1 / 45

Luis Villalta Márquez

Luis Villalta Márquez. Seguridad lógica: - Copias de seguridad e imágenes de respaldo. - Medios de almacenamiento. - Control de acceso lógico - Auditorias de seguridad informática - Criptografía . Seguridad lógica. Copias de seguridad e imágenes de respaldo.

keita
Download Presentation

Luis Villalta Márquez

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Luis Villalta Márquez Seguridad lógica: - Copias de seguridad e imágenes de respaldo. - Medios de almacenamiento. - Control de acceso lógico - Auditorias de seguridad informática - Criptografía

  2. Seguridad lógica Copias de seguridad e imágenes de respaldo

  3. Copias de Seguridad • Una copia de seguridad o backupen informática es un duplicado de nuestra información más importante, que se crear con el fin de que estas copias puedan utilizarse para restaurar el original en el caso de una pérdida de datos.

  4. Copia normal o copia total: Es una copia de seguridad total de los archivos y directorios seleccionados. • Copia de seguridad diaria: Es una copia de todos los archivos seleccionados que se hayan modificado desde la última copia. Los archivos y ficheros no se marcan tras la copia. • Copia de seguridad diferencial: Es una copia de todos los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos se marcan tras la copia como no modificados. • Copia de seguridad incremental: Sólo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan tras la copia, quedan igual. Tipos de copia de seguridad

  5. Es una copia de respaldo de todo el contenido de una partición o de un conjunto de particiones, que tiene la función de restaurar nuestro sistema operativo cuando este haya sufrido daños; evitando así tener que instalar de nuevo sistema operativo. Una vez restaurada el ordenador tendrá la misma configuración y los mismos archivos que tenía en el momento de la realización de la imagen. Imagen de respaldo A diferencia con la copia de seguridad que copia los archivos seleccionados, la imagen solo se hace de toda o varias particiones completas, y no de archivos y ficheros seleccionados

  6. Seguridad lógica Medios de almacenamiento- Soportes de almacenamiento. - Almacenamiento redundante y distribuido: RAID y Centros de Respaldo. - Almacenamiento remoto: SAN, NAS y almacenamiento clouding. - Políticas de almacenamiento.

  7. Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Cinta magnética: soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado, donde se puede almacenar vídeo, audio y datos. Tipos de cinta: Cinta de bobina, de Casete, y de Cartucho. Disco magnético: soporte de almacenamiento que almacena en pistas circulares los datos. Las pistas circulares son anillos concéntricos separados sí, existentes en sus dos caras recubiertas de una fina capa superficial de material magnetizable. Disquetes: Es el primer sistema de almacenamiento extraíble que se instaló en un PC en el año 1976 con los primeros de 5.25T. Y aumentando su capacidad a durante los años hasta en los últimos modelos de 1.2 Mb en 2006. Soportes de almacenamiento

  8. Discos duros: Medio de almacenamiento más utilizado desde 1955. El disco está compuesto por discos de metal magnetizado dividido en sectores, donde se guardan los datos. Un motor que hace girar los discos. Un conjunto de cabezales movidos por un electroimán, que leen la información guardada en los discos. Un circuito electrónico de control, que se conecta con el ordenador y la memoria caché. Y una caja hermética que protege el conjunto. El número de discos depende de la capacidad del HDD y de los cabezales. Los discos duros pueden ser IDE (ATA), Serial ATA y SCSI, pudiendo ir estos conectados bien directamente al ordenador o utilizarse como medios externos, mediante una caja con conexión USB, SCSI o FireWire. Soportes de almacenamiento

  9. Las principales diferencias entre estos tipos de conexiones son: IDE (ATA / PATA): Son los más extendidos. Velocidad de hasta 133 MBps y velocidad de giro de 7.200 rpm, entraron en competencia directa con los HDD SCSI con la una mayor capacidad y menor costo. Serial ATA (SATA): Es el nuevo estándar para HDD. Es el más actual. Hay dos tipos. SATA1, con velocidad de hasta 150 MBpsySATA2 (o SATA 3Gb), con transferencia de hasta 300 MBps. La velocidad de giro de los discos duros actuales es de 7.200 rpm, llegando a las 10.000 rpm en algunas series de discos duros de alta velocidad. En cuanto a los discos duros para portátiles, la velocidad de giro es de 5.400 rpm hasta 7.200 rpm. SCSI: Estos discos deben estar conectados a una controladora SCSI. Tienen una velocidad de trasmisión de hasta 80 MBps, y discos con una velocidad de giro de 10.000 rpm. Soportes de almacenamiento

  10. Los discos duros se dividen pueden dividir en 4 particiones, 3 primarias y una extendida donde se pueden hacer tantas particiones lógicas como memora tenga la partición lógica. Estas particiones usan sistemas de ficheros FAT 16, FAT 32 y NTFS. FAT16 (o simplemente FAT) Guarda las direcciones en clúster de 16 bits, estando limitado a 2 Gb en DOS y a 4 Gb en Windows NT. Para los archivos debe usar la convención 8.3 (nombres de hasta 8 dígitos + extensión de 3, separados por punto), Todos los nombres deben crearse con caracteres ASCII. Deben empezar pon una letra o número y no pueden contener los caracteres (.'[]:; | = ni,). Este sistema de ficheros, por su sencillez y compatibilidad, es el utilizado por todos los medios extraíbles de almacenamiento, a excepción de los cds y dvds. FAT32 Guarda las direcciones en clúster de 32 bits, por lo que permite discos de hasta 32 Gb, aunque con herramientas externas a Microsoft puede leer particiones mayores, con un límite en el tamaño de archivo de 4 Gb, lo que lo hace poco apto sobre todo para trabajos multimedia. Apareció con Windows 95 OSR2 y para pasar un HDD de FAT a FAT32 era necesario formatear el HDD hasta que Windows 98 incorporó una herramienta que permitía pasar de FAT16 a FAC32 sin necesidad de formatear. Soportes de almacenamiento

  11. NTFS Diseñado para Windows NT, está basado en el sistema de archivos HPFS de IBM/Microsoft, usado por el sistema operativo OS/2 de IBM. Permite definir clúster de 512 bytes, que es lo mínimo en lo que se puede dividir un disco duro, por lo que a diferencia de FATy FAT32 desperdicia poquísimo espacio. Debemos tener en cuenta que la unidad básica de almacenamiento es el cluster, y que en FAT32 el cluster es de 4 Kb, por lo que un archivo de 1 Kb ocupará un cluster, del que se estarán desperdiciando 3 Kb. Además, NTFS admite tanto compresión nativa de ficheros como encriptación (esto a partir de Windows 2000). NTFS tiene algunos inconvenientes, como que necesita reservarse mucho espacio del disco para su uso, por lo que no se debe usar en discos de menos de 400 Mb, no es accesible desde MS-DOS ni con sistemas operativos basados en él y es unidireccional, es decir, se puede convertir una partición FAT32 a NTFS sin formatear ni perder datos, pero no se puede convertir una partición NTFS a FAT32. Reseñar que el programa Fdisk, utilizado para crear las particiones, al estar basado en DOS, reconoce las particiones NTFS como Non-DOS. Soportes de almacenamiento

  12. Memorias USB: Creados por IBM en 1.998 para sustituir a los disquetes. Los lápices de memoria también llamados Pendrive, funcionan bajo el Estándar USB Mass Storage (almacenamiento masivo USB), actual estándar USB 3.0 con memorias desde 1 GB hasta 256 GB y a una velocidad desde los 480 Mbps hasta los 4,8 Gbps. Están compuestos por un conector USB macho, un controlador USB, que incorpora un pequeño micro RISC y mini memorias RAM y ROM, uno o varios chips de memoria Flash NAND, y un cristal oscilador a 12 Mhz para el control de flujo de salida de datos. Tarjetas de memorias: Son tarjetas con una capacidad desde 256 MB hasta 32 GB, usadas en cámaras digitales, teléfonos móviles o en ordenadores con lector de tarjetas. Tipos de tarjetas de memoria: Secure Digital (SD), TransFlash o Micro SD, Compact Flash (CF), Multimedia Card (MMC), Mini MMC, Smart Media (SM), XD. Unidades ZIP o IOMEGA: Soporte de almacenamiento del tipo magneto-óptico, extraíbles de media capacidad. La primera versión tenía una capacidad de 100 MB, y en la actualidad llega a capacidades de 1 TB. Soportes de almacenamiento

  13. CDs: es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes, video, documentos y otros datos). Los CD estándar tienen un diámetro de 12 centímetros y pueden almacenar hasta 99 minutos de audio (o 900 MB de datos). Los MiniCD tienen 8 cm y son usados para la distribución de sencillos y de controladores guardando hasta 24 minutos de audio o 214 MB de datos. Esta tecnología fue más tarde expandida y adaptada para el almacenamiento de datos (CD-ROM), de video (VCD y SVCD), la grabación doméstica (CD-R y CD-RW) y el almacenamiento de datos mixtos (CD-¡), Photo CD, y CD EXTRA. DVDs: es un disco óptico de almacenamiento de datos de capa simple donde puede guardar hasta 4,7 GB (se lo conoce como DVD-5), o de doble capa donde puede guardar hasta 9,4 GB (se conoce como DVD-9). Con una velocidad máxima de 24x - 259,20MBs. BRD: También conocido como Blu-ray o BD, es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD), con capacidad de almacenamiento llega de 25 a 33,4 GB. Soportes de almacenamiento

  14. Tipos de DVD: DVD-ROM (dispositivo de lectura únicamente). DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo unacomprobación de la integridad de los datos siempre activa tras completarla escritura. DVD-R y DVD+R (solo pueden escribirse una vez): La diferencia entre lostipos +R y -R radica en la forma de grabación y de codificación de lainformación. En los +R los agujeros son 1 lógicos mientras que en los –Rlos agujeros son 0 lógicos. DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera):También difieren en la capacidad de almacenamiento de cada uno de lostipos. DVD-10: dos caras, capa simple en ambas; 9,4 GB o 8,75 GiB – DiscosDVD±R/RW. DVD-14: dos caras, capa doble en una, capa simple en la otra; 13,3 GB o12,3 GiB - Raramente utilizado. DVD-18: dos caras, capa doble en ambas; 17,1 GB o 15,9 GiB – DiscosDVD+R. Soportes de almacenamiento

  15. RAID En informática, RAID es un conjunto redundante de discos independientes, es decir, un sistema de almacenamiento que usa múltiples discos duros que se distribuyen o replican los datos. Hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. RAID

  16. tipos de RAID • RAID-0. Distribuye los datos equitativamente entre dos o más discos sin información de paridad. • RAID-1. Crea una copia exacta (o espejo) de un conjunto de datos en dos o másdiscos. • RAID-2. Divide los datos a nivel de bits y usa un código de Hamming para la corrección de errores. Necesitaría 39 discos, 32 se usarían para almacenar los bits individuales y 7 se usarían para la corrección de errores.

  17. tipos de RAID • RAID-3. Distribuye los datos a nivel de bits entre 3 discos y usa un 4 para la paridad. • RAID-4. Distribuye los datos a nivel de bloques entre 3 discos y usa un 4 para la paridad. • RAID-5. Distribuye los datos a nivel de bloques entre 4 discos distribuyendo un bloque de paridad entre todos los discos miembros del conjunto.

  18. tipos de RAID • RAID-6. Distribuye los datos a nivel de bloques entre 6 discos distribuyendo dos bloques de paridad entre todos los discos miembros del conjunto. • RAID-7. RAID 3 o RAID 4 y una cache para mejorar el rendimiento. • RAID-0 + 1. Distribuye con 4 discos dos RAID 0 y a su vez une los RAID 0 con un RAID 1.

  19. tipos de RAID • RAID-1 + 0 o RAID 10. Distribuye con 4 discos dos RAID 1 y a su vez une los RAID 1 con un RAIDO. • RAID-30. Es una combinación de un RAID 3 y un RAID 0. • RAID-100. Es la unión de dos RAID 10 con un RAID 0. • RAID-50. Son tres RAID 5 unidos por un RAID 0.

  20. Centros de Respaldo • Centro de Respaldo Un centro de respaldo es un centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia. Usado en grandes organizaciones, s como bancos o Administraciones Públicas. Terremotos, incendios o atentados en estas instalaciones son infrecuentes, pero no improbables. Por este motivo, se suele habilitar un centro de respaldo para absorber las operaciones del CPD principal en caso de emergencia.

  21. Diseño de un centro de respaldo Un centro de respaldo se diseña bajo los mismos principios que cualquier CPD, pero bajo algunas consideraciones más. • Debe elegirse una localización totalmente distinta a la del CPD principal entre 20 y 40 kilómetros. • El equipamiento electrónico e informático del centro de respaldo debe ser absolutamente compatible con el del CPD principal. El equipamiento puede ser una Sala blanca (cuando el equipamiento es exactamente igual al existente en el CPD principal), o una Sala de back-up (cuando el equipamiento es similar pero no exactamente igual). • En tercer lugar, el equipamiento software debe ser idéntico al existente en el CPD principal. Esto implica exactamente las mismas versiones y parches del software de base y de las aplicaciones corporativas del CPD principal. Centros de Respaldo

  22. NAS (Network-Attached Storage): contiene un solo dispositivo de almacenamiento que está directamente conectado a una LAN y que ofrece datos compartidos a todos los clientes de la red, a través del protocolo TCP-IP y basándose en sistemas de ficheros remotos como NFS (Network FileSystem) o CIFS (Common Internet FileSystem). Los equipos conectados a la ÑAS piden los datos (ficheros) de forma remota a la unidad ÑAS a través de uno de estos dos protocolos y se almacenan en la propia máquina local. SAN (Storage Área Network): es una red de alta velocidad que sirve los datos a bajo nivel a través de protocolos SCSI con tecnologías como fibra óptica o ¡SCSI. Está en una red diseñada especialmente para el almacenamiento de datos y que está conectada a uno o más servidores a través de fibra. Los usuarios de la SAN conectan su equipos en la red SAN a bajo nivel por lo que solicitan el bloque concreto de un determinado disco, es decir que verán el disco compartido de la SAN como si fuera un disco/sistema de archivos local en lugar de uno remoto. Almacenamiento Clouding: Almacenamiento de todo lo que puedaofrecer un sistema informático como servicio. Donde los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos o sin ser expertos en la gestión de los recursos que usan. Almacenamiento remoto: SAN, nAS y Almacenamiento Clouding

  23. Tipos de nubes de Clouding: • Nubes públicas: se manejan por terceras partes, y almacenan datos (que pueden estar mezclados en los servidores) de muchos clientes diferentes, otros sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor. • Nubes privadas: están en una infraestructura manejada por un solo cliente que controla qué aplicaciones debe correr y dónde, normalmente empresas con privacidad. Son propietarios del servidor, red, y disco, y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. • Nubeshíbridas: combinan los modelos de nubes públicas y privadas. Los usuarios pueden ser propietarios de unas partes y compartir otras, aunque de una manera controlada. Almacenamiento remoto: SAN, nAS y Almacenamiento Clouding

  24. Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con unas políticas de almacenamiento y exigencias: • Ser confiable: Minimizar las probabilidades de error. Sea cual sea el método de almacenamiento, los datos deben estar confiables en todo momento. • Estar fuera de línea, en un lugar seguro: Tan pronto como se realice un respaldo de la información, el soporte que almacena este respaldo debe ser desconectado del ordenador y almacenado en un lugar seguro, para evitar un ataque o amenaza. • La forma de recuperación, rápida y eficiente; Es necesario comprobar la recuperación de los backups, la rapidez y la eficiencia del sistema. • Seguridad física y lógica: Es necesario eliminar los medios de entrada/salida innecesarios en los sistemas informáticos, tales como disqueteras y CD/Roms para evitar posible ataques y amenazas del exterior. Políticas de almacenamiento

  25. Seguridad lógica Control de acceso lógico: - Identificación, autenticación y autorización - Política de contraseñas

  26. Identificación: La identificación es el proceso por el cual se comprueba que un usuario está autorizado a acceder a una serie de recursos, normalmente mediante un nombre de usuario y contraseña o sistemas biométricos. Autenticación: La autenticación es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. Autorización: Es una parte del sistema operativo que protege sus recursos y servicios permitiendo el acceso a usuario autentificados. Control de acceso lógico: Identificación, autenticación y autorización

  27. Política y acciones para construir contraseñas seguras: • Se deben utilizar al menos 8 caracteres para crear la clave. Según el número medio de caracteres por contraseña para usuarios entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Sólo un 36% de los encuestados indicaron que utilizaban un número de caracteres de 7 o superior. • Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres especiales. • Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. Según el mismo estudio, el 86% de los usuarios utilizan sólo letras minúsculas, con el peligro de que la contraseña sea descubierta por un atacante casi instantáneamente. Políticas de Contraseñas

  28. Política y acciones para construir contraseñas seguras: • Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado. • Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento secuencial del valor en relación a la última contraseña. P. ej.: pasar de "OIJuitnx" a "02Juitnx". • Utilizar signos de puntuación si el sistema lo permite. P. ej.: "Tr-.3Fre". En este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que comprobar primero si el sistema permite dicha elección y cuáles son los permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: !"#$%&'()* + ,-./:;< = >?@[\]A_'{ | } ~ Políticas de Contraseñas

  29. Política y acciones para construir contraseñas seguras: • Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste en elegir la primera letra de cada una de las palabras que componen una frase conocida, de una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo recordarla. Vg: de la frase "Comí mucho chocolate el domingo 3, por la tarde", resultaría la contraseña: "cmCeD3-:xLt". En ella, además, se ha introducido alguna mayúscula, se ha cambiado el "por" en una "x" y, si el sistema lo permite, se ha colocado algún signo de puntuación (-) Políticas de Contraseñas

  30. Acciones que deben evitarse en la gestión de contraseñas seguras • Se debe evitar utilizar la misma contraseña en todos los sistemas o servicios, recurriendo a contraseñas distintas para cada una de las cuentas. • No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono. • Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: "qwerty", "asdf" o las típicas en numeración: "1234" ó "98765") • No repetir los mismos caracteres en la misma contraseña, (ej.: "111222"). • Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña. Políticas de Contraseñas

  31. Acciones que deben evitarse en la gestión de contraseñas seguras • No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la contraseña • No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos, (ej: apodos, nombre de familia, etc.). • No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo. • No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en día existen programas de ruptura de claves que basan su ataque en probar una a una las palabras que extraen de diccionarios: Este método de ataque es conocido como "ataque por diccionario". Políticas de Contraseñas

  32. Acciones que deben evitarse en la gestión de contraseñas seguras • No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo. • Si se trata de una contraseña para acceder a un sistema delicado hay que procurar limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contraseña o "vuelta atrás". • No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de construcción de contraseñas robustas. 13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas, cibercafés, telecentros, etc.). • Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabri cantes. Políticas de Contraseñas

  33. Seguridad lógica Auditorias de seguridad informática: - Concepto. Tipos de auditorias. - Pruebas y herramientas de auditoria informática.

  34. Una auditoría de seguridad informática es el estudio, análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de seguridad y/o corrección del sistema. Auditorias de seguridad informática. Concepto auditoria

  35. Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno. Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral. Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, el análisis se denomina análisis postmortem. Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc. Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado. Tipos de auditoria:

  36. Las herramientas tecnológicas son ampliamente utilizadas en el proceso de auditoría y la captación de evidencias, permiten realizar un procesos de contabilización, revisión y auditoria más selectiva y penetrante de las actividades y procedimientos del sistema. ACL: herramienta de software para extraer y analizar datos, detectar fraudes y lograr un monitoreo continuo. Autoaudit: herramienta que permite realizar una planificación de Auditorias en función de la evaluación de riesgos, siguiendo metodologías de evaluación vertical y/o por proceso. Soportando todo el proceso y flujo de trabajo, desde la fase de planificación, pasando por el trabajo de campo, hasta el informe final. BackTrack: es una distribución GNU/ünux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. ApexSQL Audit provee: herramienta de auditoría para bases de datos Microsoft SQL Server. Assistant: sistema de administración de auditorías que le ayuda a realizar, revisar y controlar su actividad de auditoría de manera más eficiente. Pruebas y herramientas de auditoria informática

  37. - Objetivos. Conceptos. Historia. - Cifrado y Descifrado. Criptografía.

  38. Desde el principio de la historia intercambiar mensajes cifrados ha jugado un papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie más que por ellos. En la era de la información como algunos llaman a la época en la que vivimos como se puede pensar la protección de la información es uno de los retos más fascinantes de la informática del futuro. Representada por archivos confidenciales o mensajes que se intercambian dos o más interlocutores autenticados y cuyo contenido en muchos casos debe mantenerse en secreto por razones personales, empresariales, políticas o de otra índole, la información es el bien más preciado en estos días. Por poner sólo un ejemplo sencillo y común, un problema de gran actualidad es el asociado con el correo electrónico que se transmite a través de redes y cuyo nivel seguridad deja mucho que desear. Internet es un claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido más amplio. Por lo visto en estos pocos años de existencia de la llamada red de redes, sobran los comentarios acerca de pérdida de privacidad, accesos no autorizados, ataques y otros delitos informáticos a nivel nacional e internacional. INTRODUCCIÓN

  39. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés FrancoisViéte consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante la Primera Guerra Mundial, los alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X. Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano FriedrichKasiski. Historia

  40. La palabra criptología proviene de las palabras griegasKryptoy Logos, y significa estudio de lo oculto. Una rama de de la criptología es la criptografía (Kryptos y Graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original. • La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: • modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. • asegurarse de que el receptor pueda descifrarlos. • El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado. CRIPTOGRAFÍA

  41. La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Las funciones de la criptografía

  42. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. Generalmente, se distinguen cuatro métodos de criptoanálisis: • Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados; • Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente; • Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples; • Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples. Criptoanálisis

  43. El cifrado: es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son: La sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-). La transposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. Cifrado y Descifrado

  44. El descifrado: es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa. Cifrado y Descifrado

  45. Cifrado y Descifrado Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. • Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de cifrado clásico. • Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.

More Related