SEGURIDAD LÓGICA:
- COPIAS DE SEGURIDAD E IMÁGENES DE
RESPALDO.
- MEDIOS DE ALMACENAMIENTO.
- CONTROL DE ACCESO LÓGICO
- AUDITORIAS DE SEGURIDAD INFORMÁTICA
- CRIPTOGRAFÍA
Luis Villalta Márquez
Seguridad lógica
COPIAS DE SEGURIDAD E IMÁGENES DE
RESPALDO
COPIAS DE SEGURIDAD

Una copia de seguridad o
backup en informática es
un duplicado de nuestra
información más
importante, que se crear
con el fin de que estas
copias puedan utilizarse
para restaurar el original
en el caso de una pérdida
de datos.
TIPOS DE COPIA DE SEGURIDAD

Copia normal o copia total: Es una copia de seguridad total de los
archivos y directorios seleccionados.

Copia de seguridad diaria: Es una copia de todos los archivos
seleccionados que se hayan modificado desde la última copia. Los
archivos y ficheros no se marcan tras la copia.

Copia de seguridad diferencial: Es una copia de todos los archivos
creados o modificados desde la última copia de seguridad normal o
incremental. Los archivos se marcan tras la copia como no
modificados.

Copia de seguridad incremental: Sólo copia los archivos creados o
modificados desde la última copia de seguridad normal o
incremental. Los archivos no se marcan tras la copia, quedan igual.
IMAGEN DE RESPALDO
Es una copia de respaldo de todo el contenido de una partición o de
un conjunto de particiones, que tiene la función de restaurar nuestro
sistema operativo cuando este haya sufrido daños; evitando así tener
que instalar de nuevo sistema operativo. Una vez restaurada el
ordenador tendrá la misma configuración y los mismos archivos que
tenía en el momento de la realización de la imagen.
A diferencia con la copia de seguridad
que copia los archivos seleccionados, la
imagen solo se hace de toda o varias
particiones completas, y no de archivos
y ficheros seleccionados
Seguridad lógica
MEDIOS DE ALMACENAMIENTO
- SOPORTES DE ALMACENAMIENTO.
- ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO: RAID Y CENTROS DE
RESPALDO.
- ALMACENAMIENTO REMOTO: SAN, NAS Y ALMACENAMIENTO CLOUDING.
- POLÍTICAS DE ALMACENAMIENTO.
SOPORTES DE ALMACENAMIENTO
Los materiales físicos en donde se almacenan los datos se conocen como
medios de almacenamiento o soportes de almacenamiento.

Cinta magnética: soporte de almacenamiento de datos que se graba en
pistas sobre una banda plástica con un material magnetizado, donde se
puede almacenar vídeo, audio y datos. Tipos de cinta: Cinta de bobina, de
Casete, y de Cartucho.

Disco magnético: soporte de almacenamiento que almacena en pistas
circulares los datos. Las pistas circulares son anillos concéntricos
separados sí, existentes en sus dos caras recubiertas de una fina capa
superficial de material magnetizable.

Disquetes: Es el primer sistema de almacenamiento extraíble que se instaló
en un PC en el año 1976 con los primeros de 5.25T. Y aumentando su
capacidad a durante los años hasta en los últimos modelos de 1.2 Mb en
2006.
SOPORTES DE ALMACENAMIENTO

Discos duros: Medio de almacenamiento más utilizado desde 1955. El
disco está compuesto por discos de metal magnetizado dividido en
sectores, donde se guardan los datos. Un motor que hace girar los discos.
Un conjunto de cabezales movidos por un electroimán, que leen la
información guardada en los discos. Un circuito electrónico de control, que
se conecta con el ordenador y la memoria caché. Y una caja hermética que
protege el conjunto.
El número de discos depende de la capacidad del HDD y de los cabezales.
Los discos duros pueden ser IDE (ATA), Serial ATA y SCSI, pudiendo ir estos
conectados bien directamente al ordenador o utilizarse como medios
externos, mediante una caja con conexión USB, SCSI o FireWire.
SOPORTES DE ALMACENAMIENTO
Las principales diferencias entre estos tipos de conexiones son:

IDE (ATA / PATA): Son los más extendidos. Velocidad de hasta 133 MBps y
velocidad de giro de 7.200 rpm, entraron en competencia directa con los
HDD SCSI con la una mayor capacidad y menor costo.

Serial ATA (SATA): Es el nuevo estándar para HDD. Es el más actual. Hay dos
tipos. SATA1, con velocidad de hasta 150 MBpsy SATA2 (o SATA 3Gb), con
transferencia de hasta 300 MBps. La velocidad de giro de los discos duros
actuales es de 7.200 rpm, llegando a las 10.000 rpm en algunas series de
discos duros de alta velocidad. En cuanto a los discos duros para portátiles,
la velocidad de giro es de 5.400 rpm hasta 7.200 rpm.

SCSI: Estos discos deben estar conectados a una controladora SCSI. Tienen
una velocidad de trasmisión de hasta 80 MBps, y discos con una velocidad
de giro de 10.000 rpm.
SOPORTES DE ALMACENAMIENTO
Los discos duros se dividen pueden dividir en 4 particiones, 3 primarias y una extendida
donde se pueden hacer tantas particiones lógicas como memora tenga la partición
lógica. Estas particiones usan sistemas de ficheros FAT 16, FAT 32 y NTFS.


FAT16 (o simplemente FAT)
Guarda las direcciones en clúster de 16 bits, estando limitado a 2 Gb en DOS y a 4
Gb en Windows NT. Para los archivos debe usar la convención 8.3 (nombres de
hasta 8 dígitos + extensión de 3, separados por punto), Todos los nombres deben
crearse con caracteres ASCII. Deben empezar pon una letra o número y no pueden
contener los caracteres (.'[]:; | = ni,). Este sistema de ficheros, por su sencillez y
compatibilidad, es el utilizado por todos los medios extraíbles de almacenamiento, a
excepción de los cds y dvds.
FAT32
Guarda las direcciones en clúster de 32 bits, por lo que permite discos de hasta 32
Gb, aunque con herramientas externas a Microsoft puede leer particiones mayores,
con un límite en el tamaño de archivo de 4 Gb, lo que lo hace poco apto sobre todo
para trabajos multimedia. Apareció con Windows 95 OSR2 y para pasar un HDD de
FAT a FAT32 era necesario formatear el HDD hasta que Windows 98 incorporó una
herramienta que permitía pasar de FAT16 a FAC32 sin necesidad de formatear.
SOPORTES DE ALMACENAMIENTO

NTFS
Diseñado para Windows NT, está basado en el sistema de archivos HPFS de
IBM/Microsoft, usado por el sistema operativo OS/2 de IBM. Permite definir
clúster de 512 bytes, que es lo mínimo en lo que se puede dividir un disco duro,
por lo que a diferencia de FATy FAT32 desperdicia poquísimo espacio. Debemos
tener en cuenta que la unidad básica de almacenamiento es el cluster, y que en
FAT32 el cluster es de 4 Kb, por lo que un archivo de 1 Kb ocupará un cluster,
del que se estarán desperdiciando 3 Kb.
Además, NTFS admite tanto compresión nativa de ficheros como encriptación
(esto a partir de Windows 2000). NTFS tiene algunos inconvenientes, como que
necesita reservarse mucho espacio del disco para su uso, por lo que no se debe
usar en discos de menos de 400 Mb, no es accesible desde MS-DOS ni con
sistemas operativos basados en él y es unidireccional, es decir, se puede
convertir una partición FAT32 a NTFS sin formatear ni perder datos, pero no se
puede convertir una partición NTFS a FAT32. Reseñar que el programa Fdisk,
utilizado para crear las particiones, al estar basado en DOS, reconoce las
particiones NTFS como Non-DOS.
SOPORTES DE ALMACENAMIENTO

Memorias USB: Creados por IBM en 1.998 para sustituir a los disquetes. Los
lápices de memoria también llamados Pendrive, funcionan bajo el Estándar
USB Mass Storage (almacenamiento masivo USB), actual estándar USB 3.0 con
memorias desde 1 GB hasta 256 GB y a una velocidad desde los 480 Mbps
hasta los 4,8 Gbps. Están compuestos por un conector USB macho, un
controlador USB, que incorpora un pequeño micro RISC y mini memorias RAM y
ROM, uno o varios chips de memoria Flash NAND, y un cristal oscilador a 12
Mhz para el control de flujo de salida de datos.

Tarjetas de memorias: Son tarjetas con una capacidad desde 256 MB hasta 32
GB, usadas en cámaras digitales, teléfonos móviles o en ordenadores con
lector de tarjetas. Tipos de tarjetas de memoria: Secure Digital (SD), TransFlash
o Micro SD, Compact Flash (CF), Multimedia Card (MMC), Mini MMC, Smart
Media (SM), XD.

Unidades ZIP o IOMEGA: Soporte de almacenamiento del tipo magneto-óptico,
extraíbles de media capacidad. La primera versión tenía una capacidad de 100
MB, y en la actualidad llega a capacidades de 1 TB.
SOPORTES DE ALMACENAMIENTO

CDs: es un soporte digital óptico utilizado para almacenar cualquier tipo de
información (audio, imágenes, video, documentos y otros datos). Los CD
estándar tienen un diámetro de 12 centímetros y pueden almacenar hasta
99 minutos de audio (o 900 MB de datos). Los MiniCD tienen 8 cm y son
usados para la distribución de sencillos y de controladores guardando hasta
24 minutos de audio o 214 MB de datos. Esta tecnología fue más tarde
expandida y adaptada para el almacenamiento de datos (CD-ROM), de
video (VCD y SVCD), la grabación doméstica (CD-R y CD-RW) y el
almacenamiento de datos mixtos (CD-¡), Photo CD, y CD EXTRA.

DVDs: es un disco óptico de almacenamiento de datos de capa simple
donde puede guardar hasta 4,7 GB (se lo conoce como DVD-5), o de doble
capa donde puede guardar hasta 9,4 GB (se conoce como DVD-9). Con una
velocidad máxima de 24x - 259,20MBs.

BRD: También conocido como Blu-ray o BD, es un formato de disco óptico
de nueva generación de 12 cm de diámetro (igual que el CD y el DVD), con
capacidad de almacenamiento llega de 25 a 33,4 GB.
SOPORTES DE ALMACENAMIENTO
Tipos de DVD:
 DVD-ROM (dispositivo de lectura únicamente).
 DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo una comprobación
de la integridad de los datos siempre activa tras completar la escritura.
 DVD-R y DVD+R (solo pueden escribirse una vez): La diferencia entre los
tipos +R y -R radica en la forma de grabación y de codificación de la
información. En los +R los agujeros son 1 lógicos mientras que en los –R
los agujeros son 0 lógicos.
 DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera):
También difieren en la capacidad de almacenamiento de cada uno de los
tipos.
 DVD-10: dos caras, capa simple en ambas; 9,4 GB o 8,75 GiB – Discos
DVD±R/RW.
 DVD-14: dos caras, capa doble en una, capa simple en la otra; 13,3 GB o
12,3 GiB - Raramente utilizado.
 DVD-18: dos caras, capa doble en ambas; 17,1 GB o 15,9 GiB – Discos
DVD+R.
RAID

RAID
En informática, RAID es un conjunto redundante de discos
independientes, es decir, un sistema de almacenamiento
que usa múltiples discos duros que se distribuyen o replican
los datos.
Hace referencia a un sistema de almacenamiento que usan
múltiples discos duros o SSD entre los que se distribuyen o
replican los datos. Dependiendo de su configuración (a la
que suele llamarse «nivel»), los beneficios de un RAID
respecto a un único disco son uno o varios de los siguientes:
mayor integridad, mayor tolerancia a fallos,
mayor throughput (rendimiento) y mayor capacidad.
TIPOS DE RAID

RAID-0. Distribuye los datos
equitativamente entre dos o
más discos sin información de
paridad.

RAID-1. Crea una copia exacta
(o espejo) de un conjunto de
datos en dos o más discos.

RAID-2. Divide los datos a nivel
de bits y usa un código de
Hamming para la corrección de
errores. Necesitaría 39 discos,
32 se usarían para almacenar
los bits individuales y 7 se
usarían para la corrección de
errores.
TIPOS DE RAID

RAID-3. Distribuye los datos a
nivel de bits entre 3 discos y
usa un 4 para la paridad.

RAID-4. Distribuye los datos a
nivel de bloques entre 3 discos
y usa un 4 para la paridad.

RAID-5. Distribuye los datos a
nivel de bloques entre 4 discos
distribuyendo un bloque de
paridad entre todos los discos
miembros del conjunto.
TIPOS DE RAID

RAID-6. Distribuye los datos
a nivel de bloques entre 6
discos distribuyendo dos
bloques de paridad entre
todos los discos miembros
del conjunto.

RAID-7. RAID 3 o RAID 4 y
una cache para mejorar el
rendimiento.

RAID-0 + 1. Distribuye con 4
discos dos RAID 0 y a su vez
une los RAID 0 con un RAID
1.
TIPOS DE RAID

RAID-1 + 0 o RAID 10.
Distribuye con 4 discos dos
RAID 1 y a su vez une los RAID
1 con un RAIDO.

RAID-30. Es una combinación
de un RAID 3 y un RAID 0.

RAID-100. Es la unión de dos
RAID 10 con un RAID 0.

RAID-50. Son tres RAID 5
unidos por un RAID 0.
CENTROS DE RESPALDO

Centro de Respaldo
Un centro de respaldo es un
centro de procesamiento de datos
(CPD) específicamente diseñado
para tomar el control de otro CPD
principal en caso de contingencia.
Usado en grandes
organizaciones, s como bancos o
Administraciones Públicas.
Terremotos, incendios o
atentados en estas instalaciones
son infrecuentes, pero no
improbables. Por este motivo, se
suele habilitar un centro de
respaldo para absorber las
operaciones del CPD principal en
caso de emergencia.
CENTROS DE RESPALDO
Diseño de un centro de respaldo Un centro de respaldo se diseña bajo
los mismos principios que cualquier CPD, pero bajo algunas
consideraciones más.
1.
Debe elegirse una localización totalmente distinta a la del CPD
principal entre 20 y 40 kilómetros.
2.
El equipamiento electrónico e informático del centro de respaldo
debe ser absolutamente compatible con el del CPD principal. El
equipamiento puede ser una Sala blanca (cuando el equipamiento
es exactamente igual al existente en el CPD principal), o una Sala
de back-up (cuando el equipamiento es similar pero no
exactamente igual).
3.
En tercer lugar, el equipamiento software debe ser idéntico al
existente en el CPD principal. Esto implica exactamente las mismas
versiones y parches del software de base y de las aplicaciones
corporativas del CPD principal.
ALMACENAMIENTO REMOTO: SAN, NAS Y
ALMACENAMIENTO CLOUDING

NAS (Network-Attached Storage): contiene un solo dispositivo de almacenamiento
que está directamente conectado a una LAN y que ofrece datos compartidos a todos
los clientes de la red, a través del protocolo TCP-IP y basándose en sistemas de
ficheros remotos como NFS (Network File System) o CIFS (Common Internet File
System). Los equipos conectados a la ÑAS piden los datos (ficheros) de forma
remota a la unidad ÑAS a través de uno de estos dos protocolos y se almacenan en
la propia máquina local.

SAN (Storage Área Network): es una red de alta velocidad que sirve los datos a bajo
nivel a través de protocolos SCSI con tecnologías como fibra óptica o ¡SCSI. Está en
una red diseñada especialmente para el almacenamiento de datos y que está
conectada a uno o más servidores a través de fibra. Los usuarios de la SAN
conectan su equipos en la red SAN a bajo nivel por lo que solicitan el bloque
concreto de un determinado disco, es decir que verán el disco compartido de la SAN
como si fuera un disco/sistema de archivos local en lugar de uno remoto.

Almacenamiento Clouding: Almacenamiento de todo lo que pueda ofrecer un
sistema informático como servicio. Donde los usuarios puedan acceder a los
servicios disponibles "en la nube de Internet" sin conocimientos o sin ser expertos
en la gestión de los recursos que usan.
ALMACENAMIENTO REMOTO: SAN, NAS Y
ALMACENAMIENTO CLOUDING
Tipos de nubes de Clouding:
 Nubes públicas: se manejan por terceras partes,
y almacenan datos (que pueden estar mezclados
en los servidores) de muchos clientes diferentes,
otros sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios
finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo
servidor.
 Nubes privadas: están en una infraestructura manejada por un solo cliente que
controla qué aplicaciones debe correr y dónde, normalmente empresas con
privacidad. Son propietarios del servidor, red, y disco, y pueden decidir qué usuarios
están autorizados a utilizar la infraestructura.
 Nubes híbridas: combinan los modelos de nubes públicas y privadas. Los usuarios
pueden ser propietarios de unas partes y compartir otras, aunque de una manera
controlada.
POLÍTICAS DE ALMACENAMIENTO
Respaldar la información significa copiar el contenido lógico de nuestro sistema
informático a un medio que cumpla con unas políticas de almacenamiento y
exigencias:

Ser confiable: Minimizar las probabilidades de error. Sea cual sea el método de
almacenamiento, los datos deben estar confiables en todo momento.

Estar fuera de línea, en un lugar seguro: Tan pronto como se realice un respaldo
de la información, el soporte que almacena este respaldo debe ser
desconectado del ordenador y almacenado en un lugar seguro, para evitar un
ataque o amenaza.

La forma de recuperación, rápida y eficiente; Es necesario comprobar la
recuperación de los backups, la rapidez y la eficiencia del sistema.

Seguridad física y lógica: Es necesario eliminar los medios de entrada/salida
innecesarios en los sistemas informáticos, tales como disqueteras y CD/Roms
para evitar posible ataques y amenazas del exterior.
Seguridad lógica
CONTROL DE ACCESO LÓGICO:
- IDENTIFICACIÓN, AUTENTICACIÓN Y AUTORIZACIÓN
- POLÍTICA DE CONTRASEÑAS
CONTROL DE ACCESO LÓGICO: IDENTIFICACIÓN,
AUTENTICACIÓN Y AUTORIZACIÓN



Identificación: La identificación es el proceso por el cual se comprueba que
un usuario está autorizado a acceder a una serie de recursos, normalmente
mediante un nombre de usuario y contraseña o sistemas biométricos.
Autenticación: La autenticación es la situación en la cual se puede verificar
que un documento ha sido elaborado (o pertenece) a quien el documento
dice.
Autorización: Es una parte del sistema operativo que protege sus recursos y
servicios permitiendo el acceso a usuario autentificados.
POLÍTICAS DE CONTRASEÑAS
Política y acciones para construir contraseñas seguras:
1.
Se deben utilizar al menos 8 caracteres para crear la clave. Según el
número medio de caracteres por contraseña para usuarios entre 18 y 58
años habituales de Internet es de 7. Esto conlleva el peligro de que el
tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Sólo un 36% de los encuestados indicaron que utilizaban un
número de caracteres de 7 o superior.
2.
Se recomienda utilizar en una misma contraseña dígitos, letras y
caracteres especiales.
3.
Es recomendable que las letras alternen aleatoriamente mayúsculas y
minúsculas. Hay que tener presente el recordar qué letras van en
mayúscula y cuáles en minúscula. Según el mismo estudio, el 86% de los
usuarios utilizan sólo letras minúsculas, con el peligro de que la
contraseña sea descubierta por un atacante casi instantáneamente.
POLÍTICAS DE CONTRASEÑAS
Política y acciones para construir contraseñas seguras:
4.
Elegir una contraseña que pueda recordarse fácilmente y es deseable que
pueda escribirse rápidamente, preferiblemente, sin que sea necesario
mirar el teclado.
5.
Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53%
de los usuarios no cambian nunca la contraseña salvo que el sistema le
obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no generar
reglas secuenciales de cambio. Por ejemplo, crear una nueva contraseña
mediante un incremento secuencial del valor en relación a la última
contraseña. P. ej.: pasar de "OIJuitnx" a "02Juitnx".
6.
Utilizar signos de puntuación si el sistema lo permite. P. ej.: "Tr-.3Fre". En
este caso de incluir otros caracteres que no sean alfa-numéricos en la
contraseña, hay que comprobar primero si el sistema permite dicha
elección y cuáles son los permitidos. Dentro de ese consejo se incluiría
utilizar símbolos como: !"#$%&'()* + ,-./:;< = >?@[\]A_'{ | } ~
POLÍTICAS DE CONTRASEÑAS
Política y acciones para construir contraseñas seguras:
7.
Existen algunos trucos para plantear una contraseña que no sea débil y se
pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin
sentido pero que sean pronunciables, etc. Nos podemos ayudar
combinando esta selección con números o letras e introducir alguna letra
mayúscula. Otro método sencillo de creación de contraseñas consiste en
elegir la primera letra de cada una de las palabras que componen una
frase conocida, de una canción, película, etc. Con ello, mediante esta
sencilla mnemotecnia es más sencillo recordarla. Vg: de la frase "Comí
mucho chocolate el domingo 3, por la tarde", resultaría la contraseña:
"cmCeD3-:xLt". En ella, además, se ha introducido alguna mayúscula, se
ha cambiado el "por" en una "x" y, si el sistema lo permite, se ha colocado
algún signo de puntuación (-)
POLÍTICAS DE CONTRASEÑAS
Acciones que deben evitarse en la gestión de contraseñas seguras
1.
Se debe evitar utilizar la misma contraseña en todos los sistemas o servicios,
recurriendo a contraseñas distintas para cada una de las cuentas.
2.
No utilizar información personal en la contraseña: nombre del usuario o de
sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en
ninguna ocasión utilizar datos como el DNI o número de teléfono.
3.
Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: "qwerty",
"asdf" o las típicas en numeración: "1234" ó "98765")
4.
No repetir los mismos caracteres en la misma contraseña, (ej.: "111222").
5.
Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
POLÍTICAS DE CONTRASEÑAS
Acciones que deben evitarse en la gestión de contraseñas seguras
6.
No se debe utilizar como contraseña, ni contener, el nombre de usuario
asociado a la contraseña
7.
No utilizar datos relacionados con el usuario que sean fácilmente deducibles,
o derivados de estos, (ej: apodos, nombre de familia, etc.).
8.
No escribir ni reflejar la contraseña en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto
dentro del propio ordenador o dispositivo.
9.
No se deben utilizar palabras que se contengan en diccionarios en ningún
idioma. Hoy en día existen programas de ruptura de claves que basan su
ataque en probar una a una las palabras que extraen de diccionarios: Este
método de ataque es conocido como "ataque por diccionario".
POLÍTICAS DE CONTRASEÑAS
Acciones que deben evitarse en la gestión de contraseñas seguras
10.
No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco
se debe facilitar ni mencionar en una conversación o comunicación de
cualquier tipo.
11.
Si se trata de una contraseña para acceder a un sistema delicado hay que
procurar limitar el número de intentos de acceso, como sucede en una tarjeta
de crédito y cajeros, y que el sistema se bloquee si se excede el número de
intentos fallidos permitidos. En este caso debe existir un sistema de recarga
de la contraseña o "vuelta atrás".
12.
No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas. 13. No escribir las
contraseñas en ordenadores de los que se desconozca su nivel de seguridad y
puedan estar monitorizados, o en ordenadores de uso público (bibliotecas,
cibercafés, telecentros, etc.).
13.
Cambiar las contraseñas por defecto proporcionadas por
desarrolladores/fabri cantes.
Seguridad lógica
AUDITORIAS DE SEGURIDAD INFORMÁTICA:
- CONCEPTO. TIPOS DE AUDITORIAS.
- PRUEBAS Y HERRAMIENTAS DE AUDITORIA INFORMÁTICA.
AUDITORIAS DE SEGURIDAD INFORMÁTICA.
CONCEPTO AUDITORIA
Una auditoría de seguridad informática es el estudio, análisis y gestión de
sistemas llevado a cabo por profesionales para identificar, enumerar y
posteriormente describir las diversas vulnerabilidades que pudieran
presentarse en las estaciones de trabajo, redes de comunicaciones o
servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los
responsables quienes deberán establecer medidas preventivas de
seguridad y/o corrección del sistema.
TIPOS DE AUDITORIA:





Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de
seguridad y privacidad de las redes locales y corporativas de carácter interno.
Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red
local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las
entradas exteriores
Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se
intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión
no deseada. Es un complemento fundamental para la auditoría perimetral.
Análisis forense. El análisis forense es una metodología de estudio ideal para el
análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha
penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los
daños han provocado la inoperatividad del sistema, el análisis se denomina análisis
postmortem.
Auditoría de páginas web. Entendida como el análisis externo de la web,
comprobando vulnerabilidades como la inyección de código sql, verificación de
existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones
páginas Web como de cualquier tipo de aplicación, independientemente del
lenguaje empleado.
PRUEBAS Y HERRAMIENTAS DE AUDITORIA
INFORMÁTICA
Las herramientas tecnológicas son ampliamente utilizadas en el proceso de auditoría y
la captación de evidencias, permiten realizar un procesos de contabilización, revisión y
auditoria más selectiva y penetrante de las actividades y procedimientos del sistema.

ACL: herramienta de software para extraer y analizar datos, detectar fraudes y lograr
un monitoreo continuo.

Autoaudit: herramienta que permite realizar una planificación de Auditorias en
función de la evaluación de riesgos, siguiendo metodologías de evaluación vertical
y/o por proceso. Soportando todo el proceso y flujo de trabajo, desde la fase de
planificación, pasando por el trabajo de campo, hasta el informe final.
BackTrack: es una distribución GNU/ünux en formato LiveCD pensada y diseñada
para la auditoría de seguridad y relacionada con la seguridad informática en
general.


Apex SQL Audit provee: herramienta de auditoría para bases de datos Microsoft SQL
Server.

Assistant: sistema de administración de auditorías que le ayuda a realizar, revisar y
controlar su actividad de auditoría de manera más eficiente.
- Objetivos. Conceptos. Historia.
- Cifrado y Descifrado.
CRIPTOGRAFÍA.
INTRODUCCIÓN
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un papel
destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor
defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto
es debido a la necesidad de que algunos de los mensajes solo sean conocidos por
aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie
más que por ellos.
En la era de la información como algunos llaman a la época en la que vivimos como
se puede pensar la protección de la información es uno de los retos más fascinantes
de la informática del futuro. Representada por archivos confidenciales o mensajes
que se intercambian dos o más interlocutores autenticados y cuyo contenido en
muchos casos debe mantenerse en secreto por razones personales, empresariales,
políticas o de otra índole, la información es el bien más preciado en estos días. Por
poner sólo un ejemplo sencillo y común, un problema de gran actualidad es el
asociado con el correo electrónico que se transmite a través de redes y cuyo nivel
seguridad deja mucho que desear. Internet es un claro ejemplo de estas amenazas
en tanto es un entorno abierto en su sentido más amplio. Por lo visto en estos pocos
años de existencia de la llamada red de redes, sobran los comentarios acerca de
pérdida de privacidad, accesos no autorizados, ataques y otros delitos informáticos
a nivel nacional e internacional.
HISTORIA



Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la
criptografía fue notable. Las tropas de Felipe II emplearon durante mucho
tiempo una cifra con un alfabeto de más de 500 símbolos que los
matemáticos del rey consideraban inexpugnable. Cuando el matemático
francés Francois Viéte consiguió criptoanalizar aquel sistema para el rey de
Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés
impulsó una queja de la corte española ante del papa Pío V acusando a
Enrique IV de utilizar magia negra para vencer a sus ejércitos.
Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por
su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un
criptoanálisis exitoso por parte de los matemáticos de Isabel.
Durante la Primera Guerra Mundial, los alemanes usaron el cifrado
ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez
Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier
letra del alfabeto y los números 0 a 9 con un par de letras que consiste de
A, D, F, G, V, o X. Desde el siglo XIX y hasta la Segunda Guerra Mundial, las
figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del
prusiano Friedrich Kasiski.
CRIPTOGRAFÍA

La palabra criptología proviene de las palabras griegas Krypto y Logos, y significa estudio de lo
oculto. Una rama de de la criptología es la criptografía (Kryptos y Graphos que significa
descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un
mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear
un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega
al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el
texto original.

La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las
letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos
informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado)
se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
asegurarse de que el receptor pueda descifrarlos.


El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso,
que consiste en recuperar el mensaje original, se llama descifrado.
LAS FUNCIONES DE LA CRIPTOGRAFÍA

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos
usuarios. En la actualidad, esta función es incluso más útil ya que las
comunicaciones de Internet circulan por infraestructuras cuya
fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa
no sólo para proteger la confidencialidad de los datos, sino también para
garantizar su integridad y autenticidad.
CRIPTOANÁLISIS
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple
utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser
resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite
descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el
algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
 Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados;
 Un ataque de texto simple conocido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados conociendo el texto correspondiente;
 Un ataque de texto simple elegido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a
partir de textos simples;
 Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a
partir de los textos simples.
CIFRADO Y DESCIFRADO
El cifrado: es el proceso de convertir el texto plano en un galimatías
ilegible, denominado texto cifrado o criptograma. Por lo general, la
aplicación concreta del algoritmo de cifrado (también llamado cifra)
se basa en la existencia de una clave: información secreta que
adapta el algoritmo de cifrado para cada uso distinto.
Las dos técnicas más sencillas de cifrado, en la criptografía clásica,
son:

La sustitución (que supone el cambio de significado de los
elementos básicos del mensaje -las letras, los dígitos o los símbolos).

La transposición (que supone una reordenación de los mismos); la
gran mayoría de las cifras clásicas son combinaciones de estas dos
operaciones básicas.
CIFRADO Y DESCIFRADO
El descifrado: es el proceso inverso que recupera el texto plano a
partir del criptograma y la clave. El protocolo criptográfico especifica
los detalles de cómo se utilizan los algoritmos y las claves (y otras
operaciones primitivas) para conseguir el efecto deseado.
El conjunto de protocolos, algoritmos de cifrado, procesos de gestión
de claves y actuaciones de los usuarios, es lo que constituyen en
conjunto un criptosistema, que es con lo que el usuario final trabaja
e interactúa.
CIFRADO Y DESCIFRADO
Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto
en el proceso de cifrado como en el de descifrado, y los que emplean una clave
para cifrar mensajes y una clave distinta para descifrarlos.


Los primeros se denominan cifras
simétricas, de clave simétrica o
de clave privada, y son la base de
los algoritmos de cifrado clásico.
Los segundos se denominan
cifras asimétricas, de clave
asimétrica o de clave pública y
forman el núcleo de las técnicas
de cifrado modernas.
Descargar

Seguridad lógica: - Copias de seguridad e