Está en la página 1de 33

1.

Conceptos de Seguridad
Los conceptos fiabilidad, confidencialidad, integridad o disponibilidad son muy comunes en el mbito de la
seguridad y aparecen como fundamentales en toda arquitectura de seguridad de la informacin, ya sea en el
mbito de la proteccin de datos, normativa vigente relacionada con la proteccin de datos de carcter personal,
como de cdigos de buenas prcticas o recomendaciones sobre gestin de la seguridad de la informacin y de
prestigiosas certificaciones internacionales, stas ltimas, relacionadas con la auditora de los sistemas de
informacin. Suele referirse al grupo de estas caractersticas como CIDAN, nombre sacado de la inicial de cada
caracterstica.
Por estos motivos es importante tener una idea clara de estos conceptos

Fiabilidad
Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford, profesor de ciencias
informticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que el nico sistema
seguro es aquel que est apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso
y custodiado por guardianes bien pagados y muy bien armados. An as, yo no apostara mi vida por l.
Hablar de seguridad informtica en trminos absolutos es imposible y por ese motivo se habla mas bien de
fiabilidad del sistema, que, en realidad es una relajacin del primer trmino.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de l.
En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:

Confidencialidad: acceso a la informacin solo mediante autorizacin y de forma controlada.


Integridad: modificacin de la informacin solo mediante autorizacin.
Disponibilidad: la informacin del sistema debe permanecer accesible mediante autorizacin.

Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como nivel de calidad del servicio que se
ofrece. Pero esta propiedad, que hace referencia a la disponibilidad, estara al mismo nivel que la seguridad. En
nuestro caso mantenemos la Disponibilidad como un aspecto de la seguridad.

Confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera
comprensible o sea ledo por la persona o sistema que este autorizado.

De esta manera se dice que un documento (o archivo o mensaje) es confidencial si y solo si puede ser comprendido
por la persona o entidad a quien va dirigida o est autorizada. En el caso de un mensaje esto evita que exista una
intercepcin de este y que pueda ser ledo por una persona no autorizada.
Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que solo pueda leerlo Bruno, Andrea cifra el mensaje
con una clave (simtrica o asimtrica), de tal modo que solo Bruno sepa la manera de descifrarlo, as ambos
usuarios estn seguros que solo ellos van a poder leer el mensaje.

Integridad
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que adems permite
comprobar que no se ha producido manipulacin alguna en el documento original. Aplicado a las bases de datos
seria la correspondencia entre los datos y los hechos que refleja.

Teniendo como muestra el ejemplo anterior. Finalmente Bruno compara ambas funciones resumen, que se trata de
una funcin que produce un valor alfanumrico que identifica cualquier cambio que se produzca en el mensaje, y si
stas funciones son iguales, quiere decir que no ha existido manipulacin del mensaje

Autenticacin
La autenticacin es la situacin en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a
quien el documento dice.
Aplicado a la verificacin de la identidad de un usuario, la autenticacin se produce cuando el usuario puede
aportar algn modo de que se pueda verificar que dicha persona es quien dice ser, a partir de ese momento se
considera un usuario autorizado.
Otra manera de definirlo seria, la capacidad de determinar si una determinada lista de personas ha establecido su
reconocimiento sobre el contenido de un mensaje.

Disponibilidad
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o
procesos) autorizados cuando estos lo requieran.

No repudio
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticacin y que
permite probar la participacin de las partes en una comunicacin. La diferencia esencial con la autenticacin es
que la primera se produce entre las partes que establecen la comunicacin y el servicio de no repudio se produce
frente a un tercero, de este modo, existirn dos posibilidades:

No repudio en origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo,
el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar tal
envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el
destinatario
No repudio en destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas
de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un envo,

realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la prueba
irrefutable la crea el receptor y la recibe el emisor.
Si la autenticidad prueba quin es el autor de un documento y cual es su destinatario, el no repudio prueba que el
autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no repudio en destino).

Relacin de los servicios de seguridad

En la imagen superior se ilustra como se relacionan los diferentes servicios de seguridad, unos dependen de otros
jerrquicamente, as si no existe el de mas abajo, no puede aplicarse el superior. De esta manera, la disponibilidad
se convierte en el primer requisito de seguridad, cuando existe esta, se puede disponer de confidencialidad, que es
imprescindible para conseguir integridad, para poder obtener autenticacin es imprescindible la integridad y por
ultimo el no repudio solo se obtiene si se produce previamente la autenticacin.

2. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMATICO


En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que forman parte del
sistema y que podemos agrupar en:

Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y cableado de
red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema
operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware. En general
sern informaciones estructuradas en bases de datos o paquetes de informacin que viajan por la red.

Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y
papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.

De ellos los mas crticos son los datos, el hardware y el software. Es decir, los datos que estn almacenados en el
hardware y que son procesados por las aplicaciones software.

Incluso de todos ellos, el activo mas crtico son los datos. El resto se puede reponer con facilidad y los datos ...
sabemos que dependen de que la empresa tenga una buena poltica de copias de seguridad y sea capaz de
reponerlos en el estado mas prximo al momento en que se produjo la prdida. Esto puede suponer para la
empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevara de prdida de
tiempo y dinero.

Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informticos funcionen
de manera diferente a como como funcionaban, afectando a la seguridad de los mismos, pudiendo llegar a provocar
entre otras cosas la prdida y robo de informacin sensible.
Las amenazas pueden ser de diferentes tipos, que son hardware, software, factor humano, y datos.

Vulnerabilidades en el hardware
Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de
cables.
Otras vulnerabilidades pueden ser el desgaste el uso constante del hardware dejando el hardware obsoleto hasta
dejarlo inutilizable.
El descuido y mal uso es otro de los factores requiriendo un mantenimiento, ya que no seguir estos hbitos supone
un mayor desgaste reduciendo el tiempo de vida til.
El suministro de energa es otro punto ya que los picos de voltaje pueden daar nuestros sistemas porque es
recomendable instalar sistemas de suministro de energa.

Vulnerabilidades en el Software
Los ataques al software se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o
a los programas de usuario. Necesita de mayores conocimientos tcnicos (para los ataques hardware, por ejemplo,
bastara con unas tijeras, un mazo... cerillas...)
Existe gran variedad de ataques software:

Bomba lgica: el programa incluye instrucciones que, al cumplirse una condicin, provocan una distorsin
del funcionamiento normal del programa, que normalmente, deriva en daos al ordenador que lo ejecuta.

Esta tcnica es usada por algunos programadores. Introducen en la aplicacin un cdigo que se activa en una fecha
determinada para que, si no ha cobrado por su trabajo ese da, destruya la informacin del ordenador en el que ha
sido instalado

Cdigo Malicioso: es cualquier software que entra en un sistema de cmputo sin ser invitado e intentar
romper las reglas, esto incluye troyanos, virus, gusanos, bombas y otras amenazas.

Virus: Conocidos por todos los virus atacan a ficheros de nuestro sistema con el propsito normalmente
de daar nuestro sistema.
Puertas traseras: Son programas que permiten la entrada en el sistema de manera que el usuario habitual
del mismo no tenga conocimiento de este ataque.
Troyanos: El objetivo de estos programas no es el mismo para el que aparentemente estn diseados. Se
utilizan normalmente para instalar puertas traseras.
Ingeniera Social: Consiste en mantener un trato con la persona administradora para indagar en sus
costumbres o conocerla para elaborar un ataque ms preparado. Esto incluye tambin suplantacin de
identidad.

Vulnerabilidades conocidas

Vulnerabilidad de desbordamiento de buffer: Si un programa no controla la cantidad de datos que se


copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que
sobran se almacenan en zonas de memoria adyacentes.

En esta situacin se puede aprovechar para ejecutar cdigo que nos de privilegios de administrador.

Vulnerabilidad de condicin de carrera (race condition): Si varios procesos acceden al mismo tiempo a un
recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso tpico de una variable, que
cambia su estado y puede obtener de esta forma un valor no esperado.
Vulnerabilidad de Cross Site Scripting (XSS): Es una vulnerabilidad de las aplicaciones web, que permite
inyectar cdigo VBSript o JavaScript en pginas web vistas por el usuario. El phishing es una aplicacin de
esta vulnerabilidad. En el phishing la vctima cree que est accediendo a una URL (la ve en la barra de
direcciones), pero en realidad est accediendo a otro sitio diferente. Si el usuario introduce sus
credenciales en este sitio se las est enviando al atacante.
Vulnerabilidad de denegacin del servicio: La denegacin de servicio hace que un servicio o recurso no
est disponible para los usuarios. Suele provocar la prdida de la conectividad de la red por el consumo
del ancho de banda de la red de la vctima o sobrecarga de los recursos informticos del sistema de la
vctima.
Vulnerabilidad de ventanas engaosas (Window Spoofing): Las ventanas engaosas son las que dicen
que eres el ganador de tal o cual cosa, lo cual es mentira y lo nico que quieren es que el usuario de
informacin. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar
un ataque.

3. Amenazas.Tipos
Clasificacin de las amenazas:
De forma general podemos agrupar las amenazas en:

Amenazas fsicas
Amenazas lgicas

Estas amenazas, tanto fsicas como lgicas, son materializadas bsicamente por:

las personas
programas especficos
catstrofes naturales

Podemos tener otros criterios de agrupacin de las amenazas, como son:

Origen de las amenazas

Amenazas naturales: inundacin, incendio, tormenta, fallo elctrico, explosin, etc...


Amenazas de agentes externos: virus informticos, ataques de una organizacin criminal, sabotajes
terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...
Amenazas de agentes internos: empleados descuidados con una formacin inadecuada o descontentos,
errores en la utilizacin de las herramientas y recursos del sistema, etc...

Intencionalidad de las amenazas

Accidentes: averas del hardware y fallos del software, incendio, inundacin, etc...
Errores: errores de utilizacin, de explotacin, de ejecucin de procedimientos, etc...
Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusin, etc...

Naturaleza de las amenazas


La agrupacin de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:

Interceptacin
Modificacin
Interrupcin
Fabricacin

1. Flujo normal de la informacin: se corresponde con el esquema superior de la figura.


Se garantiza:

Confidencialidad: nadie no autorizado accede a la informacin.


Integridad: los datos enviados no se modifican en el camino.
Disponibilidad: la recepcin y acceso es correcto.

2. Interceptacin: acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos.

Deteccin difcil, no deja huellas.

Se garantiza:

Integridad.
Disponibilidad

No se garantiza:

Ejemplos:

Confidencialidad: es posible que alguien no autorizado acceda a la informacin

Copias ilcitas de programas


Escucha en lnea de datos

3. Modificacin: acceso no autorizado que cambia el entorno para su beneficio.

Deteccin difcil segn circunstancias.

Se garantiza:

Disponibilidad: la recepcin es correcta.

No se garantiza:

Integridad: los datos enviados pueden ser modificados en el camino.


Confidencialidad: alguien no autorizado accede a la informacin.

Ejemplos:

Modificacin de bases de datos


Modificacin de elementos del HW

4. Interrupcin: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible.

Deteccin inmediata.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la informacin.


Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

Disponibilidad: puede que la recepcin no sea correcta.

Ejemplos:

Destruccin del hardware


Borrado de programas, datos
Fallos en el sistema operativo

5. Fabricacin: puede considerarse como un caso concreto de modificacin ya que se consigue un objeto similar al
atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.

Deteccin difcil. Delitos de falsificacin.

En este caso se garantiza:

Confidencialidad: nadie no autorizado accede a la informacin.


Integridad: los datos enviados no se modifican en el camino.
Disponibilidad: la recepcin es correcta.

Ejemplos:

Aadir transacciones en red


Aadir registros en base de datos

Amenazas provocadas por personas


La mayor parte de los ataques a los sistemas informticos son provocados, intencionadamente o no, por las
personas.
Qu se busca?
En general lo que se busca es conseguir un nivel de privilegio en el sistema que les permita realizar acciones sobre el
sistema no autorizadas.
Podemos clasificar las personas 'atacantes' en dos grupos:
1.
2.

Activos: su objetivo es hacer dao de alguna forma. Eliminar informacin, modificar o sustraerla para su
provecho.
Pasivos: su objetivo es curiosear en el sistema.

Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para el sistema informtico sin
entrar en detalles:
1.
2.
3.
4.

Personal de la propia organizacin


Ex-empleados
Curiosos
Crackers

5.
6.

Terroristas
Intrusos remunerados

Amenazas fsicas

Dentro de las amenazas fsicas podemos englobar cualquier error o dao en el hardware que se puede presentar en
cualquier momento. Por ejemplo, daos en discos duros, en los procesadores, errores de funcionamiento de la
memoria, etc. Todos ellos hacen que la informacin o no est accesible o no sea fiable.
Otro tipo de amenazas fsicas son las catstrofes naturales. Por ejemplo hay zonas geogrficas del planeta en las
que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas.
En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que
descuidarlo e intentar prever al mximo este tipo de situaciones.
Hay otro tipo de catstrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los
taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que estn ah, las probabilidades de que se
desencadenen son muy bajas y en principio no se toman medidas contra ellos.
Ya hemos explicado el concepto de amenaza fsica. Vamos a conocer ahora cules son las principales amenazas
fsicas de un sistema informtico.
Tipos de amenazas fsicas
Las amenazas fsicas las podemos agrupar en las producidas por:
1. Acceso fsico
Hay que tener en cuenta que cuando existe acceso fsico a un recurso ya no existe seguridad sobre l.
Supone entonces un gran riesgo y probablemente con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
El ejemplo tpico de este tipo es el de una organizacin que dispone de tomas de red que no estn
controladas, son libres.
2. Radiaciones electromagnticas
Sabemos que cualquier aparato elctrico emite radiaciones y que dichas radiaciones se pueden capturar y
reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podra 'escuchar'
los datos que circulan por el cable telefnico.
Es un problema que hoy da con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.
3. Desastres naturales
Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que Espaa no es una zona ssmica
muy activa. Pero son fenmenos naturales que si se produjeran tendran un gran impacto y no solo en
trminos de sistemas informticos, sino en general para la sociedad.
Siempre hay que tener en cuenta las caractersticas de cada zona en particular. Las posibilidades de que
ocurra una inundacin son las mismas en todas las regiones de Espaa. Hay que conocer bien el entorno
en el que estn fsicamente los sistemas informticos.

4. Desastres del entorno


Dentro de este grupo estaran incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un
impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.
Puede ocurrir un incendio o un apagn y no tener bien definidas las medidas a tomar en estas situaciones
o simplemente no tener operativo el SAI que debera responder de forma inmediata al corte de suministro
elctrico.
Descripcion de algunas amenazas fsicas
Veamos algunas amenazas fsicas a las que se puede ver sometido un CPD y alguna sugerencia para evitar este tipo
de riesgo.

Por acciones naturales: incendio, inundacin, condiciones climatolgicas, seales de radar, instalaciones
elctricas, ergometra,
Por acciones hostiles: robo, fraude, sabotaje,...
Por control de accesos: utilizacin de guardias, utilizacin de detectores de metales, utilizacin de
sistemas biomtricos, seguridad con animales, proteccin electrnica,...

Como se puede comprobar, evaluar y controlar permanentemente la seguridad fsica del edificio que alberga el CPD
es la base para comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes

Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que
se trabaja y as tomar decisiones en base a la informacin ofrecida por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personas hasta la extremo de
evacuar el edificio en caso de accidentes.

Amenazas lgicas

El punto ms dbil de un sistema informtico son las personas relacionadas en mayor o menor medida con l.
Puede ser inexperiencia o falta de preparacin, o sin llegar a ataques intencionados propiamente, simplemente
sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos:

Ingeniera social: consiste en la manipulacin de las personas para que voluntariamente realicen actos
que normalmente no haran.
Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios para obtener generalmente claves de
acceso al sistema.
Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informtico
o su entorno.
Basureo: consiste en obtener informacin dejada en o alrededor de un sistema informtico tras la
ejecucin de un trabajo.
Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno
o la amenaza.
Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas.
Estos posibles atacantes internos deben disponer de los privilegio mnimos, conocimiento parcial, rotacin
de funciones y separacin de funciones, etc.

Atacante externo: suplanta la identidad de un usuario legtimo. Si un atacante externo consigue penetrar
en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.

Algunas amenazas lgicas


Las amenazas lgicas comprenden una serie de programas que pueden daar el sistema informtico. Y estos
programas han sido creados:

de forma intencionada para hacer dao: software malicioso o malware (malicious software)
por error: bugs o agujeros.

Enumeramos algunas de las amenazas con las que nos podemos encontrar:
1. Software incorrecto
Son errores de programacin (bugs) y los programas utilizados para aprovechar uno de estos fallos y
atacar al sistema son los exploits. Es la amenaza ms habitual, ya que es muy sencillo conseguir un exploit
y utilizarlo sin tener grandes conocimientos.
2. Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son especficos de cada sistema
operativo, de la configuracin del sistema y del tipo de red en la que se encuentren. Pueden haber
exploits diferentes en funcin del tipo de vulnerabilidad.
3. Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para
detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan
pueden ser tiles pero tambin peligrosas si son utilizadas por crackers buscando informacin sobre las
vulnerabilidades de un host o de una red completa.
4. Puertas traseras
Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de
autenticacin de la aplicacin. Estos atajos se llaman puertas traseras, y con ellos se consigue mayor
velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicacin ha sido
finalizada, no se destruyen, se est dejando abierta una puerta de entrada rpida.
5. Bombas lgicas
Son partes de cdigo que no se ejecutan hasta que se cumple una condicin. Al activarse, la funcin que
realizan no esta relacionada con el programa, su objetivo es es completamente diferente.

6. Virus
Secuencia de cdigo que se incluye en un archivo ejecutable (llamado husped), y cuando el archivo se
ejecuta, el virus tambin se ejecuta, propagndose a otros programas.
7. Gusanos
Programa capaz de ejecutarse y propagarse por s mismo a travs de redes, y puede llevar virus o
aprovechar bugs de los sistemas a los que conecta para daarlos.
8. Caballos de Troya

Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se
esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un
atacante o para asegurarse la entrada en caso de ser descubierto.
9. Spyware
Programas espa que recopilan informacin sobre una persona o una organizacin sin su conocimiento.
Esta informacin luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar informacin
del teclado de la vctima pudiendo as conocer contrasea o n de cuentas bancarias o pines.
10. Adware
Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele
utilizar para subvencionar la aplicacin y que el usuario pueda bajarla gratis u obtener un descuento.
Normalmente el usuario es consciente de ello y da su permiso.
11. Spoofing
Tcnicas de suplantacin de identidad con fines dudosos.
12. Phishing
Intenta conseguir informacin confidencial de forma fraudulenta (conseguir contraseas o pines
bancarios) haciendo una suplantacin de identidad. Para ello el estafador se hace pasar por una persona o
empresa de la confianza del usuario mediante un correo electrnico oficial o mensajera instantnea, y de
esta forma conseguir la informacin.
13. Spam
Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correos electrnicos, mensajera
instantnea y mensajes a mviles.
14. Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rpidamente hasta que el nmero de copias acaba con
los recursos del sistema (memoria, procesador, disco, etc.).

15. Tcnicas salami


Robo automatizado de pequeas cantidades dinero de una gran cantidad origen. Es muy difcil su
deteccin y se suelen utilizar para atacar en sistemas bancarios.

4. Seguridad fisica y ambiental

Sistemas de alimentacin interrumpida

Un SAI es un dispositivo que gracias a sus bateras puede proporcionarte energa elctrica tras un apagn a todos
los dispositivos que tengas conectados durante un tiempo ilimitado permitiendo poder apagar los equipos sin que
sufran fuertes sus fuentes de alimentacin. Los dispositivos hardware no irn enchufados a las tomas de corriente
directamente se enchufaran al SAI que estar conectado al enchufe, asiendo de este modo el intermediario entre la
red
elctrica
y
los
dispositivos
hardware.
Otra de las funciones de los SAI es mejorar la calidad de la energa elctrica que llega a los aparatos filtrando
subidas y bajadas de tensin y eliminando armnicos en caso de usar corriente alterna. Los SAI dan energa elctrica
a equipos llamados cargar criticas como pueden ser aparatos mdicos, industriales o informticos que requieren
tener
siempre
alimentacin
y
que
esta
sea
de
calidad

2.2.1 Causas y efectos de los problemas de la red elctrica


El papel de un SAI es suministrar potencia elctrica en ocasiones de fallo de suministro en un intervalo corto sin
embargo muchos sistemas de alimentacin interrumpida son capaces de corregir otros fallos de suministro.
Los nueves problemas de la energa son :
1.

2.

3.

4.

5.

6.

7.

8.

9.

Corte de energa o apagones: Es la perdida total de suministro elctrico causado por relmpagos fallos de
la linea de energa, excesos de demandas accidentes y desastres naturales. Pueden causar daos en el
equipo electrnico, perdida de datos, o parada del sistema.
Bajada de voltaje momentnea o micro-cortes: Es la cada momentnea del voltaje generada por el
arranque de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de
manera similar a los apagones pero en oleadas repentinas, causa principalmente daos al hardware y
perdida de datos.
Ciclo de tensin o altos voltajes momentneos: Producidos por una rpida reduccin de cargas cuando el
equipo pesado es apagado, o por voltajes que estn por encima del ciento diez por ciento de la nominal,
los resultados pueden ser daos irreversibles.
Bajadas de tensin sostenidas: Bajo voltaje sostenido en la linea por periodos largos de unos cuantos
minutos, horas y hasta das pueden ser causados por una reduccin intencionada de la tensin para
conservar energas durante los periodos de mayor demanda. Puede causar daos al hardware
principalmente.
Sobrevoltaje o lineas de tensin: sobrevoltaje en la linea por periodos largos. Puede ser causado por un
relmpago y puede incrementar el voltaje de la linea hasta 6000 volteos en exceso casi siempre ocasiona
perdidas de la informacin y daos del hardaware.
Ruido elctrico: Interferencias de alta frecuencia causada por radiofrecuencia o interferencias
electromagnticas, pueden ser causadas por transmisores, maquinas de soldar, impresoras,
relmpagos,.... Introduce errores en los programas y archivos as como daos a los componentes
electrnicos.
Variacin de frecuencia: Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador
o pequeos sitios de cogeneracion siendo cargados o descargados, puede causar funcionamiento errtico
de los equipos, perdidas de informacin, cadas del sistema y daos de equipos.
Transientes o micropicos: Es la cada instantnea del voltaje en el rango de los nanosegundos, la duracin
normal es mas corta que un pico , puede originar comportamientos extraos y proporcionado estrs en
los componentes electrnicos quedando propensos a fallos.
Distorsin armnica: Es la distorsin de la onda normal, causadas por cargas no lineales conectadas a la
misma red de los equipos informticos y/o aplicaciones criticas: maquinas fax, copiadoras, son ejemplos
de cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicacin y
dao del hardware.

Consecuencias:

Un mal suministro de energa elctrica afecta a la productividad de las empresas, ya que destruye
informacin, daan las infraestructuras, generan estrs y generan perdidas.

2.2.2 Tipos de SAIs


Segn el tipo de energa elctrica que producen a su salida hay dos tipos:

SAI de continua: Los equipos o cargas conectados a los SAI requieren una alimentacin de corriente
continua por lo tanto estos transformaran corriente alterna a la red a corriente continua y la usaran para
alimentar a la carga y almacenarla en su batera, por lo tanto no requieren convertidores en la batera y
las cargas.
SAI de alterna: Estos SAIs obtienen en su salida una seal alterna por lo que necesitan un inversor para
transformar la seal continua que tienen las bateras en una seal alterna. Habitualmente es el tipo de SAI
que se comercializa ya que los equipos informticos requieren corriente alterna para su funcionamiento,
la mayora de los SAI comerciales permiten conexin de red o red local entre PC y el sai para motorizar su
estado en el PC mediante el software segn los fallos elctricos que corrigen disponibilidad, habilidad, etc
se pueden clasificar en:
SAI offline o interactivo no senoidal (proteccin nivel 3 equipos bsicos): Por su precio es el ms
extendido, sobre todo para la proteccin de pequeas cargas. Estos tipos de sai alimentan las cargas
criticas con una seguridad proteccin relativa dependiendo de tipo offline(estabilizados o/y con o sin
filtros). Dentro de una escala de 1 al 100 estaran entre 40-60 en relacin a proteccin. Bsicamente los
equipos ofline actan en el momento en que la red desaparece o baja por debajo de los 220 voltios, y
produciendo en el cambio de red a bateras un pequeo micro-corte en el cual para una mayora de
equipos elctricos e informticos es inapreciable no as para equipos muy sostificados.
SAI on-line y line interactive(proteccin nivel 5): El SAI on-line cumple verdaderamente para todos los
problemas ocasionados por fallos en la compaa elctrica tanto como por otros problemas ocasionados
por las lineas elctricas dentro de polgonos industriales, y oficinas como puede ser el ruido elctrico,
suele dar una proteccin de 70-90 sobre 100. Existen diferentes tipos pero todos cumplen su funcin
dejando pocas ventanas abiertas a posibles problemas.
SAI on-line doble conversin (proteccin de nivel nueve): La verdadera diferencia de los SAI se encuentra
en los equipos ya que off line linea interactiva y on-line de una conversin depende de una u otra manera
de la entrada elctrica al equipo cumpla una mnimas condiciones para el correcto funcionamiento de los
equipos. Los equipos de doble conversin no depende de la linea de entrada para trabajar con una doble
conversin de eliminando por completo todos los problemas ocasionados por la compaas elctricas
ademas de los problemas meteorolgicos.

Sistemas biomtricos

Definimos la biometra como la parte de la biologa que estudia de forma cuantitativa la variabilidad individual de
los seres vivos utilizando mtodos estadsticos. La biometra es una tecnologa que realiza mediciones de forma
electrnica, guardad compara caractersticas nicas, para la identificacin de personas.
La forma de identificacin consiste en la comparacin de caractersticas fsicas de cada persona, por un patrn
conocido y almacenado en una base de datos. Los lectores biomtricos que identifican a la persona por lo que es
manos, ojos, huellas digitales y voz.
Beneficios de una tecnologa biomtrica:

Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contrasea difcil de recordar o
que finalmente acabe escrita en una papel y visible para cualquier persona.
Los coste de administracin son mas pequeos se realizan un mantenimiento del lector y una persona se
encarga de mantener una base de datos. Adems las caractersticas biometrcas son intransferibles a otra
persona.

La emisin de calor: Se mide la emisin de calor del cuerpo (termo-grama) realizando un mapa de valores sobre la
forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idnticas, este sistema viene siendo usado desde
el siglo pasado con excelentes resultados. Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos
llamados minucias. Caractersticas y la posicin de cada una de ellas es lo analizado para establecer la identificacin
de una persona. Esta testado que cada persona posee 30 minucias y que dos personas no tiene mas de 8 minucias
iguales de lo que hace el mtodo sumamente fiable.
Verificacin de la voz: La emisin de una o mas frases es grabada y en el acceso se compara la voz, entonacin,

diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el estado de animo,
enfermedades, envejecimiento, etc
Verificacin de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos
momentos son los considerados en lo mas eficaces. Su principal resistencia por parte de las personas a que les
analice los ojos por rebelarse en los mismo enfermedades que en ocasiones se quieran mantener en secreto.
Verificacin automtica de firmas: Mientras es posible para que falsificador producir una buena copia visual o
facesinin es extremadamente difcil reproducir la dinmicas de una persona, por ejemplo, las firmas que genuinan
con exactitud. Esta tcnica usada visiones acsticas toma los datos del proceso dinmico de firmas o de escribir.
La secuencia sonora de emisin acstica generada en el proceso de escribir constituyen un patrn que es nico en
cada individuo. EL patrn contiene informacin expresa sobre la manera en que la escritura es ejecutada, el
equipamiento de coleccin de firmas es inherentemente de bajo coste y robusto, excepcionalmente consta de un
bloque de metal por un otro material con propiedades acsticas similares y una computadora con bases de datos
con patrones de firmas asociadas a cada usuario.
Existe unas otras soluciones a la biometra mas complejas y menos usadas en acceso a organizaciones o a un
sistemas informtico concreto como son la geometra de las manos y el reconocimiento facial.

5. Seguridad logica
La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la proteccin de los datos,
procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a la informacin. La seguridad
lgica involucra todas aquellas medidas establecidas por la administracin -usuarios y administradores de recursos
de tecnologa de informacin- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnologa de informacin. El Manual sobre Normas Tcnicas de Control Interno
Relativas a los Sistemas de Informacin Computadorizados emitido por la Contralora General de la Repblica,
establece en la norma N 305-03 sobre seguridad lgica, que el acceso a los archivos de datos y programas slo se
permitir al personal autorizado. Los principales objetivos que persigue la seguridad lgica son:

Restringir el acceso a los programas y archivos

Asegurar que se estn utilizando los datos, archivos y programas correctos en y por el procedimiento
correcto.

Una copia de seguridad o backup (su nombre en ingls) en tecnologa de la informacin o informtica
es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales
puedan utilizarse para restaurar el original despus de una eventual prdida de datos. Fundamentalmente
son tiles para tres cosas: Primero: recuperarse de una catstrofe informtica, Segundo: recuperar una
pequea cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La prdida
de datos es muy comn: El 66% de los usuarios de internet han sufrido una seria prdida de datos. Ya que
los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar,
deben de tenerse en cuenta los requerimientos de almacenamiento. La organizacin del espacio de
almacenamiento y la administracin del proceso de efectuar la copia de seguridad son tareas
complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de
almacenaje de datos.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se
han desarrollado muchas tcnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos
procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y
tambin incluyen procesos de compresin, cifrado, y procesos de duplicacin, entendindose por esto ltimo a una

forma especfica de compresin donde los datos superfluos son eliminados. Muchas organizaciones e individuos
tratan de asegurarse que el proceso de backup se efecte de la manera esperada y trabajan en la evaluacin y la
validacin de las tcnicas utilizadas. Tambin es importante reconocer las limitaciones y los factores humanos que
estn involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos
objetivos: integridad y disponibilidad.

Copias de seguridad e imagenes de respaldo

Tipos de copia de seguridad


La utilidad Copia de seguridad admite cinco mtodos para hacer copia de seguridad de los datos del equipo o de la
red.

Copia de seguridad de copia

Copia todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva
el atributo de modificado). Este mtodo es til cuando desea realizar copias de seguridad de archivos entre copias
de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

Copia de seguridad diaria

Copia todos los archivos seleccionados que se hayan modificado el da en que se realiza la copia diaria. Los
archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de
modificado).

Copia de seguridad diferencial

Copia los archivos creados o modificados desde la ltima copia de seguridad normal o incremental. Los archivos no
se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinacin de copias
de seguridad normal y diferencial, para restaurar los archivos y las carpetas debe disponer de la ltima copia de
seguridad normal y de la ltima copia de seguridad diferencial.

Copia de seguridad incremental

Slo copia los archivos creados o modificados desde la ltima copia de seguridad normal o incremental. Marca los
archivos como copiados (es decir, se desactiva el atributo de modificado). Si usa una combinacin de copias de
seguridad normal e incremental, la restauracin de los datos debe realizarse con el ltimo conjunto copia de
seguridad normal y todos los conjuntos de copia de seguridad incremental.

Copia de seguridad normal

Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de
modificado). En las copias de seguridad normales slo necesita la copia ms reciente del archivo o la cinta que
contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar
al crear por primera vez un conjunto de copia de seguridad.
La combinacin de copias de seguridad normales e incrementales utiliza el mnimo espacio de almacenamiento
posible y es el mtodo de copia de seguridad ms rpido. Sin embargo, la recuperacin de archivos puede ser difcil
y laboriosa ya que el conjunto de copia de seguridad puede estar repartido entre varios discos o cintas.
Si realiza una copia de seguridad de sus datos empleando una combinacin de copias de seguridad normales y
diferenciales consumir ms tiempo, especialmente si los datos sufren cambios frecuentes, aunque ser ms fcil
restaurar los datos ya que el conjunto de copia de seguridad slo estar repartido en unos pocos discos o cintas.

Copia de seguridad normal

Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de
modificado). En las copias de seguridad normales slo necesita la copia ms reciente del archivo o la cinta que
contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar
al crear por primera vez un conjunto de copia de seguridad.
La combinacin de copias de seguridad normales e incrementales utiliza el mnimo espacio de almacenamiento
posible y es el mtodo de copia de seguridad ms rpido. Sin embargo, la recuperacin de archivos puede ser difcil
y laboriosa ya que el conjunto de copia de seguridad puede estar repartido entre varios discos o cintas.
Si realiza una copia de seguridad de sus datos empleando una combinacin de copias de seguridad normales y
diferenciales consumir ms tiempo, especialmente si los datos sufren cambios frecuentes, aunque ser ms fcil
restaurar los datos ya que el conjunto de copia de seguridad slo estar repartido en unos pocos discos o cintas.

Medios de almacenamiento

Las unidades de almacenamiento son dispositivos o perifricos del sistema, que actan como medio de soporte
para la grabacin de los programas de usuario y de los datos que son manejados por las aplicaciones que se
ejecutan en estos sistemas; en otras palabras nos sirven para guardar la informacin en nuestro computador.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o
guardan, lgica y fsicamente, los archivos de un sistema informtico.
Los dispositivos que no se utilizan exclusivamente para grabacin (por ejemplo manos, bocas, instrumentos
musicales) y dispositivos que son intermedios en el proceso de almacenamiento y recuperacin (por ejemplo, ojos,
odos, cmaras, escneres, micrfonos, altavoces, monitores, proyectores de vdeo) no son por lo general
considerados como dispositivos de almacenamiento. Los dispositivos usados exclusivamente para grabacin (por
ejemplo impresoras), exclusivamente para lectura (por ejemplo lectores de cdigos de barras), o los dispositivos
que procesan solamente una forma de informacin (por ejemplo fongrafos) pueden o no considerarse dispositivos
de almacenamiento. En computacin stos se conocen como dispositivos de entrada-salida.

Disco duro
Los discos duros tienen una gran capacidad de almacenamiento de informacin, pero al estar alojados
normalmente dentro de la computadora (discos internos), no son extrables fcilmente. Para intercambiar
informacin con otros equipos (si no estn conectados en red) se tienen que utilizar unidades de disco, como los
disquetes, los discos pticos (CD, DVD), los discos magneto-pticos, memorias USB o las memorias flash, entre
otros.
El disco duro almacena casi toda la informacin que manejamos al trabajar con una computadora. En l se aloja,
por ejemplo, el sistema operativo que permite arrancar la mquina, los programas, archivos de texto, imagen,
vdeo, etc. Dicha unidad puede ser interna (fija) o externa (porttil), dependiendo del lugar que ocupe en el
gabinete o caja de computadora.
Un disco duro est formado por varios discos apilados sobre los que se mueve una pequea cabeza magntica que
graba y lee la informacin.
Este componente, al contrario que el micro o los mdulos de memoria, no se pincha directamente en la placa,
sino que se conecta a ella mediante un cable. Tambin va conectado a la fuente de alimentacin, pues, como
cualquier otro componente, necesita energa para funcionar.
Adems, una sola placa puede tener varios discos duros conectados.

Las caractersticas principales de un disco duro son:

Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar secuencias de 1 byte. La
capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.

Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto ms rpido gire el disco, ms rpido
podr acceder a la informacin la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM,
dependiendo del tipo de ordenador al que estn destinadas.

Capacidad de transmisin de datos: De poco servir un disco duro de gran capacidad si transmite los datos
lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.

Tambin existen discos duros externos que permiten almacenar grandes cantidades de informacin. Son muy
tiles para intercambiar informacin entre dos equipos. Normalmente se conectan al PC mediante un conector USB.
Cuando el disco duro est leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es til para
saber, por ejemplo, si la mquina ha acabado de realizar una tarea o si an est procesando datos.
Disquetera
La unidad de 3,5 pulgadas permite intercambiar informacin utilizando disquetes magnticos de 1,44 MB de
capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las
aplicaciones actuales se siguen utilizando para intercambiar archivos pequeos, pues pueden borrarse y reescribirse
cuantas veces se desee de una manera muy cmoda, aunque la transferencia de informacin es bastante lenta si la
comparamos con otros soportes, como el disco duro o un CD-ROM.
Para usar el disquete basta con introducirlo en la ranura de la disquetera. Para expulsarlo se pulsa el botn
situado junto a la ranura, o bien se ejecuta alguna accin en el entorno grfico con el que trabajamos (por ejemplo,
se arrastra el smbolo del disquete hasta un icono representado por una papelera).
La unidad de disco se alimenta mediante cables a partir de la fuente de alimentacin del sistema. Y tambin va
conectada mediante un cable a la placa base. Un diodo LED se ilumina junto a la ranura cuando la unidad est
leyendo el disco, como ocurre en el caso del disco duro.
En los disquetes solo se puede escribir cuando la pestaa esta cerrada.

Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo, puesto que se ha vuelto obsoleto
teniendo en cuenta los avances que en materia de tecnologa se han producido.
Unidad de CD-ROM o "lectora
La unidad de CD-ROM permite utilizar discos pticos de una mayor capacidad que los disquetes de 3,5 pulgadas:
hasta 700 MB. sta es su principal ventaja, pues los CD-ROM se han convertido en el estndar para distribuir
sistemas operativos, aplicaciones, etc.
El uso de estas unidades est muy extendido, ya que tambin permiten leer los discos compactos de audio.
Para introducir un disco, en la mayora de las unidades hay que pulsar un botn para que salga una especie de
bandeja donde se deposita el CD-ROM. Pulsando nuevamente el botn, la bandeja se introduce.
En estas unidades, adems, existe una toma para auriculares, y tambin pueden estar presentes los controles de
navegacin y de volumen tpicos de los equipos de audio para saltar de una pista a otra, por ejemplo.
Una caracterstica bsica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa
como un nmero seguido de una x (40x, 52x,..). Este nmero indica la velocidad de lectura en mltiplos de 128
kB/s. As, una unidad de 52x lee informacin de 128 kB/s 52 = 6,656 kB/s, es decir, a 6,5 MB/s.

Unidad de CD-RW (regrabadora) o "grabadora


Las unidades de CD-ROM son de slo lectura. Es decir, pueden leer la informacin en un disco, pero no pueden
escribir datos en l.
Una regrabadora puede grabar y regrabar discos compactos. Las caractersticas bsicas de estas unidades son la
velocidad de lectura, de grabacin y de regrabacin. En los discos regrabables es normalmente menor que en los
discos que slo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten
grabar los 650, 700 o ms megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual
observar tres datos de velocidad, segn la expresin ax bx cx (a:velocidad de lectura; b: velocidad de grabacin; c:
velocidad de regrabacin).
Unidad de DVD-ROM o "lectora de DVD
Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM
como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB
de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro nmero de la x: 12x,
16x... Pero ahora la x hace referencia a 1,32 MB/s. As: 16x = 21,12 MB/s.
Unidad de DVD-RW o "grabadora de DVD
Puede leer y grabar y regrabar imgenes, sonido y datos en discos de varios gigabytes de capacidad, de una
capacidad de 650 MB a 9 GB.
Unidad de disco magneto-ptico
La unidad de discos magneto-pticos permiten el proceso de lectura y escritura de dichos discos con tecnologa
hbrida de los disquetes y los discos pticos, aunque en entornos domsticos fueron menos usadas que las
disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes:
Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
Adems, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de
seguridad.

Lector de tarjetas de memoria


El lector de tarjetas de memoria es un perifrico que lee o escribe en soportes de memoria flash. Actualmente,
los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y
otros dispositivos, suelen leer varios tipos de tarjetas.
Una tarjeta de memoria es un pequeo soporte de almacenamiento que utiliza memoria flash para guardar la
informacin que puede requerir o no bateras (pilas), en los ltimos modelos la batera no es requerida, la batera
era utilizada por los primeros modelos. Estas memorias son resistentes a los rasguos externos y al polvo que han
afectado a las formas previas de almacenamiento porttil, como los CD y los disquetes.
Otros dispositivos de almacenamiento

Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de almacenamiento
magnticos de gran capacidad.

Cinta perforada: se trata de un medio muy obsoleto, consistente en tarjetas o cintas de papel perforadas.

Memoria flash: Es un tipo de memoria que se comercializa para el uso de aparatos porttiles, como
cmaras digitales o agendas electrnicas. El aparato correspondiente o bien un lector de tarjetas, se
conecta a la computadora a travs del puerto USB o Firewire.

Discos y cintas magnticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias
de seguridad o respaldo en empresas y centros de investigacin. Su capacidad de almacenamiento puede
ser de cientos de gigabytes.

Almacenamiento en lnea: Hoy en da tambin debe hablarse de esta forma de almacenar informacin.
Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rgidos
remotos provistos que garantizan normalmente la disponibilidad de la informacin. En este caso podemos
hablar de dos tipos de almacenamiento en lnea: un almacenamiento de corto plazo normalmente
destinado a la transferencia de grandes archivos va web; otro almacenamiento de largo plazo, destinado
a conservar informacin que normalmente se dara en el disco rgido del ordenador personal.

En informtica , (el acrnimo 'RAID Redundant Array of Inexpensive Disks, conjunto redundante de discos
independientes) hace referencia a un sistema de almacenamiento que usan mltiples discos duros o SSD entre los
que se distribuyen o replican los datos. Dependiendo de su configuracin (a la que suele llamarse nivel), los
beneficios de un RAID respecto a un nico disco son uno o varios de los siguientes: mayor integridad, mayor
tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su
ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto
que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de stas que un solo dispositivo de ltima
generacin y coste ms alto.
En el nivel ms simple, un RAID combina varios discos duros en una sola unidad lgica. As, en lugar de ver varios
discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente
(aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en
el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas
base, los RAIDs se encuentran tambin como opcin en las computadoras personales ms avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad
de los datos en caso de fallo del sistema. Esta caracterstica no est obviamente disponible en los sistemas RAID por
software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es
reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software
son mucho ms flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y
agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware aaden un punto
de fallo ms al sistema (la controladora RAID).

Todas las implementaciones pueden soportar el uso de uno o ms discos de reserva (hot spare), unidades
preinstaladas que pueden usarse inmediatamente (y casi siempre automticamente) tras el fallo de un disco del
RAID. Esto reduce el tiempo del perodo de reparacin al acortar el tiempo de reconstruccin del RAID.

RAID 0 (Data Striping)


Un RAID 0 (tambin llamado conjunto dividido, volumen dividido, volumen seccionado) distribuye los datos
equitativamente entre dos o ms discos sin informacin de paridad que proporcione redundancia. Es importante
sealar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa
normalmente para incrementar el rendimiento, aunque tambin puede utilizarse como forma de crear un pequeo
nmero de grandes discos virtuales a partir de un gran nmero de pequeos discos fsicos. Un RAID 0 puede ser
creado con discos de diferentes tamaos, pero el espacio de almacenamiento aadido al conjunto estar limitado
por el tamao del disco ms pequeo (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamao
del conjunto resultante ser slo de 200 GB, ya que cada disco aporta 100GB). Una buena implementacin de un
RAID 0 dividir las operaciones de lectura y escritura en bloques de igual tamao, por lo que distribuir la
informacin equitativamente entre los dos discos. Tambin es posible crear un RAID 0 con ms de dos discos, si
bien, la fiabilidad del conjunto ser igual a la fiabilidad media de cada disco entre el nmero de discos del conjunto;
es decir, la fiabilidad total medida como MTTF o MTBF es (aproximadamente) inversamente proporcional al
nmero de discos del conjunto (pues para que el conjunto falle es suficiente con que lo haga cualquiera de sus
discos).
RAID 1
Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o ms discos. Esto resulta til cuando
el rendimiento en lectura es ms importante que la capacidad. Un conjunto RAID 1 slo puede ser tan grande como
el ms pequeo de sus discos. Un RAID 1 clsico consiste en dos discos en espejo, lo que incrementa
exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al
producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que
lo hagan todos sus discos).
Adicionalmente, dado que todos los datos estn en dos o ms discos, con hardware habitualmente
independiente, el rendimiento de lectura se incrementa aproximadamente como mltiplo lineal del nmero del
copias; es decir, un RAID 1 puede estar leyendo simultneamente dos datos diferentes en dos discos diferentes, por
lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el
uso de controladoras de disco independientes, una para cada disco (prctica que algunos denominan splitting o
duplexing).
Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los
discos, bajando el tiempo de bsqueda y subiendo la tasa de transferencia, con el nico lmite de la velocidad
soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen slo de un disco de la
pareja, por lo que su rendimiento es igual al de un nico disco. Algunas implementaciones RAID 1 antiguas tambin
leen de ambos discos simultneamente y comparan los datos para detectar errores.
Al escribir, el conjunto se comporta como un nico disco, dado que los datos deben ser escritos en todos los
discos del RAID 1. Por tanto, el rendimiento no mejora.
El RAID 1 tiene muchas ventajas de administracin. Por ejemplo, en algunos entornos 24/7, es posible dividir el
espejo: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego reconstruir el
espejo. Esto requiere que la aplicacin de gestin del conjunto soporte la recuperacin de los datos del disco en el
momento de la divisin. Este procedimiento es menos crtico que la presencia de una caracterstica de snapshot en
algunos sistemas de archivos, en la que se reserva algn espacio para los cambios, presentando una vista esttica
en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser
almacenado de forma parecida a como se hace con las tradicionales cintas.
RAID 5

Un RAID 5 es una divisin de datos a nivel de bloques distribuyendo la informacin de paridad entre todos los
discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardware para el clculo de la paridad. RAID 5 necesitar un
mnimo de 3 discos para ser implementado.
En el grfico de ejemplo anterior, una peticin de lectura del bloque A1 sera servida por el disco 0. Una
peticin de lectura simultnea del bloque B1 tendra que esperar, pero una peticin de lectura de B2 podra
atenderse concurrentemente ya que seria servida por el disco 1.
Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma
divisin (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques
(un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de divisin (stripe). Si otro bloque, o
alguna porcin de un bloque, es escrita en esa misma divisin, el bloque de paridad (o una parte del mismo) es
recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad est escalonado de una divisin a la
siguiente, de ah el trmino bloques de paridad distribuidos. Las escrituras en un RAID 5 son costosas en trminos
de operaciones de disco y trfico entre los discos y la controladora.
Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sera una sobrecarga
innecesaria y disminuira el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector
de datos provoca un error de CRC. En este caso, el sector en la misma posicin relativa dentro de cada uno de los
bloques de datos restantes en la divisin y dentro del bloque de paridad en la divisin se utilizan para reconstruir el
sector errneo. El error CRC se oculta as al resto del sistema. De la misma forma, si falla un disco del conjunto, los
bloques de paridad de los restantes discos son combinados matemticamente con los bloques de datos de los
restantes discos para reconstruir los datos del disco que ha fallado al vuelo.
Lo anterior se denomina a veces Modo Interino de Recuperacin de Datos (Interim Data Recovery Mode). El
sistema sabe que un disco ha fallado, pero slo con el fin de que el sistema operativo pueda notificar al
administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecucin siguen funcionando ajenas al
fallo. Las lecturas y escrituras continan normalmente en el conjunto de discos, aunque con alguna degradacin de
rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperacin de Datos, el RAID
5 puede ser ligeramente ms rpido, debido a que, cuando el CRC y la paridad estn en el disco que fall, los
clculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los clculos tienen
que ser realizados en cada acceso.
El fallo de un segundo disco provoca la prdida completa de los datos.
El nmero mximo de discos en un grupo de redundancia RAID 5 es tericamente ilimitado, pero en la prctica es
comn limitar el nmero de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor
probabilidad de fallo simultneo de dos discos, un mayor tiempo de reconstruccin y una mayor probabilidad de
hallar un sector irrecuperable durante una reconstruccin. A medida que el nmero de discos en un conjunto RAID
5 crece, el MTBF (tiempo medio entre fallos) puede ser ms bajo que el de un nico disco. Esto sucede cuando la
probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco
en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un
nico disco. Una alternativa que proporciona una proteccin de paridad dual, permitiendo as mayor nmero de
discos por grupo, es el RAID 6.
Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar
la probabilidad de fallos simultneos al principio y el final de su vida til.
Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que
incluyen muchas escrituras ms pequeas que el tamao de una divisin (stripe). Esto se debe a que la paridad
debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificacin y escritura tanto
para el bloque de datos como para el de paridad. Implementaciones ms complejas incluyen a menudo cachs de
escritura no voltiles para reducir este problema de rendimiento.
En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una divisin (stripe) puede quedar en
un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden

perderse datos debido a que se usar una paridad incorrecta para reconstruir el bloque perdido en dicha divisin.
Esta potencial vulnerabilidad se conoce a veces como agujero de escritura. Son comunes el uso de cach no
voltiles y otras tcnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.
Una red de rea de almacenamiento, en ingls SAN (Storage Area Network), es una red de almacenamiento
integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:
- Una red de alta velocidad de canal de fibra o SCSI.
- Un equipo de interconexin dedicado (conmutadores, puentes, etc).
- Elementos de almacenamiento de red (discos duros).

Presentacin de una SAN


Una SAN es una red dedicada al almacenamiento que est conectada a las redes de comunicacin de una
compaa. Adems de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una
interfaz de red especfica que se conecta a la SAN.

Ventajas y desventajas
El rendimiento de la SAN est directamente relacionado con el tipo de red que se utiliza. En el caso de una red
de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y
se puede extender aumentando la cantidad de conexiones de acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de
terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el trfico de
SAN est totalmente separado del trfico de usuario. Son los servidores de aplicaciones que funcionan como una
interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo generalEthernet).
Por otra parte, una SAN es mucho ms costosa que una NAS ya que la primera es una arquitectura completa que
utiliza una tecnologa que todava es muy cara. Normalmente, cuando una compaa estima el TCO (Coste total de
propiedad) con respecto al coste por byte, el coste se puede justificar con ms facilidad.
Adems es una red concebida para conectar servidores, matrices (arrays) de discos y libreras de soporte.
Principalmente, est basada en tecnologa fibre channel y ms recientemente en iSCSI. Su funcin es la de conectar
de manera rpida, segura y fiable los distintos elementos que la conforman.

NAS (del ingls Network Attached Storage) es el nombre dado a una tecnologa de almacenamiento dedicada a
compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores
clientes a travs de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar
acceso con los protocolos CIFS, NFS, FTP o TFTP.
Generalmente, los sistemas NAS son dispositivos de almacenamiento especficos a los que se accede desde los
equipos a travs de protocolos de red (normalmente TCP/IP). Tambin se podra considerar un sistema NAS a un
servidor (Linux, Windows, ...) que comparte sus unidades por red, pero la definicin suele aplicarse a sistemas
especficos.
Los protocolos de comunicaciones NAS estn basados en ficheros por lo que el cliente solicita el fichero completo
al servidor y lo maneja localmente, estn por ello orientados a informacin almacenada en ficheros de pequeo
tamao y gran cantidad. Los protocolos usados son protocolos de comparticin de ficheros como NFS o Microsoft
Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o ms dispositivos de almacenamiento para incrementar su capacidad
total. Frecuentemente, estos dispositivos estn dispuestos en RAID (Redundant Arrays of Independent Disks) o
contenedores de almacenamiento redundante.
El Almacenamiento en nube o Cloud storage es un modelo de almacenamiento basado en redes, ideado en los
1960s , donde los datos estn alojados en espacios de almacenamiento virtualizados y por lo general estn alojados
por terceros. Las compaas de alojamiento operan enormes centro de procesamiento de datos; y los usuarios que
requieren que sus datos sean alojados compran o alquilan la capacidad de almacenamiento que requieren. Los
operadores de los centros de datos, se a nivel servicio, virtualizan los recursos de acuerdo a los requerimientos del
cliente y solo exhiben los entornos con los recursos requeridos, mientras que los clientes por ellos mismos
administran el almacenamiento y funcionamiento de archivos, datos o aplicaciones. Fsicamente los recursos
pueden estar repartido en mltiples servidores fsicos.
Los servicios de Almacenamiento en nube pueden ser accedidos por diferentes medios, como una web service
API, interface web de usuario o alguna otra seleccionada por el cliente.

Control de acceso logico


-

Autenticacin:

En la seguridad de ordenador, la autenticacin es el proceso de intento de verificar la identidad digital del


remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. En un web de confianza,
"autenticacin" es un modo de asegurar que los usuarios son quin ellos dicen que ellos son - que el usuario que
intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorizacin para hacer as.
- Autorizacin:
Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la
misma.
- Identificacin:
Es el proceso por el cual alguien que quiera acceder a cualquier sistema tiene que superar este apartado para
acceder a el, como por ejemplo tener un nombre de usuario y una contrasea.
Como norma general algunas de estas normas son las siguientes:

Se deben utilizar al menos 8 caracteres para crear la clave. Segn un estudio de la Universidad de Wichita,
el nmero medio de caracteres por contrasea para usuarios entre 18 y 58 aos habituales de Internet es
de 7. Esto conlleva el peligro de que el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Slo un 36% de los encuestados indicaron que utilizaban un nmero de caracteres de 7 o
superior.

Se recomienda utilizar en una misma contrasea dgitos, letras y caracteres especiales.

Es recomendable que las letras alternen aleatoriamente maysculas y minsculas. Hay que tener
presente el recordar qu letras van en mayscula y cules en minscula. Segn el mismo estudio, el 86%
de los usuarios utilizan slo letras minsculas, con el peligro de que la contrasea sea descubierta por un
atacante casi instantneamente.

Elegir una contrasea que pueda recordarse fcilmente y es deseable que pueda escribirse rpidamente,
preferiblemente, sin que sea necesario mirar el teclado.

Las contraseas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios no cambian nunca
la contrasea salvo que el sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no
generar reglas secuenciales de cambio. Por ejemplo, crear una nueva contrasea mediante un incremento
secuencial del valor en relacin a la ltima contrasea. P. ej.: pasar de 01Juitnx a 02Juitnx.

Utilizar signos de puntuacin si el sistema lo permite. P. ej.: Tr-.3Fre. En este caso de incluir otros
caracteres que no sean alfa-numricos en la contrasea, hay que comprobar primero si el sistema permite
dicha eleccin y cules son los permitidos. Dentro de ese consejo se incluira utilizar smbolos como: ! " #
$%&'()*+,-./:;<=>?@[\]^_`{|}~

7 Existen algunos trucos para plantear una contrasea que no sea dbil y se pueda recordar ms
fcilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos
podemos ayudar combinando esta seleccin con nmeros o letras e introducir alguna letra mayscula.
Otro mtodo sencillo de creacin de contraseas consiste en elegir la primera letra de cada una de las
palabras que componen una frase conocida, de una cancin, pelcula, etc. Con ello, mediante esta sencilla
mnemotecnia es ms sencillo recordarla. Vg: de la frase Com mucho chocolate el domingo 3, por la
tarde, resultara la contrasea: cmCeD3-:xLt. En ella, adems, se ha introducido alguna mayscula, se
ha cambiado el por en una x y, si el sistema lo permite, se ha colocado algn signo de puntuacin (-).

La auditora informtica es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y
que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el
activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma
sistemtica el uso de los recursos y los flujos de informacin dentro de una organizacin y determinar qu
informacin es crtica para el cumplimiento de su misin y objetivos, identificando necesidades, duplicidades,
costes, valor y barreras, que obstaculizan flujos de informacin eficientes.

Dentro de la auditora informtica destacan los siguientes tipos (entre otros):

Auditora de la gestin: la contratacin de bienes y servicios, documentacin de los programas, etc.

Auditora legal del Reglamento de Proteccin de Datos: Cumplimiento legal de las medidas de seguridad
exigidas por el Reglamento de desarrollo de la Ley Orgnica de Proteccin de Datos.

Auditora de los datos: Clasificacin de los datos, estudio de las aplicaciones y anlisis de los flujogramas.

Auditora de las bases de datos: Controles de acceso, de actualizacin, de integridad y calidad de los
datos.

Auditora de la seguridad: Referidos a datos e informacin verificando disponibilidad, integridad,


confidencialidad, autenticacin y no repudio.

Auditora de la seguridad fsica: Referido a la ubicacin de la organizacin, evitando ubicaciones de


riesgo, y en algunos casos no revelando la situacin fsica de esta. Tambin est referida a las protecciones
externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditora de la seguridad lgica: Comprende los mtodos de autenticacin de los sistemas de


informacin.

Auditora de las comunicaciones. Se refiere a la auditoria de los procesos de autenticacin en los sistemas
de comunicacin.

Auditora de la seguridad en produccin: Frente a errores, accidentes y fraudes.

En la realizacin de una auditora informtica el auditor puede realizar las siguientes pruebas:

Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante
observacin, clculos, muestreos, entrevistas, tcnicas de examen analtico, revisiones y conciliaciones.
Verifican asimismo la exactitud, integridad y validez de la informacin.

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el anlisis de la


muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y
uniformemente.

Las principales herramientas de las que dispone un auditor informtico son:

Observacin

Realizacin de cuestionarios

Entrevistas a auditados y no auditados

Muestreo estadstico

Flujogramas

Listas de chequeo

'Mapas conceptuales

Criptografa se ocupa de las tcnicas mediante tcnicas de cifrado y/o codificado, para hacerlos ininteligibles a
intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el nico objetivo de la criptografa era
conseguir la confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y cdigos. En esos tiempos
la nica criptografa que haba era la llamada criptografa clsica.
La aparicin de las Tecnologas de la Informacin y la Comunicacin y el uso masivo de las comunicaciones digitales
han producido un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs de la red
pueden ser interceptadas. La seguridad de esta informacin debe garantizarse. Este desafo ha generalizado los
objetivos de la criptografa para ser la parte de la criptologa que se encarga del estudio de los algoritmos,
protocolos (se les llama protocolos criptogrficos) y sistemas que se utilizan para proteger la informacin y dotar de
seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptgrafos investigan, desarrollan
y aprovechan tcnicas matemticas que les sirven como herramientas para conseguir sus objetivos.
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones, a la informacin y a las entidades que se comunican.1 El objetivo de la
criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma
de seguridad. Por tanto se ocupa de proporcionar:

Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a personal autorizado.
Para conseguirlo utiliza cdigos y tcnicas de cifrado.

Integridad. Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar
por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, o protocolos de
notarizacin electrnica.

No repudio. Es decir proporciona proteccin frente a que alguna de las entidades implicadas en la
comunicacin, pueda negar haber participado en toda o parte de la comunicacin. Para conseguirlo puede
usar por ejemplo firma digital.

Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante.
Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento
cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo


puede usar por ejemplo protocolos de transferencia inconsciente.

Un sistema criptogrfico es seguro respecto a una tareas si un adversario con capacidades especiales no puede
romper esa seguridad, es decir, el atacante no puede realizar esa tarea especfica.
Historia de la criptografa
El primer mtodo de criptografa fue en el siglo V a.C, era conocido como "Esctala". El segundo criptosistema que
se conoce fue documentado por el historiador griego Polibio: un sistema de sustitucin basado en la posicin de las
letras en una tabla. Otro de los mtodos criptogrficos utilizados por los griegos fue la esctala espartana, un
mtodo de trasposicin basado en un cilindro que serva como clave en el que se enrollaba el mensaje para poder
cifrar y descifrar.
Durante los siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las tropas de Felipe II
emplearon durante mucho tiempo una cifra con un alfabeto de ms de 500 smbolos que los matemticos del rey
consideraban inexpugnable. Cuando el matemtico francs Franois Vite consigui criptoanalizar aquel sistema
para el rey de Francia, a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la
corte espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para vencer a sus ejrcitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo de cifrado es similar a la
del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y
los nmeros 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.
A partir del siglo XX, la criptografa usa una nueva herramienta que permitir conseguir mejores y ms seguras
cifras: las mquinas de clculo. La ms conocida de las mquinas de cifrado posiblemente sea la mquina alemana
Enigma: una mquina de rotores que automatizaba considerablemente los clculos que era necesario realizar para
las operaciones de cifrado y descifrado de mensajes.
A mediados de los aos 70, el Departamento de Normas y Estndares norteamericano publica el primer diseo
lgico de un cifrado que estara llamado a ser el principal sistema criptogrfico de finales de siglo: el Estndar de
Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sera la, hasta ahora, ltima
revolucin de la criptografa terica y prctica: los sistemas asimtricos. Estos sistemas supusieron un salto
cualitativo importante, ya que permitieron introducir la criptografa en otros campos que hoy da son esenciales,
como el de la firma digital.
En criptografa un cifrado , es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta
clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingstica o significado, de tal forma
que sea incomprensible o, al menos, difcil de comprender, a toda persona que no tenga la clave secreta (clave de
descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos
algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves
pueden ser iguales (criptografa simtrica) o no (criptografa asimtrica).

Un sistema de cifrado se denomina:

simtrico cuando utiliza la misma clave para cifrar y descifrar.

asimtrico al usar claves diferentes: una pareja compuesta por una clave pblica , que sirve para cifrar, y
por una clave privada , que sirve para descifrar. El punto fundamental sobre el que se sostiene esta
descomposicin pblica/privada es la imposibilidad prctica de deducir la clave privada a partir de la clave
pblica. Se suele denominar a este tipo de cifrado usando las siglas PKE (del ingls Public-Key Encryption).

Los mtodos ms conocidos son el DES, el Triple DES y el AES para la criptografa simtrica, y el RSA para la
criptografa asimtrica, llamada tambin criptografa de clave pblica.
La utilizacin de un sistema simtrico o asimtrico depende de las tareas a cumplir. La criptografa asimtrica
presenta dos ventajas principales: suprime el problema de transmisin segura de la clave, y permite la firma
electrnica. No reemplaza sin embargo los sistemas simtricos ya que los tiempos de clculo son claramente ms
cortos por los sistemas simtricos que los asimtricos.
Mediante los mtodos de descifrado conseguimos:
- Interpretar un mensaje escrito en un lenguaje secreto compuesto por signos especiales
- Interpretar el significado de una cosa confusa o un asunto difcil de entender

Medidas de Seguridad
En informtica es necesario implantar todas las medidas de seguridad posibles para evitar el robo o la prdida de
los datos que sean potencialmente vitales para la empresa, de tal forma que hay que establecer polticas de
seguridad para conseguir esto mismo. Adems habr que implantar mecanismos de seguridad fsica y lgica.
Y dentro de la seguridad lgica, habr que diferenciar entre seguridad activa y seguridad pasiva.

Polticas de seguridad
El proponer o identificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza
tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del
dinmico ambiente que rodea las organizaciones modernas.

Las Polticas de Seguridad son un conjunto de requisitos definidos por los responsables de un sistema, que indica en
trminos generales que est y que no est permitido en el rea de seguridad durante la operacin general del
sistema.
Caractersticas de una poltica de seguridad
Las caractersticas principales de una poltica de seguridad deben de ser:

Ser holstica (cubrir todos los aspectos relacionados con la misma).

Adecuarse a las necesidades y recursos.

Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.

Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen
las alternativas ante circunstancias repetidas.

Seguridad activa y seguridad pasiva


La seguridad informtica se divide en dos trminos, la seguridad activa y la seguridad pasiva:
Seguridad Activa
Tiene como objetivo proteger y evitar posibles daos en los sistemas informticos. Podemos encontrar diferentes
recursos para evitarlos como:

Una de esas tcnicas que podemos utilizar es el uso adecuado de contraseas, que podemos aadirles
nmeros, maysculas, etc.

El uso de software de seguridad informtica

Encriptacin de los datos.

Seguridad Pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prcticas de seguridad pasiva
ms frecuentes y ms utilizadas son:

El uso de hardware adecuado contra accidentes y averas.

Utilizar copias de seguridad de los datos y del sistema operativo.

Anlisis Forense
Qu es el anlisis forense?
El anlisis forense de sistemas tiene como objetivo averiguar lo ocurrido durante un incidente de seguridad
utilizando varios mtodos.
Se busca dar respuesta a los interrogantes que normalmente envuelven a todo incidente: el origen del problema,
qu informacin ha sido afectada y en qu grado, y finalmente cundo, dnde, cmo y por qu se origin el ataque.
Funcionalidad y Fases
El anlisis forense pasa por varias fases, que abarcan desde el momento del ataque o desastre hasta obtener todos
los detalles del mismo, analizados en un informe.

Fases del anlisis forense (I)


El anlisis forense pasa por cuatro pasos o fases, detalladas en la siguiente imagen:

Fases del anlisis (I)


1)

Identificacin: Es muy importante conocer los antecedentes, situacin actual y el proceso que se quiere
seguir para poder tomar la mejor decisin con respecto a las bsquedas y la estrategia de investigacin.

2)

Preservacin: Este paso incluye la revisin y generacin de las imgenes forenses de la evidencia para
poder realizar el anlisis. Al realizar una imagen forense, nos referimos al proceso que se requiere para
generar una copia bit-a-bit de todo el disco, el cual permitir recuperar, en el siguiente paso, toda la
informacin contenida y borrada del disco duro.

3)

Anlisis: Proceso de aplicar tcnicas cientficas y analticas a los medios duplicados por medio del proceso
forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar bsquedas de cadenas de
caracteres, acciones especficas del o de los usuarios de la mquina.

4)

Presentacin: Es el recopilar toda la informacin que se obtuvo a partir del anlisis para realizar el reporte
y la generacin (si es el caso) de una pericial y de su correcta interpretacin sin hacer uso de tecnicismos.

Respuesta a incidentes
La respuesta a incidentes es la capacidad de reaccionar anta un problema informtico y darle una solucin rpida y
eficaz.

Elementos necesarios para una respuesta a incidentes eficaz


Para responder correctamente a cualquier incidente, se necesita lo siguiente:

Minimizar la cantidad y gravedad de los incidentes de seguridad.

Crear un CSIRT principal (Computer Security Incident Response Team, Equipo de respuesta a incidentes de
seguridad informtica).

Definir un plan de respuesta a incidentes.

Contener los daos y minimizar los riesgos.

Anlisis de evidencias digitales


Al realizar la investigacin y el anlisis forense, es imprescindible obtener las diversas capturas de las evidencias que
se detecten.
Por evidencia entendemos toda informacin que podamos procesar en un anlisis. Por supuesto que el nico fin del
anlisis de las evidencias es saber con la mayor exactitud qu fue lo que ocurri.

Evidencias digitales
Por evidencia digital se entiende:

El ltimo acceso a un fichero o aplicacin (unidad de tiempo)

Un Log en un fichero

Una cookie en un disco duro

El uptime de un sistema (Time to live o tiempo encendido)

Un fichero en disco

Un proceso en ejecucin

Archivos temporales

Restos de instalacin

Un disco duro, pen-drive, etc...

Herramientas de anlisis forense


Como el anlisis forense es tan extenso, hay varias herramientas utilizables para cada una de sus fases y de cada
uno de los comportamientos que pueda tomar la investigacin.
Algunas herramientas
Algunas de estas herramientas son:

EnCase: Esta herramienta tiene varias opciones para analizar y recuperar los archivos que puedan haber
sido daados, eliminados o sustrados durante un ataque.

Keylogger: Bien usada, esta herramienta permite saber las actividades de un ordenador, ya que guarda y
enva todo lo escrito por el teclado a una direccin conocida.