chequeo
 'Mapas conceptuales
Seguridad Lógica criptografía
Criptografía se ocupa de las técnicas mediante técnicas de cifrado y/o
codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados)
que intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes. Para ello
se diseñaban sistemas de cifrado y códigos. En esos tiempos la única
criptografía que había era la llamada criptografía clásica.
La aparición de las Tecnologías de la Información y la Comunicación y el
uso masivo de las comunicaciones digitales han producido un número
creciente de problemas de seguridad. Las transacciones que se realizan a
través de la red pueden ser interceptadas. La seguridad de esta información
debe garantizarse. Este desafío ha generalizado los objetivos de la
criptografía para ser la parte de la criptología que se encarga del estudio
de los algoritmos, protocolos (se les llama protocolos criptográficos) y
sistemas que se utilizan para proteger la información y dotar de seguridad
a las comunicaciones y a las entidades que se comunican. Para ello los
criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas
que les sirven como herramientas para conseguir sus objetivos.
Seguridad Lógica criptografía
La criptografía actualmente se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para dotar de seguridad a las
comunicaciones, a la información y a las entidades que se comunican.1 El
objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto
se ocupa de proporcionar:
 Confidencialidad. Es decir garantiza que la información está accesible
únicamente a personal autorizado. Para conseguirlo utiliza códigos y
técnicas de cifrado.
 Integridad. Es decir garantiza la corrección y completitud de la información.
Para conseguirlo puede usar por ejemplo funciones hash criptográficas
MDC, protocolos de compromiso de bit, o protocolos de notarización
electrónica.
 No repudio. Es decir proporciona protección frente a que alguna de las
entidades implicadas en la comunicación, pueda negar haber participado en
toda o parte de la comunicación. Para conseguirlo puede usar por ejemplo
firma digital.
Seguridad Lógica criptografía

Autenticación. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicante. Para conseguirlo puede usar por ejemplo
función hash criptográfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital
de contratos. Para conseguirlo puede usar por ejemplo protocolos de
transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tareas si un adversario
con capacidades especiales no puede romper esa seguridad, es decir, el
atacante no puede realizar esa tarea específica.
Seguridad Lógica criptografía
Historia de la criptografía
El primer método de criptografía fue en el siglo V a.C, era conocido
como "Escítala". El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de
sustitución basado en la posición de las letras en una tabla. Otro de
los métodos criptográficos utilizados por los griegos fue la escítala
espartana, un método de trasposición basado en un cilindro que
servía como clave en el que se enrollaba el mensaje para poder
cifrar y descifrar.
Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por
la criptografía fue notable. Las tropas de Felipe II emplearon
durante mucho tiempo una cifra con un alfabeto de más de 500
símbolos que los matemáticos del rey consideraban inexpugnable.
Cuando el matemático francés François Viète consiguió
criptoanalizar aquel sistema para el rey de Francia, a la sazón
Enrique IV, el conocimiento mostrado por el rey francés impulsó
una queja de la corte española ante del papa Pío V acusando a
Enrique IV de utilizar magia negra para vencer a sus ejércitos.
Seguridad Lógica criptografía
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado
ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez
Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier
letra del alfabeto y los números 0 a 9 con un par de letras que consiste de
A, D, F, G, V, o X.
A partir del siglo XX, la criptografía usa una nueva herramienta que
permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo.
La más conocida de las máquinas de cifrado posiblemente sea la máquina
alemana Enigma: una máquina de rotores que automatizaba
considerablemente los cálculos que era necesario realizar para las
operaciones de cifrado y descifrado de mensajes.
Seguridad Lógica criptografía
A mediados de los años 70, el Departamento de Normas y
Estándares norteamericano publica el primer diseño lógico de un
cifrado que estaría llamado a ser el principal sistema criptográfico
de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas
mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora,
última revolución de la criptografía teórica y práctica: los sistemas
asimétricos. Estos sistemas supusieron un salto cualitativo
importante, ya que permitieron introducir la criptografía en otros
campos que hoy día son esenciales, como el de la firma digital.
Seguridad Lógica cifrado
En criptografía un cifrado , es un procedimiento que utilizando un algoritmo (algoritmo
de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su
estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil
de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del
algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto
tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y
clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no
(criptografía asimétrica).
Un sistema de cifrado se denomina:
 simétrico cuando utiliza la misma clave para cifrar y descifrar.
 asimétrico al usar claves diferentes: una pareja compuesta por una clave pública , que sirve
para cifrar, y por una clave privada , que sirve para descifrar. El punto fundamental sobre el
que se sostiene esta descomposición pública/privada es la imposibilidad práctica de
deducir la clave privada a partir de la clave pública. Se suele denominar a este tipo de
cifrado usando las siglas PKE (del inglés Public-Key Encryption).
Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía
simétrica, y el RSA para la criptografía asimétrica, llamada también criptografía de clave
pública.
La utilización de un sistema simétrico o asimétrico depende de las tareas a cumplir. La
criptografía asimétrica presenta dos ventajas principales: suprime el problema de
transmisión segura de la clave, y permite la firma electrónica. No reemplaza sin embargo
los sistemas simétricos ya que los tiempos de cálculo son claramente más cortos por los
sistemas simétricos que los asimétricos.
Seguridad Lógica descifrado
Mediante los métodos de descifrado conseguimos:
- Interpretar un mensaje escrito en un lenguaje secreto compuesto
por signos especiales
- Interpretar el significado de una cosa confusa o un asunto difícil de
entender
Descargar

Diapositiva 1