1 Conceptos Basicos de Seguridad Informatica

3
 Curso Seguridad Informática - CompTIA Security+ 3 1. CONCEPTOS BÁSICOS. Todo lo que tiene que ver con la seguridad informática se basa en tres conceptos: Confidencialidad  Disponibilidad  e Integridad  de la informaci!n" Confidencialidad #s la no divulgación de la informaci!n de manera no autorizada" Cuando una informaci!n es confidencial no debe estar disponible a personas o sistemas que no dispongan de las credenciales necesarias para tener acceso a dic$a informaci!n" %ara lograr la Confidencialidad  de la informaci!n $ay tres grandes mecanismos:  Autenticación Control de Acceso y Encriptación " Autenticación #s el mecanismo por el cual los sistemas pueden validar a las personas o dispositivos que van a tener acceso a la informaci!n" #l m&todo más com'n de autenticaci!n es pedir el usuario y contrase(a en el momento de acceder al sistema" Con ello nos aseguramos que la persona o dispositivo que pretende acceder es quien dice ser ya que esa informaci!n debe ser conocida s!lo por esa persona o dispositivo y no debe ser compartida con nadie" )tro sistema es el To*en un dispositivo del tama(o de u na llave con un peque(o display que muestra n'meros generados con algoritmos de cifrado que cambian cada tiempo" Se suele usar para autori,ar operaciones bancarias una ve, ya estamos dentro de un sistema seguro" )tras formas de autenticaci!n tienen que ver con la biometra: leer la retina la $uella dactilar etc" Control de acceso #l Control de acceso es el mecanismo que controla a qué información se va a tener acceso una ve, se $a entrado en el sistema" Cuando un sistema nos autentica podemos entrar pero s!lo accederemos a la informaci!n que estemos autori,ados a ver" #l Control de acceso tambi&n puede controlar cuándo y c!mo se va a poder acceder a la informaci!n" %or e.emplo cuando entramos en un servidor /inu s!lo podremos acceder a nuestro directorio 0$ome" /os directorios como 0etc están reservados para usuarios con privilegios de root" Encriptación /a Encriptación  o cifrado es el arte de convertir un con.unto de caracteres 1informaci!n2 a un f ormato ilegible para un tercero que no cono,ca el algoritmo de encriptaci!n" /a calidad de la Encriptación  depende directamente de la fortale,a del algoritmo utili,ado y &sta es proporcional al tiempo que el algoritmo $a soportado cierta cantidad de ataques de descifrado sin que se $aya logrado vulnerar su capacidad de e ncriptaci!n" ay muc$os algoritmos de cifrado que se verán más adelante: A#S 34#S SS/ I%S#C5

Transcript of 1 Conceptos Basicos de Seguridad Informatica

Page 1: 1 Conceptos Basicos de Seguridad Informatica

 

 

Curso Seguridad Informática - CompTIA Security+

3

1. CONCEPTOS BÁSICOS.Todo lo que tiene que ver con la seguridad informática se basa en tres conceptos: Confidencialidad 

Disponibilidad  e Integridad  de la informaci!n"

Confidencialidad#s la no divulgación  de la informaci!n de manera no autorizada" Cuando una informaci!n es

confidencial no debe estar disponible a personas o sistemas que no dispongan de las credenciales necesarias

para tener acceso a dic$a informaci!n"

%ara lograr la Confidencialidad   de la informaci!n $ay tres grandes mecanismos:  Autenticación

Control de Acceso y Encriptación"

Autenticación#s el mecanismo por el cual los sistemas pueden validar a las personas o dispositivos que van a tener

acceso a la informaci!n"

#l m&todo más com'n de autenticaci!n es pedir el usuario y contrase(a en el momento de acceder

al sistema" Con ello nos aseguramos que la persona o dispositivo que pretende acceder es quien dice ser ya

que esa informaci!n debe ser conocida s!lo por esa persona o dispositivo y no debe ser compartida con

nadie"

)tro sistema es el To*en un dispositivo del tama(o de u na llave con un peque(o display que muestra

n'meros generados con algoritmos de cifrado que cambian cada tiempo" Se suele usar para autori,ar

operaciones bancarias una ve, ya estamos dentro de un sistema seguro"

)tras formas de autenticaci!n tienen que ver con la biometra: leer la retina la $uella dactilar etc"

Control de acceso#l Control de acceso es el mecanismo que controla a qué información se va a tener acceso una ve,

se $a entrado en el sistema" Cuando un sistema nos autentica podemos entrar pero s!lo accederemos a la

informaci!n que estemos autori,ados a ver" #l Control de acceso tambi&n puede controlar cuándo y c!mo se

va a poder acceder a la informaci!n"

%or e.emplo cuando entramos en un servidor /inu s!lo podremos acceder a nuestro directorio

0$ome" /os directorios como 0etc están reservados para usuarios con privilegios de root"

Encriptación/a Encriptación o cifrado es el arte de convertir un con.unto de caracteres 1informaci!n2a un formato

ilegible para un tercero que no cono,ca el algoritmo de encriptaci!n"

/a calidad de la Encriptación depende directamente de la fortale,a del algoritmo utili,ado y &sta es

proporcional al tiempo que el algoritmo $a soportado cierta cantidad de ataques de descifrado sin que se

$aya logrado vulnerar su capacidad de encriptaci!n"

ay muc$os algoritmos de cifrado que se verán más adelante: A#S 34#S SS/ I%S#C5

Page 2: 1 Conceptos Basicos de Seguridad Informatica

 

 

Curso Seguridad Informática - CompTIA Security+

6

Integridad#s la no alteración, no modificación o no corrupción de la información en el momento en que es

transmitida por un medio de comunicaci!n" #sto quiere decir que si un $ost A transmite 7$ola8 al $ost 9 el

$ost 9 debe recibir 7$ola8 y no otra cosa"

#n la práctica se implementa a trav&s delhasing que consiste en aplicar un hash sobre la informaci!n"

n hash es una funci!n matemática que no tiene inversa cuyo ob.etivo es recoger una cadena de entrada

de longitud variable y producir una cadena de salida de longitud fi.a" #s un principio simple pero efectivo: si

aplicamos un hash a una informaci!n ; se produce una salida < pero no eiste ning'n hash que aplicado a

< nos d& ;"

tili,ando esta caracterstica el $ost A enva la informaci!n ; .unto con la salida < de aplicarle un

hash" Como el $ost 9 recibe ; e < puede aplicar el mismo hash a ; y comprobar si la salida generada se

corresponde con la < recibida" Si es as 9 debe suponer que durante la transmisi!n no $a $abido

manipulaci!n de la informaci!n" %ero si no es as 9 sabrá con seguridad que durante la transmisi!n se $a

vulnerado la Integridad  de la informaci!n porque o bien se $a modificado ; o bien se $a modificado <"

/os algoritmos hash  1md= s$a> blo?fis$ s$a-@= s$a-=>@52 producen salidas de tama(o

constante 16 bits >@B bits @= bits etc"2 independientemente del tama(o de la entrada" Cuanto más larga

sea la salida del hash más difcil será romper su algoritmo 1cuantos más bits tenga < más robusto será el

hash2" %ero estos algoritmos no son invulnerables: los programas de ataque por fuer,a bruta 1brute force2

pueden intentar adivinar el hash variando la cadena de entrada ; $asta conseguir reproducir la salida <"

DisponiilidadConsiste en lograr que la informaci!n est& accesible en el momento en que se necesite"

ay muc$as variables que pueden impedir que en un momento dado se tenga acceso a la

informaci!n" %ara disminuir ese riesgo operativo que es intrnseco a los equipos informáticos y a los

$umanos que operan con ellos debemos implementar una serie de medidas"

%ara lograr una disponibilidad lo más pr!ima al D se requiere la aplicaci!n de mecanismos que

van desde los componentes más internos a los más eternos estableciendo un sistema de protección por

capas o niveles" /os m&todos a usar en cada capa seran los siguientes:

!edundancia de discos.#n el nivel más interno debemos ocuparnos de los elementos principales en los que se almacenan la

informaci!n: los discos duros" #n este sentido es necesario que nuestros servidores tengan múltiples discos

duros configurados en RAID 1 RAID 5 o similar 1ver ap&ndice2" As en caso de fallo de un disco la informaci!n

no se pierde y la propia configuraci!n del sistema permite reempla,arlo sin afectar al funcionamiento"

!edundancia de ser"idores#n el siguiente nivel nos ocupamos del sistema que alo.a los discos duros" sando la tecnologa de

!"#$%R de servidores podemos tener servidores redundantes 1ver ap&ndice2" #sto permite que si falla el

servidor principal el servidor redundante entra automáticamente en funcionamiento de forma que la

informaci!n y los servicios que se ofrecen no pierden disponibilidad ni operatividad"

Page 3: 1 Conceptos Basicos de Seguridad Informatica

 

 

Curso Seguridad Informática - CompTIA Security+

=

!edundancia de uicación#n el nivel más eterno tenemos las instalaciones en las que se encuentran los servidores" Si se

produce cualquier evento de fuer,a mayor 1fuego inundaci!n catástrofe natural etc"2 que impide seguir

ofreciendo informaci!n y servicios en la ubicaci!n principal $abra que tener preparados en otra localidad

una serie de servidores que nos permitan seguir operando y dando servicio"

ay varias formas de redundancia de ubicaci!n:

•  Redundancia de ubicación caliente &hot ': en la ubicaci!n redundante disponemos de equipos y

personal traba.ando @60E03=" #n el momento en que la ubicaci!n principal diera alg'n

problema la ubicaci!n redundante entrara en producci!n inmediatamente"

•  Redundancia de ubicación fr(a &cold ': en la ubicaci!n redundante disponemos de equipos

redundantes pero el personal se tendra que despla,ar de la ubicaci!n principal a la redundante"

/a redundancia de ubicaci!n hot  es muc$o más cara que la cold  pero servicios como Amazon Pay-

Pal  Facebook   o oolge  no podran mantenerse sin redundancia de ubicaci!n hot  no s!lo en varias

localidades del mismo pas sino en varias partes del mundo"

Copias de seguridad/as Copias de seguridad  1!ack "p2 no se sit'an en ning'n nivel fsico concreto pero son vitales para

la Disponibilidad  1ver ap&ndice2" Además es recomendables $acer Copias de seguridad  diarias ya que si la

informaci!n se pierde por ra,ones tecnol!gicas $umanas o naturales y no $ay copias de seguridad se pierde

para siempre"