Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DISPONIBILIDAD
César Ramírez García.
Emilio López García.
• La escritura es, en opinión de muchos, el invento más
importante de la humanidad
• Criptografía literalmente significa «escritura secreta» es
Criptografía: pues el arte de construir códigos secretos.
definición • Es el conjunto de técnicas o procedimientos que alteran los
símbolos de información (información en claro o texto en
claro) sin alterar el contenido, convirtiendo a la información
modificada en un conjunto de símbolos (cifrado o
codificado) sin contenido para las partes que no disponen
de la clave criptográfica.
Primeros Métodos de Encriptación - La escítala espartana
u Después de más de mil años sin grandes novedades en criptología surgen los métodos polialfabéticos, cada vez que
aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un
conjunto finito de ellos. El florentino Leon Battista Alberti, nacido alrededor del año 1460, propuso utilizar dos o más
alfabetos desordenados y alternarlos durante un cifrado a fin de escapar de un análisis de frecuencia de los
criptoanalistas potenciales fuel inventos del cifrado de disco o cifrado de Alberti.
u Denominamos así a todos aquellos sistemas de sustitución en los que se utiliza más de un alfabeto para realizar la
sustitución. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo
será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de
descifrar. Así que, el conteo del número de veces que aparece cada símbolo cifrado no aportará ningún conocimiento
al criptoanalistas.
u El cifrado simétrico utiliza una clave única que debe
Tipos de compartirse entre las personas que necesitan recibir el
Criptografía: mensaje, mientras que el cifrado asimétrico utiliza un
Simétrica par de claves públicas y una clave privada para cifrar y
descifrar los mensajes cuando se comunican.
Asimétrica
u El cifrado simétrico es una técnica antigua, mientras que
el cifrado asimétrico es relativamente nuevo.
u El cifrado asimétrico se introdujo para complementar el
problema inherente de la necesidad de compartir la
clave en el modelo de cifrado simétrico, eliminando la
necesidad de compartirla mediante el uso de un par de
claves público-privadas.
u El cifrado asimétrico lleva relativamente más tiempo que
el cifrado simétrico.
Cifrado Simétrico
Según el principio de Kerckhoffs (1883) la seguridad del sistema debe recaer en la seguridad de la clave. Hoy por hoy,
los ordenadores pueden adivinar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es
importante en los «criptosistemas» modernos. El algoritmo de cifrado DES (Data Encription Standard o Estándar de
Encriptación de Datos) usa una clave de 56 bits, lo que significa que hay 256 claves posibles. 256 son
72.057.594.037.927.936 claves. Esto representa un número muy alto de claves, pero una máquina computadora de
uso general puede comprobar todo el espacio posible de claves en cuestión de días. Un máquina especializada lo
puede hacer en horas. Por otra parte, algoritmos de cifrado de diseño más reciente como 3DES, AES ((Advanced
Encription Standard o Estándar Criptográfico Avanzado) , Blowfish e IDEA ((International Data Encription Algorithm)
usan todos claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto representa muchas, muchísimas
más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, todavía tardarían más
tiempo que la misma edad del universo en encontrar la clave.
Cifrado Asimétrico
u En el cifrado asimétrico, cada participante tiene un par de claves que consta de una clave pública y una clave
privada. Ambas se mantienen unidas mediante una especie de llavero: con este sistema criptográfico, un algoritmo
matemático vincula estrechamente ambas claves, de manera que los datos que se cifran con la clave pública solo
pueden descifrarse con la clave privada: Las dos claves son completamente independientes una de otra.
u En la práctica, el remitente de los datos siempre necesita la clave pública del destinatario. En términos de cifrado, la
clave pública tiene una función unidireccional: permite cifrar los datos, pero no descifrarlos, porque solo el
destinatario puede hacerlo con su propia clave privada. No obstante, la clave pública no solo se utiliza para el
cifrado, sino que también permite verificar las firmas digitales y autenticar a los participantes.
¿Dónde se usa el cifrado asimétrico?
u La criptografía de clave pública suele utilizarse en el tráfico de correo electrónico, como en el método de cifrado
estándar S/MIME, en las firmas digitales y en protocolos criptográficos como SSL/TLS, SSH y HTTPS.
u El principal inconveniente de la criptografía de clave pública es la lentitud del proceso de cifrado. Además, se
requiere considerablemente más rendimiento informático. Por lo tanto, se ha desarrollado un sistemas híbrido
que combina el sistema simétrico y el asimétrico. Los antiguos problemas de este método, como la
autenticación insegura y la alta vulnerabilidad al malware, ya se han resuelto mediante certificados y firmas
digitales, así como criptosistemas basados en ID.
u Se recomienda el cifrado híbrido para sacar partido a lo mejor de ambos mundos. El cifrado asimétrico asume la
tarea de distribuir las claves, lo que evita el engorroso procedimiento de transferencia de claves privadas de los
criptosistemas simétricos. El resultado es un proceso de cifrado seguro, rápido y práctico.
Comparativa cifrado simétrico y asimétrico
¿Qué es el hashing?
u Determinismo: la función hash debe generar siempre un valor hash de longitud fija y corta independientemente
de la longitud de las diferentes entradas.
u No legible: el hashing transforma los valores originales en valores hash, que no se pueden leer directamente. No
debe haber forma de descifrar el valor hash en el sentido clásico y generar el texto o cadena original a partir de él.
u Seguridad contra colisiones de valores: no se debe asignar el mismo valor hash a diferentes entradas. Si dos
valores originales reciben el mismo valor hash, hay una colisión. Los valores hash distintivos y únicos reducen los
puntos de ataque y aumentan la seguridad. Sin embargo, dependiendo de la aplicación, puntualmente se puede
buscar una colisión.
u Continuidad o no continuidad: en principio, los valores hash ofrecen mayor seguridad si son no-continuos, es
decir, si diferentes conjuntos de datos originales reciben valores hash lo más diferentes posible. El uso de valores
hash continuos, por otro lado, es preferible cuando el hashing se utiliza para gestionar conjuntos de datos y
entradas similares.
u Velocidad: el hashing no solo permite una mayor seguridad, sino también un acceso más rápido a las bases de
datos.
FIRMAS DIGITALES y CERTIFICADOS ELECTRÓNICOS
Consecuencias negativas
u Las organizaciones dependen cada vez más de sus sistemas de información, y como es obvio se desea que estos sean
seguros y permanezcan disponibles el mayor tiempo posible.
u Para una empresa, una interrupción del sistema supone un problema por las consecuencias que tiene en su negocio.
u La disponibilidad se cuantifica habitualmente a través del índice de disponibilidad, que se obtiene de dividir el
tiempo durante el cual el servicio esta disponible por el tiempo total de operación.
u El tiempo de inactividad incluye tanto las interrupciones programadas como no programadas de un servicio. El
principal objetivo para aumentar la disponibilidad de un sistema será minimizar estos tiempos.
u El índice de disponibilidad, se puede expresar también como un porcentaje. Por ejemplo, si un sistema tiene una
disponibilidad de un 99%, a lo largo de un año se mantendrá funcionando aproximadamente 361 días, y tendrá un
tiempo de inactividad de 3,6 días.
DISPONIBILIDAD ¿Cómo se Cuantifica? (II)
u Los fabricantes o proveedores de servicios suelen utilizar este porcentaje en los acuerdos de nivel de servicio (SLA),
para clasificar el nivel de disponibilidad que se espera de un sistema.
Eligiendo correctamente el hardware y software adecuados, es relativamente sencillo diseñar un sistema con una
disponibilidad del 98% del tiempo. Pero el paso del 98% al 99% y de aquí al 99,9999% es una tarea compleja y a la par
supone un aumento exponencial del coste total del sistema. En la práctica se alcanza un compromiso entre la
disponibilidad pretendida y el coste abordable por la organización.
Alta Disponibilidad: Soluciones
u La alta disponibilidad es la característica que tiene un sistema para protegerse o recuperarse de interrupciones o
caídas, de forma automática y en un corto plazo de tiempo.
u Ejecución simultánea de distintos sistemas operativos sobre una aplicación ejecutada y soportada bajo un equipo y
un sistema operativo determinado.
u Permite realizar una abstracción de los recursos de un sistema, creando una capa entre el HW de la máquina
física y el sistema operativo de la máquina virtual.
u Esta capa de software maneja, gestiona y arbitra los cuatro recursos principales de un ordenador: CPU, Memoria,
Red, Almacenamiento.
u Una de las aplicaciones más comunes de la virtualización es independizar la administración de servidores bajo
una misma máquina física.
u Las ventajas de disponer de servidores virtualizados frente a servidores físicos son las siguientes:
v Ahorro de costes: un solo servidor físico, varios servidores en máquinas virtuales. Facilita mantenimiento
y personal, ahorrar espacio.
v Crecimiento más flexible: instalar un nuevo servidor es mucho más sencillo y rápido.
v Administración simplificada: desde la consola del gestor de máquinas virtuales aumentar o reducir los recursos
para una determinada máquina, reiniciarla, instalar parches o simplemente borrarla en caso de problemas.
Virtualización: Administración de servidores
(II)
u Esta capacidad de los clusters de restablecer en pocos u En general las razones para implementar un cluster de
segundos un servicio, manteniendo la integridad de los alta disponibilidad son:
datos, permite que en muchos casos los usuarios no
tengan por que notar que se ha producido un problema.
v Aumentar la disponibilidad
Cuando una avería de este tipo, en un sistema sin cluster,
podría dejarles sin servicio durante horas. v Mejorar el rendimiento
v Escalabilidad
u La utilización de clusters no solo es beneficiosa para v Tolerancia a fallos
caídas de servicio no programadas, si no que también
es útil en paradas de sistema programadas como v Recuperación ante fallos en tiempo aceptable
puede ser un mantenimiento hardware o una v Reducir costes
actualización software. v Consolidar servidores
v Consolidar el almacenamiento
CONFIGURACIONES DE HA Activo-Activo
u Configuración Activo/Activo
• Intercomunica entre sí todos los nodos, monitorizando continuamente su estado y detectando fallos.
• Administra los servicios ofrecidos por el cluster, teniendo la capacidad de migrar dichos servicios entre diferentes
servidores físicos como respuesta a un fallo.
RECURSOS Y GRUPOS DE RECURSOS
u Tradicionalmente se entiende como servicio a un conjunto de procesos que se ejecutan en un momento dado
sobre un servidor y sistema operativo. Este último provee a los procesos de los recursos necesarios para realizar su
tarea: sistema de ficheros, interfaces de red, tiempo de cpu, memoria, etc.
u En un cluster de alta disponibilidad, el software de cluster, abstrae e independiza a los servicios de un host
concreto. Posibilitando que estos se desplacen entre diferentes servidores de forma trasparente para la aplicación o
los usuarios.
u El software de cluster permite definir grupos de recursos, que son todos aquellos recursos necesarios por el
servicio. Estos recursos serán los scripts de arranque del servicio, un sistema de ficheros, una dirección IP, etc.
INTERCOMUNICACIÓN
u Ciertas soluciones de clustering HA permiten no solo monitorizar si un host físico esta disponible, también pueden
realizar seguimientos a nivel de recursos o servicios y detectar el fallo de estos.
u El administrador puede configurar la periodicidad de estos monitores así como las acciones a llevar a cabo en caso
de fallo.
FAILOVER