1 conceptos basicos de seguridad informatica
Post on 05-Jul-2018
219 Views
Preview:
TRANSCRIPT
Curso Seguridad Informática - CompTIA Security+
3
1. CONCEPTOS BÁSICOS.Todo lo que tiene que ver con la seguridad informática se basa en tres conceptos: Confidencialidad
Disponibilidad e Integridad de la informaci!n"
Confidencialidad#s la no divulgación de la informaci!n de manera no autorizada" Cuando una informaci!n es
confidencial no debe estar disponible a personas o sistemas que no dispongan de las credenciales necesarias
para tener acceso a dic$a informaci!n"
%ara lograr la Confidencialidad de la informaci!n $ay tres grandes mecanismos: Autenticación
Control de Acceso y Encriptación"
Autenticación#s el mecanismo por el cual los sistemas pueden validar a las personas o dispositivos que van a tener
acceso a la informaci!n"
#l m&todo más com'n de autenticaci!n es pedir el usuario y contrase(a en el momento de acceder
al sistema" Con ello nos aseguramos que la persona o dispositivo que pretende acceder es quien dice ser ya
que esa informaci!n debe ser conocida s!lo por esa persona o dispositivo y no debe ser compartida con
nadie"
)tro sistema es el To*en un dispositivo del tama(o de u na llave con un peque(o display que muestra
n'meros generados con algoritmos de cifrado que cambian cada tiempo" Se suele usar para autori,ar
operaciones bancarias una ve, ya estamos dentro de un sistema seguro"
)tras formas de autenticaci!n tienen que ver con la biometra: leer la retina la $uella dactilar etc"
Control de acceso#l Control de acceso es el mecanismo que controla a qué información se va a tener acceso una ve,
se $a entrado en el sistema" Cuando un sistema nos autentica podemos entrar pero s!lo accederemos a la
informaci!n que estemos autori,ados a ver" #l Control de acceso tambi&n puede controlar cuándo y c!mo se
va a poder acceder a la informaci!n"
%or e.emplo cuando entramos en un servidor /inu s!lo podremos acceder a nuestro directorio
0$ome" /os directorios como 0etc están reservados para usuarios con privilegios de root"
Encriptación/a Encriptación o cifrado es el arte de convertir un con.unto de caracteres 1informaci!n2a un formato
ilegible para un tercero que no cono,ca el algoritmo de encriptaci!n"
/a calidad de la Encriptación depende directamente de la fortale,a del algoritmo utili,ado y &sta es
proporcional al tiempo que el algoritmo $a soportado cierta cantidad de ataques de descifrado sin que se
$aya logrado vulnerar su capacidad de encriptaci!n"
ay muc$os algoritmos de cifrado que se verán más adelante: A#S 34#S SS/ I%S#C5
Curso Seguridad Informática - CompTIA Security+
6
Integridad#s la no alteración, no modificación o no corrupción de la información en el momento en que es
transmitida por un medio de comunicaci!n" #sto quiere decir que si un $ost A transmite 7$ola8 al $ost 9 el
$ost 9 debe recibir 7$ola8 y no otra cosa"
#n la práctica se implementa a trav&s delhasing que consiste en aplicar un hash sobre la informaci!n"
n hash es una funci!n matemática que no tiene inversa cuyo ob.etivo es recoger una cadena de entrada
de longitud variable y producir una cadena de salida de longitud fi.a" #s un principio simple pero efectivo: si
aplicamos un hash a una informaci!n ; se produce una salida < pero no eiste ning'n hash que aplicado a
< nos d& ;"
tili,ando esta caracterstica el $ost A enva la informaci!n ; .unto con la salida < de aplicarle un
hash" Como el $ost 9 recibe ; e < puede aplicar el mismo hash a ; y comprobar si la salida generada se
corresponde con la < recibida" Si es as 9 debe suponer que durante la transmisi!n no $a $abido
manipulaci!n de la informaci!n" %ero si no es as 9 sabrá con seguridad que durante la transmisi!n se $a
vulnerado la Integridad de la informaci!n porque o bien se $a modificado ; o bien se $a modificado <"
/os algoritmos hash 1md= s$a> blo?fis$ s$a-@= s$a-=>@52 producen salidas de tama(o
constante 16 bits >@B bits @= bits etc"2 independientemente del tama(o de la entrada" Cuanto más larga
sea la salida del hash más difcil será romper su algoritmo 1cuantos más bits tenga < más robusto será el
hash2" %ero estos algoritmos no son invulnerables: los programas de ataque por fuer,a bruta 1brute force2
pueden intentar adivinar el hash variando la cadena de entrada ; $asta conseguir reproducir la salida <"
DisponiilidadConsiste en lograr que la informaci!n est& accesible en el momento en que se necesite"
ay muc$as variables que pueden impedir que en un momento dado se tenga acceso a la
informaci!n" %ara disminuir ese riesgo operativo que es intrnseco a los equipos informáticos y a los
$umanos que operan con ellos debemos implementar una serie de medidas"
%ara lograr una disponibilidad lo más pr!ima al D se requiere la aplicaci!n de mecanismos que
van desde los componentes más internos a los más eternos estableciendo un sistema de protección por
capas o niveles" /os m&todos a usar en cada capa seran los siguientes:
!edundancia de discos.#n el nivel más interno debemos ocuparnos de los elementos principales en los que se almacenan la
informaci!n: los discos duros" #n este sentido es necesario que nuestros servidores tengan múltiples discos
duros configurados en RAID 1 RAID 5 o similar 1ver ap&ndice2" As en caso de fallo de un disco la informaci!n
no se pierde y la propia configuraci!n del sistema permite reempla,arlo sin afectar al funcionamiento"
!edundancia de ser"idores#n el siguiente nivel nos ocupamos del sistema que alo.a los discos duros" sando la tecnologa de
!"#$%R de servidores podemos tener servidores redundantes 1ver ap&ndice2" #sto permite que si falla el
servidor principal el servidor redundante entra automáticamente en funcionamiento de forma que la
informaci!n y los servicios que se ofrecen no pierden disponibilidad ni operatividad"
Curso Seguridad Informática - CompTIA Security+
=
!edundancia de uicación#n el nivel más eterno tenemos las instalaciones en las que se encuentran los servidores" Si se
produce cualquier evento de fuer,a mayor 1fuego inundaci!n catástrofe natural etc"2 que impide seguir
ofreciendo informaci!n y servicios en la ubicaci!n principal $abra que tener preparados en otra localidad
una serie de servidores que nos permitan seguir operando y dando servicio"
ay varias formas de redundancia de ubicaci!n:
• Redundancia de ubicación caliente &hot ': en la ubicaci!n redundante disponemos de equipos y
personal traba.ando @60E03=" #n el momento en que la ubicaci!n principal diera alg'n
problema la ubicaci!n redundante entrara en producci!n inmediatamente"
• Redundancia de ubicación fr(a &cold ': en la ubicaci!n redundante disponemos de equipos
redundantes pero el personal se tendra que despla,ar de la ubicaci!n principal a la redundante"
/a redundancia de ubicaci!n hot es muc$o más cara que la cold pero servicios como Amazon Pay-
Pal Facebook o oolge no podran mantenerse sin redundancia de ubicaci!n hot no s!lo en varias
localidades del mismo pas sino en varias partes del mundo"
Copias de seguridad/as Copias de seguridad 1!ack "p2 no se sit'an en ning'n nivel fsico concreto pero son vitales para
la Disponibilidad 1ver ap&ndice2" Además es recomendables $acer Copias de seguridad diarias ya que si la
informaci!n se pierde por ra,ones tecnol!gicas $umanas o naturales y no $ay copias de seguridad se pierde
para siempre"
top related