domingo, 18 de diciembre de 2016

SEGURIDAD PASIVA: ALMACENAMIENTO

1. Estrategias De Almacenamiento.

Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque:

- El hardware es caro, pero se puede volver a comprar.
- Un informático muy bueno puede despedirse, pero es posible contratar otro.
- Si una máquina no arranca porque se ha corrompido el sistema de fichero, puede instalar de nuevo el sistema operativo y las aplicaciones desde los CD o DVD originales.

En todos los casos anteriores se recupera la normalidad en un plazo de tiempo razonable.

Sin embargo, los datos de esa empresa son únicos: no se pueden comprar, no se pueden contratar, no hay originales. Si se pierden, no los podemos recuperar.

Bien, puesto que los datos son tan importantes, hay que esforzarse especialmente en mejorar su integridad y disponibilidad:

- Podemos comprar los mejores discos del mercado en calidad (MTBF) y velocidad; Aunque nunca debemos olvidar que son máquinas y pueden fallar (salvo los SSD, todos los disco tienen partes móviles). En un puesto de usuario nos lo podemos permitir; en un servidor hemos visto que no.
- Podemos concentrar los discos en unos servidores especializados en almacenamiento.
- Podemos replicar la información varias veces y repartidla por ciudades distintas.
- Podemos contratar el servicio de respaldo de datos a otra empresa, conectados por Internet, para no depender de nuestro equipos y personal.



1.1. Rendimiento Y Redundancia. RAID En Windows Y Linux.

Los ordenadores pueden conectar varios discos internos porque las placas base suelen traer integrada una controladores de discos para dos o tres conexiones.Y si pinchamos más controladores, podemos conectar más dispositivos.

Podemos aprovechar varios discos de un ordenador para:

- Crear unidades más grandes. Dos discos de 500 GB juntos nos pueden dar una unidad de 1 TB.
- Crear unidades más rápidas. Si tenemos dos discos de 500 GB y configuramos el sistema para que en cada fichero, los bloques pares se escriban en un disco y los impares en otro, después podremos hacer lecturas y escrituras en paralelo.
- Crear unidades más fiables. Si configuras los dos discos anteriores para que , en cada fichero, los bloques se escriban a la vez en ambos discos, podemos estar tranquilos porque, si fallan disco, los datos estarán a salvo en el otro.

Para una de las tecnologías que lo consigue se llama RAID. Hay varios  niveles de RAID. Los más importantes son:

- RAID 0. Agrupamos discos para tener un disco más grande, incluso más rápido. Desde ese momento, los bloques que lleguen al disco RAID 0 se escribirán en alguno de los discos del grupo. Por supuesto, para el usuario este proceso es transparente. En el RAID 0 podemos elegir entre spanning y striping (que es lo más común). En cualquier caso, si falla uno de los discos, lo perdemos todo.

- RAID 1. Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera que cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez. Si falla uno de los discos, no perdemos la información, porque estará en el otro. A cambio, sacrificamos la mitad de la capacidad y no ganamos rendimiento.

- RAID 5. El RAID 0 es más rápido que cada uno de los discos, pero tan seguro como cualquiera de ellos. El RAID 1 es más seguro que los discos por separado, pero con el mismo rendimiento. El RAID 5 consigue ambas cosas aplicando dos mecanismos:

– Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento matemático (en general, la paridad) para obtener información complementaria a ese dato, de tal manera que se puede recuperar el dato en caso de perder cualquier disco (sea disco de datos o paridad).
– Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad por los discos conectados al RAID

1.2. Almacenamiento En Red: NAD y DAN. Clústers.

Hemos visto que podemos mejorar el rendimiento y la fiabilidad del almacenamiento de un ordenador conectando varios discos y configurándolos en RAID.

Pero en las empresas se suele trabajar en equipo, compartiendo ficheros entre varios ordenadores. Tenemos que pensar cómo compartir ficheros y cómo hacerlo con seguridad (quién puede leer esos ficheros y quién puede modificarlos, borrarlos o incluir nuevos).

AN (Storage Area Network). En un SAN los discos están en lo que se llama un «armario», donde
se realiza la configuración RAID.

NAS (Network Attached Storage, almacenamiento conectado a la red). Un equipo de la red ofrece disco a otros equipos conectados a ella.

Un clúster es un conjunto de máquinas (llamadas nodos) coordinadas para realizar una tarea en
común. Puede ser una base de datos, un servidor web, un sistema de gestión de redes.




1.3. Almacenamiento En La Nube Y P2P.

Supongamos que nuestra empresa ya tiene en sus instalaciones NAS (disco en red) y SAN (discos de alto rendimiento, capacidad y seguridad). Pero hay más necesidades:

- Queremos colgar ficheros para nuestros clientes y proveedores.
- Cuando estamos fuera de la oficina podemos necesitar algún fichero (un presupuesto, un contrato).
- Vamos a continuar en casa un trabajo que tenemos a medias.
- Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina.

Para un empleado, una solución simple es guardarlo todo en un pendrive USB. Pero se pierden con demasiada facilidad.

La solución habitual era abrir un acceso directo desde Internet hasta los discos de la empresa. Funciona, aunque es delicado, porque al final es una «puerta trasera» por donde pueden intentar entrar hackers, y llegar hasta esos discos o cualquier otro servidor nuestro.


Como alternativa, en los últimos años han aparecido multitud de servicios de almacenamiento en la nube:

- La primera generación (Megaupload, FileServe, etc.). consiste en que un usuario sube un fichero a una web para que lo descarguen otros usuarios conectados a esa web. Pero resulta incómodo, primero porque solo almacena ficheros, sin una estructura de carpetas; y, segundo, porque si queremos todos los ficheros de una carpeta, hay que ir uno por uno, o comprimirlos en un zip y subirlo.

- La segunda generación (Dropbox, iCloud, Box.net, Skydrive, GoogleDrive). es más simple: directamente sincronizan carpetas de los dispositivos (ordenador personal, móvil, tableta) entre sí y con los servidores del proveedor. Cualquier cambio que hagas en cualquier dispositivo automáticamente ocurre en los demás dispositivos y en el disco del proveedor, sin necesidad de acordarse de conectar a una web y hacer la descarga (aunque también está disponible).


2. Backup De Datos

Ni el RAID 1 ni el RAID 5 nos permiten dormir tranquilos. Estamos protegidos ante el fallo de uno de los discos, pero no si fallan dos. O si se incendia la sala y arde el servidor. O si alguien accede a la máquina y la formatea.
Podemos ver el RAID como una forma de seguir funcionando, aunque haya fallecido uno de los discos. Pero nuestros datos son más importantes  hay que seguir protegiéndolos. Por eso haremos copias y las llevaremos lo más lejos posible.
Primero vamos distinguir entre;
- Backup de datos. Copia de seguridad de los datos del usuario o empresa que están almacenados en un ordenador.
- Imagen del sistema. Copia de seguridad de los programas (sistemas operativos y aplicaciones)
que están instalados en un ordenador.

. El segundo paso es identificar los datos que tenemos que salvar. Aquí tenemos que distinguir entre:
- Ficheros. Pueden ser unidades enteras, la típica carpeta Mis Documentos, etc. Existe la complicación de detectar los ficheros que están siendo modificados precisamente cuando se ha lanzado la copia.
- Sistema Complejos. Como las bese de datos, donde la concurrencia de cambios suele ser muchos más alta que con ficheros, porque una operación afecta a varias tablas. Por ese motivo, los servidores de base de datos tienen sus propios mecanismos de exportación del contenido de las tablas.

. Finalmente, para cada tipo de información identificada en el paso anterior, hay que acordar la frecuencia de respaldo.


2.1 Tipos De Dispositivos Locales Y Remotos. Robot De Cintas.

Una vez hemos configurado qué información del disco duro queremos consevar y con qué frecuencia, hay que decidir dónde hacemos la copia: soporte físico y ubicación de este soporte físico. En cuanto al soporte físico, podemos pensar en:

- Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco, lo perdemos todo.
- Usar otro disco de esa máquina; pero si se destruye la máquina, lo perdemos todo.
- Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro son relativamente caros, por lo menos, mucho más que otras tecnologías de almacenamiento, como las cintas o los discos ópticos.
- Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad
y son más fiables y reutilizables. Las cintas más usadas son las LTO (Linear TapeOpen).



2.2. Tipos De Copias.

Como hemos visto antes, cada empresa debe identificar qué datos quiere proteger mediante copia de seguridad. Hay tres tipos de copia:

- Completa. Incluye toda la información identificada. Si era una unidad de disco, todos los archivos y carpetas que contiene; si era una base de datos, la exportación de todas sus tablas.
- Diferencial. Incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa.
- Incremental. Incluye toda la información que ha cambiado desde la última copia de seguridad, sea completa o incremental.



3. Imagen Del Sistema.

La imagen del sistema no es tan importante como los datos, porque en último extremo podríamos instalar desde cero, con el CD/DVD del sistema operativo y las aplicaciones necesarias.

La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas y datos personales de los usuarios. Generalmente se comprime en un único fichero que ocupa muchos gigabytes.


3.1. Creación y recuperación. LiveCD

Existen varias herramientas en los distintos sistemas operativos para crear y recuperar imágenes (Norton Ghost, Acronis True Image).

Las ventajas del LiveCD son:

- Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco, sin importar qué hay dentro.
- Es una solución válida para cualquier hardware convencional, porque Linux funciona en casi todas las plataformas.
- Es una solución interoperable: el formato del fichero es estándar, de manera que un fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente.

Los inconvenientes son:

- Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
- Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
- El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
- No incluye opciones avanzadas, como dejar la imagen en el mismo disco e instalar un gestor de arranque que permita recuperarla fácilmente, como ocurre en los ordenadores actuales. Aunque es una opción poco fiable, porque el daño del disco que nos lleva a recuperar la imagen le puede haber afectado a ella.



3.3. Registro De Windows Y Puntos De Restauración.

Los sistemas Windows incluyen una funcionalidad similar al software de congelación del apartado anterior: se llaman puntos de restauración y recogen el estado de los ejecutables y la configuración del sistema operativo. Es importante crear un punto de restauración antes de efectuar cambios importantes en el sistema, como la instalación o sustitución de drivers o la aplicación de parches. De hecho, las actualizaciones automáticas de Windows siempre crean primero un punto de restauración.



3.4. Herramientas De Chequeo De Discos.

Ya sabemos cómo proteger nuestros datos frente a un fallo en un disco (RAID, backup, almacenamiento en la nube, etc.). Pero no deberíamos esperar sentados hasta que un disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre es aconsejable tomar medidas preventivas, en este caso la detección temprana del fallo.



Vídeo Resumen:


viernes, 25 de noviembre de 2016

SEGURIDAD PASIVA: EQUIPOS

1. Ubicación Del CPD

Las empresas colocan los equipo de usuario cerca del usuario, pero los servidores están todos juntos en una misma sala. Esa sala tiene carios nombres: CPD(centro de proceso de datos), centro de cálculo, datacenter, sala fía, pecera, etc. Centralizando se consigue:

- Ahorrar en costes de protección y mantenimiento. No necesitan duplicar la vigilancia, la refrigeración, etc.
- Optimizar las comunicaciones entre servidores. Al estar unos cerca de otros no necesitan utilizar cables largos o demasiados elementos intermedios que reducen el rendimiento.
- Aprovechar mejor los recursos humanos del departamento de informática. No tienen que desplazarse a distintos edificios para realizar instalaciones, sustituir tarjetas, etc.

Todas las empresas deben tener documentado un plan de recuperación ante desastres, donde se describa con el máximo detalle (en una crisis no hay tiempo para reflexionar) qué hacer ante una caída de cualquiera de los servidores que presta el CPD. El plan debe incluir:

- Hardware. Qué modelos de máquinas tenemos instalados (tanto servidores como equipamiento de red), qué modelos alternativos podemos utilizar y cómo se instalarán.
- Software. Qué sistema operativo y aplicaciones están instalados, con el numero de versión actualizado y todas las opciones de configuración.
- Datos. Qué sistema de almacenamiento utilizamos, con qué configuración y cómo se hace el respaldo de datos.


1.1. Protección

La información es vital para la empresa: si los servidores se paran, la empresa se para. Sucede en todos los sectores: en una empresa de telefonía, en una compañía aérea, en unos grandes almacenes...

El CPD debe estar protegido al máximo:

- Elegimos un edificio en una zona con baja probabilidad de accidente naturales.
- También evitaremos la proximidad de ríos, playas, presas, aeropuertos, autopistas, bases militares, centrales nucleares, etc.
- Evitaremos ubicaciones donde los edificios vecinos al nuestro pertenezcan a empresas dedicadas a actividades potencialmente peligrosas.
- Preferentemente seleccionaremos las primeras plantas del edificio:
-->La plata baja está expuesta a sabotajes desde el exterior.
-->Las plantas subterráneas serian las primeras afectadas por una inundación.
-->Las plantas superiores están expuestas a un accidente aéreo y, en caso de incendio iniciado en plantas inferiores, es seguro que nos afectara.
- Se recomienda que el edificio tenga dos accesos y por calles diferentes. Así siempre podremos entrar en caso de que una estrada quede inaccesible.
- Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización a posibles atacantes.
- Los pasillos que llevan hasta el CPD deben ser anchos por que algunos equipos son bastantes voluminosos. Incluso conviene dotarlo de un muelle de descarga.
- El acceso a la sala debe estar muy controlado. Los servidores solo interesan la personal del CPD.
- En las paredes de la sala se deberá utilizar pintura plástica por que facilita su limpieza y se evita la generación de polvo.
- En la sala se utilizará falso suelo y falso techo porque facilita la distribución del cableado y ventilación.
- La altura de la sala será elevada tanto para permitir el despliegue del falso suelo y falso techo como para acumular muchos equipos en vertical.
- En empresas de alta seguridad, la sala del CPD se recubre con un cofre de hormigón para protegerla de instrucciones desde el exterior.
- Instalaremos equipos de detección de humos y sistemas automáticos de extinción de incendios.
- El mobiliario de la sala debe utilizar materiales ignífugos.


1.2. Aislamiento

Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que protegerlas ante:

- Temperatura. Los circuitos de los equipos, en especial los procesadores, trabajan a alta velocidad, por lo que generan muchos calor, Si además le sumamos la temperatura del aire, los equipos pueden tener problemas.
- Humedad. No solo el agua, también un alto porcentaje de humedad en el ambiente puede dañarnos. Para evitarlo utilizaremos deshumidificadores.
- Interferencias electromagnéticas. El CPD debe estar alejado de equipos que generan estas interferencias, como material industrial o generadores de electricidad, sean nuestros o de alguna empresa vecina.
- Ruido. Los ventiladores de las máquinas del CPD generan muchos ruido, tanto que conviene introducir aislamiento acústico para no afectar a los trabajadores de las salas adyacentes.


1.3. Ventilación

Los CPD no cuelen tener ventanas. Las ventilación que conseguiríamos con ellas sería mínima para todo el calor que se genera, y el riesgo de intrusiones desde el exterior no es admisible en una instalación de tanta importancia.

La temperatura recomendad en la sala estría alrededor de los 22 grados. Para conseguirlo instalaremos equipos de climatización.

En los CPD grandes se adopta la configuración de pasillos calientes y pasillos fríos.


1.4. Suministros eléctrico y comunicaciones

Nuestro CPD no está aislado: necesita ciertos servicios del exterior. Los principales son la alimentación eléctrica y las comunicaciones. En ambos casos conviene controlar con dos empresa distintas, de manera que un fallo en una compañía suministradora no nos impida seguir trabajando.



1.5. Control de acceso

Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizados por un reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente controlado.

En instalaciones importantes, el CPD puede tener su propio equipo de vigilantes de seguridad. En la sala se suele instalar también una red de sensores de presencia y cámaras de vídeos para detectar visitas inesperadas.


2. Centro de respaldo

A pesar de tanta protección, debemos pensar en la posibilidad de que ocurra una catástrofe en nuestro CPD y quede inservible (inundación, terremoto, sabotaje). La continuidad de la empresa no puede depende de un punto único de fallo; si disponemos de presupuesto suficiente, debemos instalar un segundo CPD.

Este segundo CPD, también llamado centro de respaldo (CR), ofrece los mismo servicios del centro principal (CP). Por supuesto, debe estar físicamente alejado del CP;cuantos más kilómetro entre ambos, mejor.

En condiciones normales, el CR está parado (stand-by) esperando que, en cualquier momento, la empresa pueda necesitar detener el CP y activar el CR como nuevo CP. Los usuarios no deben notar cambios. Para ellos la información del CP también está en el CR.

Como hemos señalado con anterioridad en el plan de recuperación ante desastres, puede que las circunstancias que nos lleven a conmutar el CR al CP sean muy urgentes y no haya tiempo para descubrir cómo se hace: todo el procedimiento de conmutación debe estar documentado con el máximo detalle, así como la posterior recuperación del CP. Incluso conviene probarlo una vez al año para confirmar que los pasos están bien descritos y el personal está capacitado para ejecutar bien.

Los equipos del centro principal y el centro de respaldo constituyen los centros de producción  de la empresa: están en funcionamiento para dar servicio a los empleados, clientes y proveedores de la misma. Pero no son las únicas salas con servidores y equipamiento de res. Primero se prueba en un entorno controlado, llamado maqueta de preproducción, donde el personal de la empresa aplica el cambio.



3. SAI/UPS

La corriente eléctrica es vital en cualquier ordenador. Como podemos confiar en que nunca va a fallar la empresa con la que hemos controlado el suministro electrónico, tenemos que pensar en alteraciones.

Un SAI es un conjunto de baterías que alimentan una instalación eléctrica(en nuestra casa, equipo informáticos).

En caso de corte de la corriente, los equipos conectados al SAI siguen funcionando porque consigue electricidad de las baterías. La capacidad de estas baterías es reducida depende del SAI elegido y del consumo de los equipos.

Al igual que ocurría con los equipos de climatización, si el presupuesto lo permite, conviene aplicar redundancia e instalar un doble juego de equipo SAI, para estar cubiertos en caso de que una fallara.

Cuando ocurre un corte de luz, el SAI procede de esta manera:

- Espera unos minutos por si el corte ha sido puntual y el suministro se recupera inmediatamente por sí solo.
- Si no es así, ejecuta una parada ordenada de los equipos conectados al SAI. Siempre es m,mejor solicitar al SO y las aplicaciones que ejecuta que perder la corriente y confiar en que no se genere ninguna inconsistencia.

Conectar los equipos al SAI tiene otras ventajas;

- Suelen llevar un estabilizados de corriente que quita los picos, que también pueden ser muy dañinos.
- En algunos SAI también se incluye una entrada y salida de cable telefónico, que sirve para proteger nuestra conexión, porque las comunicaciones por línea telefónica también utilizan corriente eléctrica, luego también estamos expuesto a picos de tensión.
3.1. Tipos

Tradicionalmente, se han considerado dos tipos de equipos SAI:

- SAI en estado de espera (stand-by). Los equipos informático toman corriente del suministro, principal, mientras el SAI se limita a vigilar que ese suministro fluya. Cuando ocurre un corte, el SAI activa inmediatamente sus baterías para que los equipos no se vean afectados. A partir de ese momento, el SAI aplica los tiempo de espera señalado en el punto anterior.

- SAI en línea (on-line). Los equipos siempre están tomando corriente de las baterías del SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempo de espera. Cuando vuelva la corriente, empieza a cargar las baterías.


3.2. Monitorización

Cuando tenemos un SAI confiamos en que está bien y que responderá cuando sea necesaria su intervención. Pero conviene revisar regularmente el estado del SAI. Estos equipos suelen incorporar unos indicadores luminosos en el frontal.

Sin embargo, es una información puntual y solo disponible si se está delante del equipo. para mejorar su gestión, los SAI suelen incorporar un puerto de conexión con un ordenador.

Lista de los eventos que ha registrado:

- La primera columna señala el tipo de evento. Puede ser informativo o una alerta.
- Las dos siguientes la fecha y hora en que ocurrió el evento. Es importante para asociarlo a otros sucesos ocurridos.
- La cuarta es la descripción del evento. Hay algunos sencillos, como agent start, que indican que ha arrancado el agente. Vemos que minutos antes ha ocurrido un USB, lo que significa que el ordenador se ha reiniciado.


3.3. Triggers

El software del SAI, además de la monitorización, incluye la configuración de los comandos para responder ante un corte de corriente. En general, la respuesta consistirá en realizar la parada ordenada de los equipos protegidos.

- Cuándo hacerlo: en un instante concreto (cuando se alcance battery backup time) o cuando detecte  que la carga de la batería está baja.
- Qué hacer con el sistema: suspenderlo o apagarlo.
- Qué comando ejecutar antes de empezar el apagado.

Además de la parada, se puede configurar un aviso por correo a los administradores del sistema.



3.4. Mantenimiento

Las baterías se desgastan con el tiempo y ofrecen cada vez menos rendimiento. El software del SAI nos ayuda en este aspecto:

- Permite lanzar determinados test para comprobar la degradación actual de las baterías. Si no es suficiente para garantizar la parada ordenada de los equipos protegido, debemos cambiarlo.
- Incluye operaciones automáticas de descarga controlada, que alargan la vida de las baterías.

Como hemos visto antes, la operación de cambiar las baterías será relativamente sencilla en un SAI de tipo stand-by porque mientras tanto los equipos seguirán alimentados; pero en un SAI on-line perderemos la alimentación, por lo que es necesario detener los equipos. Este aspecto puede ser crítico en una empresa que no pueda permitirse ninguna parada.

Los SAI empresariales suelen adoptar una configuración modular: no utilizan pocas baterías grandes, sino muchas baterías pequeñas. Con este diseño podemos reemplazar fácilmente una batería sin afectar demasiado a la carga total ofrecida por el equipo, y a la vez conseguimos escalabilidad: el cliente compra un bastidor con capacidad de alojar muchas baterías, y lo va rellenando según aumenta el número de equipos protegidos.



Vídeo Resumen:




viernes, 4 de noviembre de 2016

CRIPTOGRAFIA


1. ¿Por qué cifrar?

La información es poder: los planos de un nuevo motor de coche eléctrico, la estrategia electoral de un partido político o la fórmula de un nuevo medicamento. Todos son ejemplos de información que interesa a terceras personas: una empresa de la competencia, un partido rival.

Nuestra era de la información y las comunicaciones necesita el cifrado más que nunca, porque cada vez existen más medios de almacenamiento (memorias portables de todo tipo) y, sobre todo, más mecanismos de comunicación:

- Voz mediante teléfono (fijo/móvil) con tecnología analógica (fijo) y digital (GSM, UMTS, RDSI, VoIP), así como el aumento constante de videoconferencias.
- Mensajería electrónica breve (SMS, Skype, WhatsApp) o completa (correo electrónico, burofax).
- Datos por línea digital (ADSL, fibra, HFC) o inalámbrica (wifi, UMTS, LTE).
- Apertura de las redes internas de las empresas para que puedan trabajar sus trabajadores (VPN de teletrabajo), sus clientes (acceso web) y otras empresas (VPN de empresas), todo a través de Internet.


Todas esas conversaciones utilizan redes compartidas con otros usuarios que no somos nosotros y administradas por otras empresas que no son la nuestra. Las operadoras de telecomunicaciones pueden darnos confianza utilizando protocolos seguros; pero para las empresas no es suficiente (las operadoras de telecomunicaciones también son sobornables y «hackeables») y por eso aplican cifrado en todas partes (incluso dentro: podemos tener empleados «traidores»); también los usuarios particulares deberían preocuparse de hacerlo porque su privacidad les pertenece (llamadas personales, correos intercambiados con sus contactos, movimientos bancarios, etc.).


2. Criptografía


La palabra criptografía viene del griego cripto (que significa «ocultar») y graphos (que significa «escribir»). Se podría traducir por: cómo escribir mensajes ocultos. En la antigüedad se utilizaba sobre todo durante las guerras, para comunicar estrategias, de manera que, aunque el mensajero fuera interceptado por el enemigo, el contenido del mensaje estaba a salvo.

La criptografía consiste en tomar el documento original y aplicarle un algoritmo cuyo resultado es un nuevo documento. Ese documento está cifrado: no se puede entender nada al leerlo directamente. Podemos, tranquilamente, hacerlo llegar hasta el destinatario, que sabrá aplicar el algoritmo para recuperar el documento original.



Las claves son combinaciones de símbolos (letras, números, signos de puntuación, etc.). Por tanto, nuestra seguridad está expuesta a los ataques de fuerza bruta: probar todas las combinaciones posibles de símbolos. Para evitarlo tomaremos estas medidas:

- Utilizar claves de gran longitud (512-1024-2048-4096 bytes), de manera que el atacante necesite muchos recursos computacionales para cubrir todo el rangorápidamente.
- Cambiar regularmente la clave. De esta forma, si alguien quiere intentar cubrir todo el rango de claves, le limitamos el tiempo para hacerlo.
- Utilizar todos los tipos de caracteres posibles: una clave compuesta solo de números (diez valores posibles) es más fácil de adivinar que una con números y letras (36 valores posibles).
- No utilizar palabras fácilmente identificables: palabras de diccionario, nombres propios, etc.
- Detectar repetidos intentos fallidos en un corto intervalo de tiempo. Por ejemplo, la tarjeta del móvil se bloquea si fallamos tres veces al introducir el PIN.


Las claves no son el único punto débil de la criptografía; pueden existir vulnerabilidades en el propio algoritmo o en la implementación del algoritmo en alguna versión de un sistema operativo o un driver concreto. Estas vulnerabilidades las estudia el criptoanálisis.


3. Criptografía Simétrica y Asimétrica

Un ejemplo de criptografía simétrica es la autenticación de un móvil GSM: por qué sabe que es nuestro número, aunque metamos la tarjeta SIM en otro teléfono. El procedimiento es el siguiente:




- Nuestra tarjeta SIM contiene un identificador T y una clave K.
- Ese identificador T y la clave K aparecen asociados a nuestro contrato en los servidores de autenticación de la operadora de la que somos clientes.
- Cuando encendemos el teléfono, se conecta a la red de la operadora y solicita entrar con el identificador T. Su servidor de autenticación recibe la petición y genera un número aleatorio A (llamado desafío), que nos lo envía.
- Una vez recibido, en nuestro teléfono aplicamos un determinado algoritmo simétrico sobre ese número A, utilizando la clave K. El resultado es el número B. Enviamos el número B al servidor de autenticación.
- Cuando lo recibe, él también aplica el mismo algoritmo con la misma clave. Si el resultado es igual a B, se confirma que somos los dueños del identificador T. Nos asigna nuestro número 6XX, y ya podemos hacer y recibir llamadas.
- Si cambiamos de teléfono, no importa porque el número va asociado a la SIM. Con esta solución estamos protegidos de una posible captura de tráfico inalámbrico mediante un sniffer de red:
- Podría capturar el número A. Pero es un simple número aleatorio: sin el algoritmo y la clave, el atacante no podrá generar la respuesta correcta B.
- Podría capturar también el número B y ya tendría la respuesta correcta cuando el servidor envía el número A. Pero la probabilidad de que el servidor repita el mismo número A para este abonado es muy baja. Es decir, si el atacante elabora una tarjeta SIM preparada para responder B cuando le pregunten A, es muy poco probable que tenga éxito.



El problema principal de la criptografía simétrica es la circulación de las claves: cómo conseguimos que el emisor y el receptor tengan la clave buena. No podemos utilizar el mismo canal inseguro por el que enviaremos el mensaje (la inseguridad nos ha llevado a cifrar). Hay que utilizar un segundo canal de comunicación, que también habría que proteger, y así sucesivamente. Por ejemplo, en el correo de bienvenida a una empresa puede aparecer la contraseña de la wifi de la oficina; cuando se cambie, se envía otro correo, etc.

El segundo problema es la gestión de las claves almacenadas. Si en una empresa hay diez trabajadores y todos tienen conversaciones privadas con todos, cada uno necesita establecer nueve claves distintas y encontrar nueve canales seguros para actualizarlas cada vez (en total 81 claves y 81 canales). Si aparece un trabajador nuevo, ahora son 100 claves y 100 canales. Y las empresas pueden tener muchos trabajadores: 500, 5 000, 50 000... ¿Cada vez que cambie mi clave tengo que avisar a 49 999 compañeros? Es poco manejable.


La criptografía asimétrica resuelve los dos problemas de la clave simétrica:

- No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado. Podemos adjuntarla en nuestros correos, añadirla al perfil de nuestras redes sociales, «postearla» en un blog, incluso repartirla en octavillas por la calle.
- No hay desbordamiento en el tratamiento de claves y canales. Si somos nueve empleados, solo necesitamos nueve claves y un solo canal: la intranet de la empresa, un correo destinado a toda la empresa, etc. Y si aparece un empleado nuevo, serán diez claves y el mismo canal.



Sin embargo, los algoritmos asimétricos tienen sus propios problemas:

- Son poco eficientes: tardan bastante en aplicar las claves para generar los documentos cifrados, sobre todo porque las claves deben ser largas para asegurar la independencia matemática entre ellas.
- Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques criptográficos se basan en analizar paquetes cifrados. Estos paquetes serían capturados en la red o directamente el atacante podría elaborar un software malicioso que generase paquetes de tamaño y contenido elegidos cuidadosamente y conseguir enviarlos a nuestro servidor para que los devolviera cifrados con su clave privada.
- Hay que proteger la clave privada. No basta con dejarla en un fichero de una carpeta del disco duro en la cuenta de nuestro usuario; cualquier otro usuario con permisos de administrador podría llegar hasta él. Por este motivo, las claves privadas se guardan todas juntas en un fichero llamado keyring (archivo de llaves,
llavero), y este fichero está protegido mediante cifrado simétrico. Es decir, para poder usar la clave privada, hay que introducir una clave que descifra el llavero y permite leerla.


Necesitamos una segunda medida de protección de la clave privada: la copia de seguridad del llavero. Si el disco duro se estropea, perderemos el fichero que contiene la clave privada y no podremos volver a utilizarla. Por tanto, debemos incluirlo en la política de backup de la empresa, y confiamos en que, aunque alguien más tenga acceso al backup (cintas, discos, etc.), la clave simétrica todavía protege el llavero.
- Hay que transportar la clave privada. En cifrado simétrico, si hemos enviado el fichero cifrado a otra máquina y queremos descifrarlo, basta con recordar la clave e introducirla. Pero en la clave privada esto es imposible (son cientos de símbolos sin sentido). Debemos transportar el llavero, con el riesgo que supone (si lo perdemos, podrían intentar un ataque de fuerza bruta contra el cifrado simétrico).




4. Cifrar y Firmar

La primera utilidad de la criptografía es ocultar el mensaje para aquellos que no son destinatarios del mismo. Es decir, garantizar la confidencialidad de la comunicación cifrando el documento original.

La segunda utilidad es conseguir determinar la autenticidad del emisor. ¿Cómo podía estar seguro el general romano de que ese mensaje con las nuevas órdenes venía de otro general romano, y no de algún enemigo? Si el enemigo conocía el algoritmo de cifrado y la clave actual, podía intentar engañarle mediante un mensaje falso pero correctamente cifrado.
En criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien dice ser. 


El emisor cifra ese resumen con su clave privada y lo envía al destino, junto con el documento original.
En el destino se hacen dos operaciones:


- Aplicar la misma función hash al documento para obtener su resumen.
- Descifrar el resumen recibido, utilizando la clave pública del emisor.


Si ambos resúmenes coinciden, el destino puede estar seguro de que el emisor del documento es el mismo que el dueño de la clave pública que acaba de aplicar para descifrar el resumen recibido.

Por supuesto, si queremos que el documento original no pueda ser interceptado en la transmisión desde el emisor al receptor, debemos cifrarlo. Para ello usaremos la clave pública del receptor. El procedimiento completo sería:

- El emisor aplica la función hash al original para generar el resumen.
- El emisor toma su clave privada para aplicar el algoritmo asimétrico al documento resumen. El resultado es un documento resumen cifrado.
- El emisor toma la clave pública del receptor para aplicar el algoritmo asimétrico al documento original y al documento resumen. El resultado es un documento conjunto cifrado que se envía al receptor.


En el receptor, utiliza su clave privada para descifrar los documentos y la clave pública del origen para comprobar la firma.




5. PKI. DNIe

La solución a este problema es la implantación de una PKI (Public Key Infrastructure, infraestructura de clave pública). Ahora, en la comunicación segura entre cliente y servidor aparecen nuevos interlocutores:

- La Autoridad de Certificación (CA [Certificate Authority]), cuya misión es emitir certificados. Hasta ahora los generábamos nosotros mismos con una herramienta en el ordenador.
- La Autoridad de Registro (RA [Registration Authority]), que es la responsable de asegurar que el solicitante del certificado es quien dice ser. Por ejemplo, en los certificados necesarios para presentar la declaración de la renta, la solicitud se puede hacer por Internet, pero para recogerlos hay que presentarse con el DNI en una oficina de la Administración.
- La Autoridad de Validación (VA [Validation Authority]) es la responsable de comprobar la validez de los certificados digitales emitidos. En la práctica suele coincidir con la CA.
- Los repositorios. Son almacenes de certificados. Los principales son el repositorio de certificados activos y el repositorio de listas de revocación de certificados (certificados que, por cualquier motivo, fueron expresamente desactivados antes de caducar). El funcionamiento es el siguiente:
- Durante el inicio de la sesión, el servidor envía su clave pública al cliente para que cifre el diálogo que van comenzar (autenticación usuario/contraseña, etc.); pero el cliente, antes de utilizarla, desconfía: necesita comprobar que el servidor es quien dice ser.
- El servidor lo ha supuesto y ha enviado, junto con su clave pública, la firma digital de esa clave. Esa firma digital ha sido realizada por una CA oficial utilizando la clave privada de esa CA.
- El cliente puede verificar la firma recibida utilizando la clave pública de la CA (en este punto puede necesitar conectar con la VA). Si la firma es correcta, la clave pública del servidor también lo es y podemos iniciar la sesión segura con toda confianza.
Por tanto, para que funcione la autenticación de una clave pública mediante PKI, se necesitan dos pasos previos:


- El servidor ha conseguido que una CA le firme su clave pública. Por ejemplo: VeriSign, FNMT, etc.
- El cliente dispone de la clave pública de esa CA dentro de su llavero de claves asimétricas.

Como casi todo en seguridad informática, la PKI no es perfecta. Todavía tenemos dos vulnerabilidades:

- Un virus en nuestro ordenador puede alterar el depósito de claves, e importar sin nuestro consentimiento claves públicas de CA fraudulentas. Una conexión segura a servidores respaldados por esas CA no es fiable.
- Un ataque a los servidores de una CA podría robar su clave privada. Desde ese momento, el atacante puede firmar las claves públicas de servidores peligrosos y los clientes se conectarían a ellos confiando en que es una firma legal.



A modo de ejemplo de PKI vamos a estudiar el DNI electrónico (DNIe), recientemente implantado en nuestro país. Tiene el mismo tamaño que el DNI anterior y también aparecen escritos los datos de identificación de la persona. La diferencia es un pequeño chip que lo convierte en una tarjeta inteligente. El chip permite conocer:



- Datos generales de la persona, los mismos que están impresos en la tarjeta.
- Datos biométricos de la persona, como su huella dactilar digitalizada.
- Claves de cifrado asimétrico. El DNIe incluye claves distintas para firmar y para cifrar, por los motivos que ya conocemos: utilizar mucho una clave la expone a análisis criptográficos. Si al final alguien consigue nuestra clave de cifrado, por lo menos que no pueda firmar contratos en nuestro nombre.


Video resumen de la Criptografia:




martes, 4 de octubre de 2016

CONCEPTOS BÁSICOS DE SEGURIDAD INFORMÁTICA

1. Definiciones Básicas.

1.1. Seguridad Física/Lógica, Activa/Pasiva

La Seguridad Física: Cubre todo lo referido a los equipos informáticos: ordenadores de propósitos general, servidores especializados y equipados de red.
La seguridad Lógica: Se refiere a las distintas aplicaciones que ejecutan en cada uno de los equipos.

Las amenazas contra la seguridad física son:

- Desastres naturales: (Incendio, inundaciones, hundimientos, terremotos.) Los tenemos en cuenta a la hora de ubicar el emplazamiento del centro de proceso de datos (CPD), donde alojamos los principales servidores de la empresa; pero,aunque tengamos el mejor sistema extinción de incendios o la sala este perfectamente sellada, siempre deberíamos tener un segundo CPD para que la actividad no pare.

- Robos: Nuestros equipos, y sobre todo la información que contienen, resultan valiosas para otros individuos u organizaciones. Debemos proteger el acceso a la sala del CPD mediante múltiples medidas de seguridad: vigilantes, tarjetas de acceso, identificación mediante usuarios y contraseñas, etc.
Fallos de suministro: Los ordenadores utilizan corrientes eléctricas para funcionar y necesitan redes externas para comunicar con otras empresas y con los clientes. Debemos estar preparados para las ocasiones en que no puedan proporcionar: unas baterías o un grupo electrógeno por si falla la corriente.


Las amenazas contra la seguridad lógica son:

- Virus, troyamos y malware: Como ocurre con el spam en el correo electrónico, el malware es software no deseado y que debemos eliminar.

- Pérdida de datos: Un defecto en el código fuente de una aplicación, o una configuración defectuosa de la misma, puede ocasionar modificaciones inexplicables en la información almacenada, incluso la perdida de datos. Para reducir este riesgo, las empresas prueban la aplicación antes de decidir utilizarla.
- Ataques a las aplicaciones de los servidores: Los hackers intentarán entrar a por los daros aprovechados cualquier vulnerabilidad del sistema operativo o de las aplicaciones que ejecutan en esa máquina.

Por otro lado, podemos hablar de seguridad activa y seguridad pasiva.
- Seguridad pasiva: Son todos los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien.
- Seguridad activa: Intenta protegernos de los ataques mediante la adopción de medidas que protejan as activos de la empresa, como vimos en el epígrafe antes: equipos, aplicaciones, datos y comunicaciones.


1.2. Confidencialidad, disponibilidad, integridad y no repudio.

La Confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas. Para garantizar la confidencialidad necesitamos disponer de tres tipos de mecanismo:


- Autenticación: La autenticación intenta confirmar que una persona o máquina es quien dice ser, que no estamos hablando con un impostor.
- Autorización: Una vez autenticado, los distintos usuarios de la información tendrán distintos privilegios sobre ella. Básicamente dos: solo lectura, o lectura y modificación.
- Cifrado: La información estará cifrada para que sea inútil para cualquiera que no supere la autenticación.


1.3. Sabes-Tienes-Eres

Debemos estar muy seguros de la identidad de la persona o sistema que solicita acceder a nuestra información. Un esquema muy utilizado para analizar la autenticación es clasificar las medidas adoptadas según tres criterios:


- Algo que sabes: Para acceder al sistema necesitas conocer alguna palabra secreta: la típica contraseña.
- Algo que tienes: En este caso es imprescindible aportar algún elemento material: generalmente una tarjeta.
- Algo que eres: El sistema solicira reconocer alguna caracteristicas física del individuo (biometría): huella dactilar, escáner de retina, reconocimiento de voz, etc.

1.4. AAA

La sigla AAA se refiere a auntenticación, autorización y accounting. Las dos primeras ya las hemos visto con anterioridad; la tercera se refiere a la información interna que los sistemas generan acerca de sí mismos. Concretamente, el uso que se hace de sus servicios. Esta información sirve para revisar el dimensionado de los equipos y, debidamente asociada a cada departamento de la empresa, permite establecer limitaciones y personalizaciones.


1.5. E2E

e2e significa extremo a extremo: la seguridad debe controlarse enel origen de los datos, en el destino de los datos y e el canal de comunicación utilizado entre origen y destino:


- En el origen y en el destino intentaremos que el equipo y las aplicaciones no hayan sido modificados. Si alguno no está bajo nuestro control, debemos desconfiar.
- En el canal intentaremos limitar quién accede y, sobre todo, cifraremos, porque nuestros datos atravesarán las redes de otras compañías. Sobre sus equipos y el personal que opera con ellos no tenemos ningún control, luego debemos desconfiar.

1.6. Vulnerabilidad, malware, exploit

El software está hecho por humanos, luego debeos estar preparados para sufrir los errores introducidos durante su programación. Pueden ser leves (algún mensaje mal traducido), grave(corrupción de datos) y críticos (un agujero de seguridad da acceso libre a datos confidenciales).


Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un ataque. Si lo descubres, el atacante programará un software (llamado maalware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada.

Hay tres tipos de vulnerabilidades:

- Vulnerabilidades recocidas: Por el suministrador de la aplicación y para las cuales ya tiene un parche que las corrige. Si nuestra empresa utiliza esa aplicación, debemos aplicar en parche inmediatamente.
- Vulnerabilidades reconocidas: Por el suministrador, pero todavía no hay un parche. En algunos casos sí se proporciona una solución temporal (warkaround), pero, generalmente, lo mejor es desactivar el servicio hasta haber aplicado el parche.
- Vulnerabilidades no reconocidas: Por el suministro, Es el peor caso, porque podemos estar expuestos a un ataque durante un tiempo largo sin saberlo.



Los fabricantes de software intentan reaccionar rápidamente ante cualquier informe que demuestre una vulnerabilidad en sus programas gracias a internet.

Hay muchos tipos de malware:

- Virus: Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoria mente o esperar una fecha concreta
- Gusanos: Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar.
- Troyanos: Suelen habilitar puertos traseros en los equipos: desde otros ordenadores podemos conectar con el troyano para ejecutar programas en el ordenador infectado.


2. Tipos de ataques

Una vez que alguien está decidió a atacarnos, puede elegir alguna de estar formas:


- Interrupción: El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer.
- Interceptación: El ataque ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.
- Modificación: Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal.
- Fabricación: El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa.

Para conseguir su objetivo puede aplicar una o varias de estas técnicas:

- Ingeniería Social: A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a una palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc
- Phishing: El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc)
- Keyloggers: Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsemos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante.
- Fuerza Bruta: Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de edad palabras con número y signos de puntuación.
- Spoofing: Alteramos algun elemento de la máquina para hacernos pasar por otra máquina.
- Sniffing: El atacante consigue conectarse en el mismo tramo de ed que el equipo catacado. De esta manera tiene acceso directo a todas sus conversaciones,
- DoS: (Denial of service, deneación de servicio). Consiste en tumbar un servidor saludándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
-DDoS: (Distributed Denial of Service, Denegación de Servicio Distribuida). Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas por distintos puntos dela planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertirlo en ordenadores zombis.


2.1. Tipos de Atacantes

Se suele hablar de hacker de manera genérica para referirse a un individuo que se salta las protecciones de un sistema. A partir de ahí podemos distinguir entre:

-Hacker: Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tienes éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera.
- Cracker: También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alternar información, etc.
- Script kiddie: Son aprendices de hacker y cracker que encuentran en internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de si actuación.
- Programadores de malware: Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de
un software conocido para generar un programa que les permita ataca.
- Sniffers: Expertos en protocolos de comunicaciones capaces de procesar una captura
de tráfico de red para localizar la información interesante.
- Ciberterrorista: Craker con intereses políticos y económicos a gran escala.

3. Buenas Prácticas

Es muy dura la tarea del responsable de seguridad informática en una empresa grande:
hay mucha información que proteger y múltiples puertas por donde sufrir intrusiones.
Sus funciones son:

- Localizar los activos que hay que proteger: equipos, aplicaciones, datos y comunicaciones. Sobre todo, revisar la política de copias de seguridad: qué copiamos, cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos de copia, cómo verificamos que la copia se ha hecho bien, cuándo hacemos una prueba de recuperación de una copia, etc.

- Redactar y revisar regularmente los planes de actuación ante catástrofes, contemplando todas las posibilidades: ataque intencionado, desastre natural, arranque parcial de servicios (pocos servicios o todos los servicios pero con menor capacidad).

- No instalar nada que no sea estrictamente necesario, y revisar la configuración de los sistemas y aplicaciones por si estamos otorgando más permisos de los imprescindibles.

- Estar al día de todos los informes de seguridad que aparezcan. Para ello hay que registrarse en listas de correo sobre seguridad y, además, en las listas de nuestros proveedores (tanto de hardware como de software) para recibir sus noticias directamente.

- Activar los mecanismos de actualización automática de las aplicaciones que tenemos instaladas. Salvo sistemas delicados (tenemos que probar muy bien cada actualización antes de aplicarla), en general los fabricantes liberan actualizaciones que no dan problemas.

- Dar formación a los usuarios para que utilicen la seguridad y la vean como una ayuda, no como un estorbo.

- Revisar los log del sistema (el accounting que hemos visto antes). Algunas herramientas nos ayudan porque recogen los ficheros de log y aplican fácilmente muchos patrones conocidos (buscar la palabra error o warning, etc.).

- Considerar la opción de contratar una auditoría externa, porque si hemos cometido un error de concepto, es muy difícil que lo encontremos por nosotros mismos.

- Revisar la lista de equipos conectados: pueden haber introducido equipos no autorizados.

- Revisar la lista de usuarios activos: puede que algún empleado ya no esté en la empresa pero su usuario y todos los privilegios asociados siguen disponibles para él o para alguien de su confianza.

- En aquellos sistemas que lo permitan, configurar el aviso por SMS o correo electró-nico para que nos enteremos los primeros de cualquier problema. Por ejemplo, los sistemas de baterías (SAI [sistema de alimentación ininterrumpida]) suelen tener esta funcionalidad.

4. Legislación

Como en el mundo real, romper la seguridad informática de una empresa para robar
sus datos es un delito perseguido por la ley. También el desarrollo de Internet ha impulsado la aparición de leyes completamente nuevas, como la que regula el comercio
electrónico


4.1. LOPD

La Ley Orgánica de Protección de Datos de Carácter Personal (LO 15/1999, de 13 de diciembre) establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas. Estos datos pueden estar en cualquier tipo de soporte, digitalizado o no. La ley establece cómo se pueden tomar los datos, qué tipo de almacenamiento protegido necesitan y qué derecho y obligaciones tiene el ciudadano sobre esos datos suyos en manos de terceros. El Real Decreto 1720/2007, de 21 de diciembre, desarrolla la LOPD para ficheros (automatizados y no automatizados). Define tres tipos de medidas en función de la sensibilidad de los datos tratados:

- Nivel básico: Cualquier fichero de datos de carácter personal. Las medidas de seguridad con estos datos son:

- Identificar y autenticar a los usuarios que pueden trabajar con esos datos.
- Llevar un registro de incidencias acontecidas en el fichero.
- Realizar copia de seguridad como mínimo semanalmente.

- Nivel medio: Cuando los datos incluyen información sobre infracciones administrativas o penales, informes financieros y de gestión tributaria y datos sobre la personalidad del sujeto. Las medidas de seguridad incluyen las del nivel básico más:

- Al menos una vez cada dos años una auditoría externa verificará los procedimientos de seguridad.
- Debe existir control de acceso físico a los medios de almacenamiento de los datos.

- Nivel alto: Son los datos especialmente protegidos: ideología, vida sexual, origen racial,
afiliación sindical o política, historial médico, etc. Las medidas de seguridad amplían las
de nivel medio:

- Cifrado de las comunicaciones.
- Registro detallado de todas las operaciones sobre el fichero, incluyendo usuario,fecha y hora, tipo de operación y resultado de la autenticación y autorización


4.2 LSSI-CE

La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE 34/2002, de 11 de julio) intenta cubrir el hueco legal que había con las empresas que prestan servicios de la sociedad de la información:

- Las obligaciones de los prestadores de servicio, incluidos los que actúen como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones.
- Las comunicaciones comerciales por vía electrónica.
- La información previa y posterior a la celebración de contratos electrónicos.
- Las condiciones relativas a su validez y eficacia.
- El régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información


4.3 LPI

La Ley de Propiedad Intelectual (LPI) establece los derechos de autor en los entornos
digitales.
Considera la digitalización de un contenido como un acto de reproducción,
luego se necesita autorización expresa del titular del contenido.

Como excepción incluye la copia privada, que es para uso personal del dueño de ese
contenido legalmente adquirido. La copia, al igual que el original, no se puede utilizar
de manera colectiva ni lucrativa.

Para compensar a los autores por estas copias no controladas, se establece un canon
sobre los distintos dispositivos de almacenamiento. Este canon revierte en las sociedades
de autores.
4.4 Administración Electrónica

La Administración electrónica hace referencia al esfuerzo de todos los estamentos públicos para adaptar sus procedimientos a las nuevas tecnologías. Así evitan seguir manejando papeles, y los ciudadanos y empresas pueden relacionarse con la Administración
de manera telemática.
Poder resolver los trámites por Internet tiene múltiples ventajas:

- Disponibilidad las 24 horas del día: No hace falta pedir permiso en el trabajo; incluso
podemos hacerlo en días festivos y fines de semana.
- Facilidad de acceso: Los portales de la Administración incorporan múltiples asistentes
que proporcionan toda la ayuda necesaria.
- Ahorro de tiempo: No hay que desplazarse hasta una oficina y esperar turno para
ser atendido.
- Fiabilidad: Los procedimientos ya no dependen de personas, sino de sistemas



Vídeo de Resumen de Seguridad Informática: