Seguridad y Alta Disponibilidad Fin

download Seguridad y Alta Disponibilidad Fin

of 64

Transcript of Seguridad y Alta Disponibilidad Fin

JESS GARCA DEL RIO

Tema 1. Seguridad y Alta DisponibilidadCurso 2011 - 2012IES GREGORIO PRIETO

JGDR

JESUS

GARCIA DEL RIO

Tema 1. Seguridad y Alta Disponibilidad

2

Seguridad y alta Disponibilidad. Tema1

INDICE1. Fiabilidad, confidencialidad, integridad y disponibilidad. 2. Elementos vulnerables en el sistema informtico: hardware, software y datos. 3. Anlisis de las principales vulnerabilidades de un sistema informtico 4. Amenazas tipos: Amenazas fsicas y amenazas lgicas 5. Seguridad fsica y ambiental: 6. Ubicacin y proteccin fsica de los equipos y servidores. 7. Sistemas de alimentacin ininterrumpida 8. Sistemas biomtricos: Funcionamiento. Estndares. 9. Copias de seguridad e imgenes de respaldo. 10. Medios de almacenamiento. - Soportes de almacenamiento. - Almacenamiento redundante y distribuido: RAID y Centros de Respaldo. - Almacenamiento remoto: SAN, NAS y almacenamiento clouding. - Polticas de almacenamiento. 11. Control de acceso lgico: - Identificacin, autenticacin y autorizacin - Poltica de contraseas. 12. Auditorias de seguridad informtica . - Concepto. Tipos de auditorias. - Pruebas y herramientas de auditoria informtica. 12. Criptografa. - Objetivos. Conceptos. Historia. - Cifrado y Descifrado. 13. Medidas de seguridad: - Poltica de seguridad. - Seguridad activa y Seguridad pasiva. 14. Anlisis forense en sistemas informticos: - Funcionalidad y fases de un anlisis forense. - Respuesta a incidentes. - Anlisis de evidencias digitales. - Herramientas de anlisis forense.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad 1. Fiabilidad, confidencialidad, integridad y disponibilidad. Fiabilidad:La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta funcin, bajo condiciones fijadas y durante un perodo determinado.

3

Confidencialidad:La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad. La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.

IntegridadPara la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informacin

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad DisponibilidadLa disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizada para protegerlo, y los canales de

4

comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio. La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web etc., mediante el uso de clster o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad 2. Elementos vulnerables en el sistema informtico: hardware, software y datos.

5

Un sistema informtico, como todos sabemos, se compone de hardware, software, personal dedicado y de lo ms importante, datos (el motivo de todo el sistema). Deben permitir tres operaciones principales. Almacenamiento, procesamiento y transmisin de esa informacin. En el almacenamiento y en la transmisin estn sobre todo los puntos clave para que esa informacin pertenezca solamente a su dueo. Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos: Intercepcin: Una persona, programa o proceso accede a una parte del sistema a la que no est autorizado. Es difcil de detectar (sniffers, keyloggers...) Modificacin: Adems de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema. Interrupcin: Consiste en impedir que la informacin llegue a su destino. Es bastante fcil de detectar pero igual de difcil que los anteriores de evitar. Generacin. Se refiere a la posibilidad de incluir campos y registros en una base de datos, aadir lneas de cdigo a un programa, aadir programas completos en un sistema (virus), introducir mensajes no autorizados por una lnea de datos... Los elementos vulnerables a estos ataques son todos los que componen un sistema informtico, esto es, como ya hemos dicho, hardware de software, personal dedicado y datos. Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cables.... Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos tcnicos (para los ataques hardware, por ejemplo, bastara con unas tijeras, un mazo... cerillas...) Existe gran variedad de ataques software: Bomba lgica: el programa incluye instrucciones que, al cumplirse una condicin, provocan una distorsin del funcionamiento normal del programa, que normalmente, deriva en daos al ordenador que lo ejecuta. Esta tcnica es usada por algunos programadores. Introducen en la aplicacin un cdigo que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese da, destruya la informacin del ordenador en el que ha sido instalado.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

6

Virus. Todos sabemos lo que son, cmo se comportan e incluso habremos sufrido sus consecuencias. Hoy en da, la conectividad entre ordenadores hace que existan muchsimos ms de los 30 o 40 mil conocidos a finales de los 80, y que su impacto, cuando logran trascender, sea mucho mayor. Gusanos. Son programas que se replican, la lnea que los separa de los virus es muy delgada. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Caballos de Troya: El objetivo de estos programas no es el mismo para el que aparentemente estn diseados. Se utilizan normalmente para instalar puertas traseras. Ataques al personal: Aunque lo parezca, no consiste en perseguir con un cuchillo a los administradores. Se suele conocer ms como ingeniera social. Consiste realmente en mantener un trato social con las personas que custodian datos. Indagar en sus costumbres o conocerlas ms profundamente para perpetrar posteriormente un ataque ms elaborado. La ingeniera social incluye desde suplantacin de identidades confiables hasta la bsqueda en papeleras y basuras de informacin relevante.

3. Anlisis de las principales vulnerabilidades de un sistema informtico.

Los sistemas informticos usan una diversidad de componentes, desde electricidad para suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuacin repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

7

Los riesgos se pueden clasificar de la siguiente manera:

Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: o Interrupcin del suministro elctrico. o Apagado manual del equipo. o Vandalismo. o Apertura de la carcasa del equipo y robo del disco duro. o Monitoreo del trfico de red. Intercepcin de comunicaciones: o Secuestro de sesin. o Falsificacin de identidad. o Redireccionamiento o alteracin de mensajes. Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: o Explotacin de las debilidades del protocolo TCP/IP. o Explotacin de las vulnerabilidades del software del servidor. Intrusiones: o Anlisis de puertos. o Elevacin de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicacin al enviar una solicitud especfica (no planeada por su diseador). En ciertos casos, esto genera comportamientos atpicos que permiten acceder al sistema con

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

8

derechos de aplicacin. Los ataques de desbordamiento de la memoria intermedia (bfer) usan este principio. o Ataques malintencionados (virus, gusanos, troyanos). Ingeniera social: en la mayora de los casos, el eslabn ms dbil es el mismo usuario. Muchas veces es l quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto. Cuando ello sucede, ningn dispositivo puede proteger al usuario contra la falsificacin: slo el sentido comn, la razn y el conocimiento bsico acerca de las prcticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseador en todo momento.

Es por ello que los errores de programacin de los programas son corregidos con bastante rapidez por su diseador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques. Adems, existen ciertos dispositivos (firewalls, sistemas de deteccin de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad. Esfuerzo de proteccin La seguridad del sistema de un equipo generalmente se denomina "asimtrica" porque el pirata informtico debe encontrar slo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas. Ataque por rebote Cuando se ejecuta un ataque, el pirata informtico siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposicin a los ataques directos). Los primeros consisten en atacar un equipo a travs de otro para ocultar los rastros que podran revelar la identidad del pirata (como su direccin IP) con el objetivo de utilizar los recursos del equipo atacado. Esto comprueba la importancia de proteger su red o PC, ya que podra terminar siendo "cmplice" de un ataque y, si las vctimas realizan una denuncia, la primera persona cuestionada ser el propietario del equipo que se utiliz como rebote. Con el desarrollo de las redes inalmbricas, este tipo de situacin podra ser cada vez ms comn ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podran usarlas para ejecutar un ataque.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad 4. Amenazas tipos: Amenazas fsicas y amenazas lgicas

9

Amenazas fsicasEntre las amenazas fsicas a los equipos informticos se encuentran los problemas de alimentacin y enfriamiento, los errores humanos o actividades maliciosas, los incendios, las prdidas y la calidad del aire. Algunas de estas amenazas, incluyendo aquellas relacionadas con la alimentacin y algunas relacionadas con el enfriamiento y los incendios, se monitorean regularmente por medio de capacidades integradas en los dispositivos de alimentacin, enfriamiento y extincin de incendios. Por ejemplo, los sistemas UPS monitorean la calidad de la energa, la carga y la integridad de las bateras; las unidades PDU monitorean las cargas de Los circuitos; las unidades de enfriamiento monitorean las temperaturas de entrada y salida y el estado de los filtros; los sistemas de extincin de incendios (los que exigen los cdigos de edificacin) monitorean la presencia de humo o exceso de calor. Por lo general, este tipo de monitoreo sigue protocolos que se comprenden bien, automatizados por medio de sistemas de software que recolectan, registran, interpretan y muestran la informacin. Las amenazas que se monitorean de esta manera, por medio de funciones reestructuradas incluidas en los equipos, no requieren un conocimiento o planificacin especial por parte de los usuarios para una administracin efectiva, siempre y cuando los sistemas de monitoreo e interpretacin estn bien estructurados. Estas amenazas fsicas monitoreadas en forma automtica son una parte clave de los sistemas de administracin integral, pero en este informe no se tratar este tema. Sin embargo, para cierta clase de amenazas fsicas en el centro de datos y hablamos de amenazas graves, el usuario no cuenta con soluciones de monitoreo prediseadas e integradas. Por ejemplo, los bajos niveles de humedad son una amenaza que puede encontrarse en cualquier sector del centro de datos, de modo que la cantidad y la ubicacin de los sensores de humedad es un punto clave a tener en cuenta a la hora de controlar dicha amenaza. Este tipo de amenazas pueden estar distribuidas en cualquier sector del centro de datos, en distintas ubicaciones segn la disposicin de la sala y la ubicacin de losCopyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidadequipos. Las amenazas fsicas distribuidas que se explican en este informe se dividen en estas categoras generales: Amenazas a los equipos informticos relacionadas con la calidad del aire (temperatura, humedad) Filtraciones de lquidos Presencia de personas o actividades inusuales

10

Amenazas al personal relacionadas con la calidad del aire (sustancias extraas suspendidas en el aire) Humo e incendios provocados por los peligros del centro de datos2 La Figura 1 ilustra la diferencia entre las amenazas digitales y las fsicas, y la diferencia entre las amenazas fsicas con monitoreo preestructurado de alimentacin y enfriamiento por medio de equipos, y las amenazas fsicas distribuidas (el tema de este informe) que requieren una evaluacin, toma de decisiones y planificacin para determinar el tipo, la ubicacin y la cantidad de sensores de monitoreo. La falta de conocimientos y especializacin a la hora de disear una estrategia de monitoreo eficaz puede redundar en negligencias al combatir este ltimo tipo de amenaza fsica.

Copyright Jess Garca

Tema 1. Seguridad y Alta DisponibilidadLa Tabla 1 resume las amenazas fsicas distribuidas, su impacto en el centro de datos y los tipos de sensores que se utilizan para monitorearlas.

11

Tabla 1 Amenazas fsicas distribuidas AmenazaTemperatura del aire

DefinicinTemperatura del aire en la sala, el rack y los equipos

Impacto en el centro de datosFallas en los equipos y disminucin de la vida til de los equipos debido a temperaturas mayores de las especificadas y/o cambios drsticos de temperatura Fallas en los equipos debido a la acumulacin de electricidad esttica en los puntos de baja humedad

Tipos de sensoresSensores de temperatura

Humedad

Humedad relativa de la sala y del rack a una temperatura determinada Formacin de condensacin en los puntos de humedad alta

Sensores de humedad

Filtraciones de lquidos

Filtraciones de agua o refrigerante

Daos en los pisos, el cableado y los equipos causados por lquidos Indicios de problemas en la unidad CRAC

Sensores de cable de filtraciones Sensores puntuales de filtraciones Cmaras digitales de

Error humano y acceso del personal

Daos involuntarios causados por el personal Ingreso no autorizado y/o por la fuerza al centro de datos con intenciones maliciosas Incendio de equipos elctricos o materiales Qumicos suspendidos en el aire, como hidrgeno de las bateras, y partculas, como polvo

video Sensores de Dao a los equipos y prdida de datos Tiempos de inactividad de los equipos Robo o sabotaje de equipos Fallas en los equipos Prdida de bienes y datos Situaciones de riesgo para el personal y/o falta de confiabilidad en el sistema UPS, y fallas debidas a la emanacin de hidrgeno Fallas en los equipos debidas al aumento de la electricidad esttica y a la obstruccin de filtros/ventiladores por la acumulacin de polvo movimiento Conmutadores de rack Conmutadores de la sala Sensores de rotura de vidrios Sensores de Detectores de vibracin humo suplementarios Sensores de qumicos/hidrge no Sensores de polvo

Humo/incendio s

Contaminante s peligrosos suspendidos en el aire

Amenazas lgicasBajo la etiqueta de `amenazas lgicas' encontramos todo tipo de programas que de una forma u otra pueden daar a nuestro sistema, creados de forma intencionada para ello (software malicioso, tambin conocido como malware) o simplemente por error (bugs o agujeros).

Software incorrecto Las amenazas ms habituales a un sistema Unix provienen de errores

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

12

cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. Una situacin no contemplada a la hora de disear el sistema de red del kernel o un error accediendo a memoria en un fichero setuidado pueden comprometer local o remotamente a Unix (o a cualquier otro sistema operativo). A estos errores de programacin se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits. Como hemos dicho, representan la amenaza ms comn contra Unix, ya que cualquiera puede conseguir un exploit y utilizarlo contra nuestra mquina sin ni siquiera saber cmo funciona y sin unos conocimientos mnimos de Unix; incluso hay exploits que daan seriamente la integridad de un sistema (negaciones de servicio o incluso acceso root remoto) y estn preparados para ser utilizados desde MS-DOS, con lo que cualquier pirata novato (comnmente, se les denomina Script Kiddies) puede utilizarlos contra un servidor y conseguir un control total de una mquina de varios millones de pesetas desde su PC sin saber nada del sistema atacado; incluso hay situaciones en las que se analizan los logs de estos ataques y se descubre que el pirata incluso intenta ejecutar rdenes de MS-DOS. Herramientas de seguridad Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Herramientas como NESSUS, SAINT o SATAN pasan de ser tiles a ser peligrosas cuando las utilizan crackers que buscan informacin sobre las vulnerabilidades de un host o de una red completa. La conveniencia de disear y distribuir libremente herramientas que puedan facilitar un ataque es un tema peliagudo; incluso experto reconocido como Alec Muffet (autor del adivinador de contraseas Crack) han recibido enormes crticas por disear determinadas herramientas de seguridad para Unix. Tras numerosos debates sobre el tema, ha quedado bastante claro que no se puede basar la seguridad de un sistema en el supuesto desconocimiento de sus problemas por parte de los atacantes: esta poltica, denominada Security through obscurity, se ha demostrado inservible en mltiples ocasiones. Si como administradores no utilizamos herramientas de seguridad que muestren las debilidades de nuestros sistemas (para corregirlas), tenemos que estar seguro que un atacante no va a dudar en utilizar tales herramientas (para explotar las debilidades encontradas); por tanto, hemos de agradecer a los diseadores de tales programas el esfuerzo que han realizado (y nos han ahorrado) en pro de sistemas ms seguros. Puertas traseras Durante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre los programadores insertar `atajos' en los sistemas habituales de autenticacin del programa o del ncleo que se est diseando. A estos atajos se les denomina puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos: por ejemplo, los diseadores de un software de gestin de bases de datos en el que para acceder a una tabla se necesiten cuatro claves diferentes de diez caracteres cada una pueden insertar una rutina para conseguir ese acceso mediante una nica clave `especial', con el objetivo

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

13

de perder menos tiempo al depurar el sistema. Algunos programadores pueden dejar estos atajos en las versiones definitivas de su software para facilitar un mantenimiento posterior, para garantizar su propio acceso, o simplemente por descuido; la cuestin es que si un atacante descubre una de estas puertas traseras (no nos importa el mtodo que utilice para hacerlo) va a tener un acceso global a datos que no debera poder leer, lo que obviamente supone un grave peligro para la integridad de nuestro sistema. Bombas lgicas Las bombas lgicas son partes de cdigo de ciertos programas que permanecen sin realizar ninguna funcin hasta que son activadas; en ese punto, la funcin que realizan no es la original del programa, sino que generalmente se trata de una accin perjudicial. Los activadores ms comunes de estas bombas lgicas pueden ser la ausencia o presencia de ciertos ficheros, la ejecucin bajo un determinado UID o la llegada de una fecha concreta; cuando la bomba se activa va a poder realizar cualquier tarea que pueda realizar la persona que ejecuta el programa: si las activa el root, o el programa que contiene la bomba est setuidado a su nombre, los efectos obviamente pueden ser fatales. Canales cubiertos Los canales cubiertos (o canales ocultos, segn otras traducciones) son canales de comunicacin que permiten a un proceso transferir informacin de forma que viole la poltica de seguridad del sistema; dicho de otra forma, un proceso transmite informacin a otros (locales o remotos) que no estn autorizados a leer dicha informacin. Los canales cubiertos no son una amenaza demasiado habitual en redes de I+D, ya que suele ser mucho ms fcil para un atacante aprovechar cualquier otro mecanismo de ataque lgico; sin embargo, es posible su existencia, y en este caso su deteccin suele ser difcil: algo tan simple como el puerto finger abierto en una mquina puede ser utilizado a modo de covert channel por un pirata con algo de experiencia. Virus Un virus es una secuencia de cdigo que se inserta en un fichero ejecutable (denominado husped), de forma que cuando el archivo se ejecuta, el virus tambin lo hace, insertndose a s mismo en otros programas. Todo el mundo conoce los efectos de los virus en algunos sistemas operativos de sobremesa; sin embargo, en Unix los virus no suelen ser un problema de seguridad grave, ya que lo que pueda hacer un virus lo puede hacer ms fcilmente cualquier otro mecanismo lgico (que ser el que hay que tener en cuenta a la hora de disear una poltica de seguridad). Aunque los virus existentes para entornos Unix son ms una curiosidad que una amenaza real, en sistemas sobre plataformas IBM-PC o compatibles (recordemos que hay muchos sistemas Unix que operan en estas plataformas, como Linux, FreeBSD, NetBSD, Minix, Solaris...) ciertos virus, especialmente los de boot, pueden tener efectos nocivos, como daar el sector de arranque; aunque se trata de daos menores comparados con los efectos de otras amenazas, hay que tenerlos en cuenta. Gusanos Un gusano es un programa capaz de ejecutarse y propagarse por s mismo a travs de redes, en ocasiones portando virus o aprovechando bugs de los

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

14

sistemas a los que conecta para daarlos. Al ser difciles de programar su nmero no es muy elevado, pero el dao que pueden causar es muy grande: el mayor incidente de seguridad en Internet fue precisamente el Internet Worm, un gusano que en 1988 caus prdidas millonarias al infectar y detener ms de 6000 mquinas conectadas a la red. Hemos de pensar que un gusano puede automatizar y ejecutar en unos segundos todos los pasos que seguira un atacante humano para acceder a nuestro sistema: mientras que una persona, por muchos conocimientos y medios que posea, tardara como mnimo horas en controlar nuestra red completa (un tiempo ms que razonable para detectarlo), un gusano puede hacer eso mismo en pocos minutos: de ah su enorme peligro y sus devastadores efectos. Caballos de Troya Los troyanos o caballos de Troya son instrucciones escondidas en un programa de forma que ste parezca realizar las tareas que un usuario espera de l, pero que realmente ejecute funciones ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario; como el Caballo de Troya de la mitologa griega, al que deben su nombre, ocultan su funcin real bajo la apariencia de un programa inofensivo que a primera vista funciona correctamente. En la prctica totalidad de los ataques a Unix, cuando un intruso consigue el privilegio necesario en el sistema instala troyanos para ocultar su presencia o para asegurarse la entrada en caso de ser descubierto: por ejemplo, es tpico utilizar lo que se denomina un rootkit, que no es ms que un conjunto de versiones troyanas de ciertas utilidades (netstat, ps, who...), para conseguir que cuando el administrador las ejecute no vea la informacin relativa al atacante, como sus procesos o su conexin al sistema; otro programa que se suele suplantar es login, por ejemplo para que al recibir un cierto nombre de usuario y contrasea proporcione acceso al sistema sin necesidad de consultar /etc/passwd. Programas conejo o bacterias Bajo este nombre se conoce a los programas que no hacen nada til, sino que simplemente se dedican a reproducirse hasta que el nmero de copias acaba con los recursos del sistema (memoria, procesador, disco...), produciendo una negacin de servicio. Por s mismos no hacen ningn dao, sino que lo que realmente perjudica es el gran nmero de copias suyas en el sistema, que en algunas situaciones pueden llegar a provocar la parada total de la mquina. Hemos de pensar hay ciertos programas que pueden actuar como conejos sin proponrselo; ejemplos tpicos se suelen encontrar en los sistemas Unix destinados a prcticas en las que se ensea a programar al alumnado: es muy comn que un bucle que por error se convierte en infinito contenga entre sus instrucciones algunas de reserva de memoria, lo que implica que si el sistema no presenta una correcta poltica de cuotas para procesos de usuario pueda venirse abajo o degradar enormemente sus prestaciones. El hecho de que el autor suela ser fcilmente localizable no debe ser ninguna excusa para descuidar esta poltica: no podemos culpar a un usuario por un simple error, y adems el dao ya se ha producido. Tcnicas salami Por tcnica salami se conoce al robo automatizado de pequeas cantidades de

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

15

bienes (generalmente dinero) de una gran cantidad origen. El hecho de que la cantidad inicial sea grande y la robada pequea hace extremadamente difcil su deteccin: si de una cuenta con varios millones de pesetas se roban unos cntimos, nadie va a darse cuenta de ello; si esto se automatiza para, por ejemplo, descontar una peseta de cada nmina pagada en la universidad o de cada beca concedida, tras un mes de actividad seguramente se habr robado una enorme cantidad de dinero sin que nadie se haya percatado de este hecho, ya que de cada origen se ha tomado una cantidad nfima. Las tcnicas salami no se suelen utilizar para atacar sistemas normales, sino que su uso ms habitual es en sistemas bancarios; sin embargo, como en una red con requerimientos de seguridad medios es posible que haya ordenadores dedicados a contabilidad, facturacin de un departamento o gestin de nminas del personal, comentamos esta potencial amenaza contra el software encargado de estas tareas.

5. Seguridad fsica y ambiental:reas seguras Objetivo: Impedir accesos no autorizados, daos e interferencia a las sedes e informacin de la empresa. Las instalaciones de procesamiento de informacin crtica o sensible de la empresa deben estar ubicadas en reas protegidas y resguardadas por un permetro de seguridad definido, con vallas de seguridad y controles de acceso apropiados. Deben estar fsicamente protegidas contra accesos no autorizados, daos e intrusiones. La proteccin provista debe ser proporcional a los riesgos identificados. Se recomienda la implementacin polticas de escritorios y pantallas limpios para reducir el riesgo de acceso no autorizado o de dao a papeles, medios de almacenamiento e instalaciones de procesamiento de informacin. Permetro de seguridad fsica La proteccin fsica puede llevarse a cabo mediante la creacin de diversas barreras fsicas alrededor de las sedes de la organizacin y de las instalaciones de procesamiento de informacin. Cada barrera establece un permetro de seguridad, cada uno de los cuales incrementa la proteccin total provista. Las organizaciones deben utilizar permetros de seguridad para proteger las reas que contienen instalaciones de procesamiento de informaci. Un permetro de seguridad es algo delimitado por una barrera, por ej. Una pared, una puerta de acceso controlado por tarjeta o un escritorio u oficina de recepcin atendidos por personas. El emplazamiento y la fortaleza de cada barrera dependern de los resultados de una evaluacin de riesgos. Se deben considerar e implementar los siguientes lineamientos y controles, segn corresponda. a) El permetro de seguridad debe estar claramente definido. b) El permetro de un edificio o rea que contenga instalaciones de procesamiento de informacin debe ser fsicamente slido (por ej. no deben existir claros [o aberturas] en el permetro o reas donde pueda Producirse fcilmente una irrupcin). Las paredes externas del rea deben ser de construccin slida y todas las puertas que comunican con el exterior deben serCopyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

16

adecuadamente protegidas contra accesos no autorizados, por ej., mediante mecanismos de control, vallas, alarmas, cerraduras, etc. c) Debe existir un rea de recepcin atendida por personal u otros medios de control de acceso fsico al rea o edificio. El acceso a las distintas reas y edificios debe estar restringido exclusivamente al personal autorizado. d) Las barreras fsicas deben, si es necesario, extenderse desde el piso (real) hasta el techo (real), a fin de impedir el ingreso no autorizado y la contaminacin ambiental, por ejemplo, la ocasionada por incendio He inundacin. e) Todas las puertas de incendio de un permetro de seguridad deben tener alarma y cerrarse automticamente. Controles de acceso fsico Las reas protegidas deben ser resguardadas por adecuados controles de acceso que permitan garantizar que slo se permite el acceso de personal autorizado. Deben tenerse en cuenta los siguientes controles: a) Los visitantes de reas protegidas deben ser supervisados o inspeccionados y la fecha y horario de su ingreso y egreso deben ser registrados. Slo se debe permitir el acceso a los mismos con propsitos especficos y autorizados, instruyndose en dicho momento al visitante sobre los requerimientos de seguridad del rea y los procedimientos de emergencia. b) El acceso a la informacin sensible, y a las instalaciones de procesamiento de informacin, debe ser controlado y limitado exclusivamente a las personas autorizadas. Se deben utilizar controles de autenticacin, por ej. Tarjeta y nmero de identificacin personal (PIN), para autorizar y validar todos los accesos. Debe mantenerse una pista protegida que permita auditar todos los accesos. c) Se debe requerir que todo el personal exhiba alguna forma de identificacin visible y se lo debe alentar a cuestionar la presencia de desconocidos no escoltados y a cualquier persona que no exhiba una identificacin visible. d) Se deben revisar y actualizar peridicamente los derechos de acceso a las reas protegidas.

Proteccin de oficinas, recintos e instalaciones Un rea protegida puede ser una oficina cerrada con llave, o diversos recintos dentro de un permetro de seguridad fsica, el cual puede estar bloqueado y contener cajas fuertes o gabinetes con cerraduras. Para la seleccin y el diseo de un rea protegida debe tenerse en cuenta la posibilidad de dao producido por incendio, inundacin, explosin, agitacin civil, y otras formas de desastres naturales o provocados por el hombre. Tambin deben tomarse en cuenta las disposiciones y normas (estndares) en materia de sanidad y seguridad. Asimismo, se debern considerar las amenazas a la seguridad que representan los edificios y zonas aledaas, por ej. Filtracin de agua desde otras reas. Se deben considerar los siguientes controles a) Las instalaciones clave deben ubicarse en lugares a los cuales no pueda acceder el pblico. b) Los edificios deben ser discretos y ofrecer un sealamiento mnimo de su propsito, sin signos obvios, exteriores o interiores, que identifiquen la presencia de actividades de procesamiento de informacin.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

17

c) Las funciones y el equipamiento de soporte, por ej. Fotocopiadoras, mquinas de fax, deben estar ubicados adecuadamente dentro del rea protegida para evitar solicitudes de acceso, el cual podra comprometer la informacin. d) Las puertas y ventanas deben estar bloqueadas cuando no hay vigilancia y debe considerarse la posibilidad de agregar proteccin externa a las ventanas, en particular las que se encuentran al nivel del suelo. e) Se deben implementar adecuados sistemas de deteccin de intrusos. Los mismos deben ser instalados segn estndares profesionales y probados peridicamente. Estos sistemas comprendern todas las puertas exteriores y ventanas accesibles. Las reas vacas deben tener alarmas activadas en todo momento. Tambin deben protegerse otras reas, como la sala de cmputos o las salas de comunicaciones. f) Las instalaciones de procesamiento de informacin administradas por la organizacin deben estar fsicamente separadas de aquellas administradas por terceros. g) Los guas telefnicos y listados de telfonos internos que identifican las ubicaciones de las instalaciones de procesamiento de informacin sensible no deben ser fcilmente accesibles al pblico. h) Los materiales peligrosos o combustibles deben ser almacenados en lugares seguros a una distancia prudencial del rea protegida. Los suministros a granel, como los tiles de escritorio, no deben ser almacenados en el rea protegida hasta que sean requeridos. i) El equipamiento de sistemas de soporte UPC (Usage Parameter Control) de reposicin de informacin perdida ("fallback") y los medios informticos de resguardo deben estar situados a una distancia prudencial para evitar daos ocasionados por eventuales desastres en el sitio principal. Desarrollo de tareas en reas protegidas Para incrementar la seguridad de un rea protegida pueden requerirse controles y lineamientos adicionales. Esto incluye controles para el personal o terceras partes que trabajan en el rea protegida, as como para las actividades de terceros que tengan lugar all. Se debern tener en cuenta los siguientes puntos: a) El personal slo debe tener conocimiento de la existencia de un rea protegida, o de las actividades que se llevan a cabo dentro de la misma, segn el criterio de necesidad de conocer. b) Se debe evitar el trabajo no controlado en las reas protegidas tanto por razones de seguridad como para evitar la posibilidad de que se lleven a cabo actividades maliciosas. c) Las reas protegidas desocupadas deben ser fsicamente bloqueadas y peridicamente inspeccionadas. d) El personal del servicio de soporte externo debe tener acceso limitado a las reas protegidas o a las instalaciones de procesamiento de informacin sensible. Este acceso debe ser otorgado solamente cuando sea necesario y debe ser autorizado y monitoreado. Pueden requerirse barreras y permetros adicionales para controlar el acceso fsico entre reas con diferentes requerimientos de seguridad, y que estn ubicadas dentro del mismo permetro de seguridad. e) A menos que se autorice expresamente, no debe permitirse el ingreso de equipos fotogrficos, de vdeo, audio u otro tipo de equipamiento que registre informacin.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

18

Aislamiento de las reas de entrega y carga Las reas de entrega y carga deben ser controladas y, si es posible, estar aisladas de las instalaciones de procesamiento de informacin, a fin de impedir accesos no autorizados. Los requerimientos de seguridad de dichas reas deben ser determinados mediante una evaluacin de riesgos. Se deben tener en cuenta los siguientes lineamientos: a) El acceso a las reas de depsito, desde el exterior de la sede de la organizacin, debe estar limitado A personal que sea previamente identificado y autorizado. b) El rea de depsito debe ser diseada de manera tal que los suministros puedan ser descargados sin que el personal que realiza la entrega acceda a otros sectores del edificio. c) Todas las puertas exteriores de un rea de depsito deben ser aseguradas cuando se abre la puerta interna. d) El material entrante debe ser inspeccionado para descartar peligros potenciales antes de ser trasladado desde el rea de depsito hasta el lugar de uso. e) El material entrante debe ser registrado, si corresponde al ingresar al sitio pertinente. Seguridad del equipamiento Objetivo: Impedir prdidas, daos o exposiciones al riesgo de los activos e interrupcin de las actividades de la empresa. El equipamiento debe estar fsicamente protegido de las amenazas a la seguridad y los peligros del entorno Es necesaria la proteccin del equipamiento (incluyendo el que se utiliza en forma externa) para reducir el riesgo de acceso no autorizado a los datos y para prevenir prdidas o daos. Esto tambin debe tener en cuenta la ubicacin y disposicin equipamiento. Pueden requerirse controles especiales para prevenir peligros o accesos no autorizados, y para proteger instalaciones de soporte, como la infraestructura de cableado y suministro de energa elctrica.

Ubicacin y proteccin del equipamiento El equipamiento debe ser ubicado o protegido de tal manera que se reduzcan los riesgos ocasionados por amenazas y peligros ambientales, y oportunidades de acceso no autorizado. Se deben tener en cuenta los siguientes puntos: a) El equipamiento debe ser ubicado en un sitio que permita minimizar el acceso innecesario a las reas de trabajo. b) Las instalaciones de procesamiento y almacenamiento de informacin, que manejan datos sensibles, deben ubicarse en un sitio que permita reducir el riesgo de falta de supervisin de las mismas durante su uso. c) Los tems que requieren proteccin especial deben ser aislados para reducir el nivel general de proteccin requerida. d) Se deben adoptar controles para minimizar el riesgo de amenazas potenciales, por ej. 1) robo 2) incendio 3) explosivos

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad4) humo; 5) agua (o falta de suministro) 6) polvo 7) vibraciones 8) efectos qumicos 9) interferencia en el suministro de energa elctrica. 10) radiacin electromagntica.

19

e) La organizacin debe analizar su poltica respecto de comer, beber y fumar cerca de las instalaciones de procesamiento de informacin. f) Se deben monitorear las condiciones ambientales para verificar que las mismas no afecten de manera adversa el funcionamiento de las instalaciones de procesamiento de la informacin. g) Se debe tener en cuenta el uso de mtodos de proteccin especial, como las membranas de teclado, para los equipos ubicados en ambientes industriales. h) Se debe considerar el impacto de un eventual desastre que tenga lugar en zonas prximas a la sede de la organizacin, por ej. Un incendio en un edificio cercano, la filtracin de agua desde el cielo raso o en pisos por debajo del nivel del suelo o una explosin en la calle. Suministros de energa El equipamiento debe estar protegido con respecto a las posibles fallas en el suministro de energa u otras anomalas elctricas. Se debe contar con un adecuado suministro de energa que est de acuerdo con las especificaciones del fabricante o proveedor de los equipos. Entre las alternativas para asegurar la continuidad del suministro de energa podemos enumerar las siguientes: a) mltiples bocas de suministro para evitar un nico punto de falla en el suministro de energa b) suministro de energa ininterrumpible (UPS) c) generador de respaldo. Se recomienda una UPS para asegurar el apagado regulado y sistemtico o la ejecucin continua del equipamiento que sustenta las operaciones crticas de la organizacin. Los planes de contingencia deben contemplar las acciones que han de emprenderse ante una falla de la UPS. Los equipos de UPS deben inspeccionarse peridicamente para asegurar que tienen la capacidad requerida y se deben probar de conformidad con las recomendaciones del fabricante o proveedor. Se debe tener en cuenta el empleo de un generador de respaldo si el procesamiento ha de continuar en caso de una falla prolongada en el suministro de energa. De instalarse, los generadores deben ser probados peridicamente de acuerdo con las instrucciones del fabricante o proveedor. Se debe disponer de un adecuado suministro de combustible para garantizar que el generador pueda funcionar por un perodo prolongado. Asimismo, los interruptores de emergencia deben ubicarse cerca de las salidas de emergencia de las salas donde se encuentra el equipamiento, a fin de facilitar un corte rpido de la energa en caso de producirse una situacin crtica. Se debe proveer de iluminacin de emergencia en caso de producirse una falla en el suministro principal de energa. Se debe implementar proteccin contra rayos en todos los edificios y se deben adaptar filtros de proteccin contra rayos en todas las lneas de comunicaciones externas.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

20

Seguridad del cableado El cableado de energa elctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de informacin debe ser protegido contra interceptacin o dao. Se deben tener en cuenta los siguientes controles: a) Las lneas de energa elctrica y telecomunicaciones que se conectan con las instalaciones de procesamiento de informacin deben ser subterrneas, siempre que sea posible, o sujetas a una adecuada proteccin alternativa. b) El cableado de red debe estar protegido contra interceptacin no autorizada o dao, por ejemplo mediante el uso de conductos o evitando trayectos que atraviesen reas pblicas. c) Los cables de energa deben estar separados de los cables de comunicaciones para evitar interferencias. d) Entre los controles adicionales a considerar para los sistemas sensibles o crticos se encuentran los siguientes 1) instalacin de conductos blindados y recintos o cajas con cerradura en los puntos terminales y de inspeccin. 2) uso de rutas o medios de transmisin alternativos 3) uso de cableado de fibra ptica 4) iniciar barridos para eliminar dispositivos no autorizados conectados a los cables. Mantenimiento de equipos El equipamiento debe mantenerse en forma adecuada para asegurar que su disponibilidad e integridad sean permanentes. Se deben considerar los siguientes lineamientos: a) El equipamiento debe mantenerse de acuerdo con los intervalos servicio y especificaciones recomendados por el proveedor. b) Slo el personal de mantenimiento autorizado puede brindar mantenimiento y llevar a cabo reparaciones en el equipamiento. c) Se deben mantener registros de todas las fallas supuestas o reales y de todo el mantenimiento preventivo y correctivo. e) Deben implementarse controles cuando se retiran equipos de la sede de la organizacin para su mantenimiento Se debe cumplir con todos los requisitos impuestos por las plizas de seguro. Seguridad del equipamiento fuera del mbito de la organizacin El uso de equipamiento destinado al procesamiento de informacin, fuera del mbito de la organizacin, debe ser autorizado por el nivel gerencial, sin importar quin es el propietario del mismo. La seguridad provista debe ser equivalente a la suministrada dentro del mbito de la organizacin, para un propsito similar, teniendo en cuenta los riesgos de trabajar fuera de la misma. El equipamiento de procesamiento de la informacin incluye todo tipo de computadoras personales, organizadores, telfonos mviles, papel u otros formularios, necesarios para el trabajo en el domiciliario o que es transportado fuera del lugar habitual de trabajo. Se deben considerar los siguientes lineamientos: a) El equipamiento y dispositivos retirados del mbito de la organizacin no deben permanecer desatendidos en lugares pblicos. Las computadoras personales deben ser transportadas como equipaje de mano y de ser posible enmascaradas, durante el viaje.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

21

b) Se deben respetar permanentemente las instrucciones del fabricante, por ej. proteccin por exposicin a campos electromagnticos fuertes. c) Los controles de trabajo en domicilio deben ser determinados a partir de un anlisis de riesgo y se aplicarn controles adecuados segn corresponda, por ej. gabinetes de archivo con cerradura, poltica de escritorios limpios y control de acceso a computadoras. d) Una adecuada cobertura de seguro debe estar en orden para proteger el equipamiento fuera del mbito de la organizacin. Los riesgos de seguridad, por ej. el dao, robo o escucha subrepticia, pueden variar considerablemente segn las ubicaciones y deben ser tenidas en cuenta al determinar los controles ms apropiados. Baja segura o reutilizacin de equipamiento. La informacin puede verse comprometida por una desafectacin descuidada o una reutilizacin del equipamiento Los medios de almacenamiento conteniendo material sensitivo, deben ser fsicamente destruidos o sobrescritos en forma segura en vez de utilizar las funciones de borrado estndar. Todos los elementos del equipamiento que contengan dispositivos de almacenamiento, por ej. discos rgidos no removibles, deben ser controlados para asegurar que todos los datos sensitivos y el software bajo licencia, han sido eliminados o sobrescritos antes de su baja. Puede ser necesario realizar un anlisis de riesgo a fin de determinar si medios de almacenamiento daados, conteniendo datos sensitivos, deben ser destruidos, reparados o desechados.

6. Ubicacin y proteccin fsica de los equipos y servidores.Los incidentes de tipo fsico se pueden dividir en dos tipos bsicos.

Incidentes Naturales: Incendios, inundaciones, temperatura, alimentacin elctrica,.... Incidentes Humanos: Robos, fraudes, sabotajes,....

Para minimizar el impacto de un posible problema fsico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organizacin. Por otra lado para que los equipos informticos funcionen correctamente deben de encontrarse en bajo ciertas condiciones. Como es lgico pensar no todos los equipos informticos de una organizacin tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son ms importantes para la organizacin. Ej. Un servidor y un puesto de trabajo no tendrn las mismas medidas de seguridad, ni fsicas ni lgicas. Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones ptimas para el funcionamiento de estos. Para asegurar los sistemas y equipos que han de mantenerse siempre operativos seCopyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

22

crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas CPD. Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con medidas de seguridad fsica.

Sistemas contra incendios.

Existen varios tipos de sistemas de extincin de incendios, como: extraccin de oxgeno, insercin de gases nobles o extintores especiales que eviten el riesgo de electrocucin. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos.

Sistemas de control de acceso. o Sistemas de Llaves (tradicionales). o Sistemas de contrasea. Estos sistemas son los ms usados por si simplicidad de uso y bajo coste. En estos tipos de sistemas se ha de establecer polticas de contraseas. Por tanto la organizacin que implemente un sistema de contrasea tendr que indicar a sus usuarios con que periodicidad son cambiadas y que caractersticas tienen que tener para ser seguras. Sobre las polticas de contraseas hablaremos ms adelante. o Sistemas Tarjeta magntica. Estos sistemas se componen de una tarjeta con una banda magntica que contiene un cdigo para acceder. o Sistemas RFID: Son las siglas de identificacin por radio frecuencia en Ingles (Radio Frequency IDentification), estos sistemas se componen de un elemento que reacciona ante una seal, devolviendo un resultado. Existen dispositivos RFID con identificadores nicos certificados por la casa de la moneda. o Sistemas de Token. Un sistema de token se compone de un elemento mvil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de insertar la clave generada por el token en el sistema, este generar una clave usando el mismo algoritmo y la comparar. Actualmente se estn usando sistemas de "Token" mediante el envo de un SMS. o Sistemas Biomtricos.

Son sistemas que otorgan acceso mediante la identificacin por elementos fsicos de cada individuo, vase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otros rasgos nicos. Este tipos de

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

23

sistemas son ms complejos para ser saltados dado es muy complejo copiar este tipo de datos.

Sistemas de control de temperatura.

Para que los sistemas informticos funcionen correctamente los elementos fsicos de los mismos han de encontrase a ciertas temperaturas. Debido a que los equipos informticos funcionan mediante semiconductores se tienen que mantener entre cierto valores de temperatura, de lo contrario los semiconductores pierden sus propiedades y dejan de funcionar adecuadamente. La temperatura adecuada de un CPD no debe de superar los 30

7. Sistemas de alimentacin ininterrumpidaUn sistema de alimentacin ininterrumpida, SAI (en ingls Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus bateras, puede proporcionar energa elctrica tras un apagn a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energa elctrica que llega a las cargas, filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el caso de usar corriente alterna. Los UPS dan energa elctrica a equipos llamados cargas crticas, como pueden ser aparatos mdicos, industriales o informticos que, como se ha mencionado anteriormente, requieren tener siempre alimentacin y que sta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o cadas de tensin).

Tipos de SAI

Off-line: la alimentacin viene de la red elctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentacin. Debido a que no son activos, hay un pequeo tiempo en el que no hay suministro elctrico. Tpicamente generan una forma de onda que no es sinusoidal, por lo que no son adecuados para proteger dispositivos delicados o sensibles a la forma de onda de su alimentacin. Su uso ms comn es en la proteccin de dispositivos domsticos como ordenadores, monitores, televisores, etc.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

24

In-line: tambin conocido como de "lnea interactiva". Es similar al off-line, pero dispone de filtros activos que estabilizan la tensin de entrada. Slo en caso de fallo de tensin o anomala grave empiezan a generar su propia alimentacin. Al igual que los SAI de tipo off-line tienen un pequeo tiempo de conmutacin en el que no hay suministro elctrico. Tpicamente generan una forma de onda pseudo-sinusoidal o sinusoidal de mayor calidad que los SAI offline. Su uso ms comn es en la proteccin de dispositivos en pequeos comercios o empresas, tales como ordenadores, monitores, servidores, cmaras de seguridad y videograbadores, etc.

On-line: el ms sofisticado de todos. El dispositivo genera una alimentacin limpia con una onda sinusoidal perfecta en todo momento a partir de sus bateras. Para evitar que se descarguen las carga al mismo tiempo que genera la alimentacin. Por tanto, en caso de fallo o anomala en el suministro los dispositivos protegidos no se ven afectados en ningn momento porque no hay un tiempo de conmutacin. Su principal inconveniente es que las bateras estn constantemente trabajando, por lo que deben sustituirse con ms frecuencia. Su uso ms comn es en la proteccin de dispositivos delicados o de mucho valor en empresas, tales como servidores, electrnica de red, ordenadores de monitorizacin, videograbadores y cmaras de seguridad, etc.

Otras caractersticas habituales de un SAI o UPS:

La mayora de los SAI tienen dos conectores RJ11 para proteger los equipos conectados a una lnea telefnica, en caso de que la lnea reciba una sobretensin. En uno se conecta la lnea de entrada y al otro se conectan los dispositivos a proteger. A veces se proporciona un conector RJ45, que es compatible con el RJ11 y permite proteger lneas de datos tambin.

Del mismo modo, la mayora de los SAI tienen una salida RS-232 y/o USB para conectarlos a un ordenador. Mediante el software adecuado, el ordenador es capaz de conocer el estado del SAI y de autoapagarse en caso de que tras un fallo de suministro prolongado, el ordenador vaya a quedarse sin alimentacin. Esto es adecuado si cada ordenador se protege con un SAI, pero insuficiente si un SAI protege varios ordenadores al mismo tiempo.

Algunos de nuestros SAI permiten la conexin de una tarjeta de red que permite extender la funcin anterior a los ordenadores de toda una red. De este modo, si un SAI protege varios ordenadores, todos ellos pueden conocer su estado y apagarse ordenadamente antes de quedarse sin suministro elctrico. Esto es especialmente importante en servidores empresariales donde un fallo elctrico podra ocasionar la prdida de informacin.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

25

Realmente es necesario un SAI en una instalacin domstica? Esta es la pregunta del milln. La decisin depende de varias cuestiones. No obstante, la valoracin definitiva del peso de cada una de estas cuestiones ha de ser subjetiva, pues solo cada usuario conoce en profundidad su instalacin. En general, debe tenerse en cuenta lo siguiente: Nivel de seguridad deseado. Calidad del suministro elctrico. Climatologa (tormentas, vientos, nevadas, etc.). Disponibilidad econmica.

Seleccin del SAI. Para poder seleccionar el SAI ms conveniente para una instalacin, basta con seguir los pasos que se indican a continuacin.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

26

1) Calcular la potencia, en watios, de los elementos que se quieren proteger. Es importante asumir que un SAI es un sistema para emergencias, no para seguir trabajando con l cuando se pierde el suministro de energa, por lo que hay que ser muy restrictivos a la de elegir qu elementos debe proteger. En mi opinin, basta con la fuente del PC, el mdem ADSL o similar y el monitor, si es TFT. a) Potencia real del PC. Para calcularla es conveniente utilizar alguna de las pginas Web dedicadas a ello. Hay que tener en cuenta que estas pginas ya suelen realizar un clculo al alza, por lo que es importante no inflar por nuestra parte el resultado. b) Resto de elementos. Si se siguen las recomendaciones, debern aadirse unos 50 watios ms (mdem + monitor TFT). Sumando los dos valores anteriores, se obtienen los watios necesarios. Este valor debe incrementarse en al menos un 15 %, pues hay que tener en cuenta el deterioro de la autonoma con los aos y que no es conveniente hacer trabajar al SAI por encima del 90 % de su mxima potencia. Con ello, obtendremos la potencia mnima que ha de soportar el SAI. 2) Eleccin del SAI. Para elegir el SAI, se deben tener en cuenta los siguientes parmetros: a) Debe soportar la potencia calculada en el paso anterior. Es importante fijarse en los watios del SAI, no en los VA. La diferencia entre uno u otro dato ser de un 30 a 50 % superior de los VA con respecto a la potencia en watios, segn sea la eficiencia del SAI. b) Comprobar los datos de autonoma. Normalmente, los fabricantes suelen dar el dato a plena y a media carga. Si no se dispone de alguno de ellos, una buena regla es que la autonoma a media carga es entre un 60 y un 70% superior al doble de la autonoma a plena carga. En general, para los criterios expuestos, bastar con una autonoma a plena carga de 4 minutos. c) Comparar precios, marcas y otras caractersticas (tamao, peso, aspecto exterior, etc.) Este aspecto es bastante subjetivo, por lo que queda a expensas del interfecto. Como gua, comentar que no tiene mucho sentido invertir en un SAI ms de 350 ni menos de 200 euros

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

27

8. Sistemas biomtricos: Funcionamiento. Estndares.

BiometriaLa biometra es el estudio de mtodos automticos para el reconocimiento nico de humanos basados en uno o ms rasgos conductuales o fsicos intrnsecos. El trmino se deriva de las palabras griegas "bios" de vida y "metron" de medida. La "biometra informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para verificar identidades o para identificar individuos. En las tecnologas de la informacin, la autentificacin biomtrica se refiere a las tecnologas para medir y analizar las caractersticas fsicas y del comportamiento humanas con propsito de autentificacin. En Disney World, se toman medidas biomtricas de los visitantes con pase de varios das para asegurarse de que el pase es usado por la misma persona todos los das. Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometra de la palma de la mano, representan ejemplos de caractersticas fsicas (estticas), mientras que entre los ejemplos de caractersticas del comportamiento se incluye la firma, el paso y el tecleo (dinmicas). La voz se considera una mezcla de caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos y del comportamiento.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

28

Funcionamiento y rendimientoEn un sistema de Biometria tpico, la persona se registra con el sistema cuando una o ms de sus caractersticas fsicas y de conducta es obtenida, procesada por un algoritmo numrico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus caractersticas concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologas actuales tienen tasas de error que varan ampliamente (desde valores bajos como el 60%, hasta altos como el 999,9%).

Tipos de sistemas biomtricosEmisin de Calor Se mide la emisin de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.

Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc. (llamados minucias) caractersticas y la posicin relativa de cada una de ellas es lo analizado para establecer la identificacin de una persona. Esta aceptado que dos personas no tienen ms de ocho minucias iguales y cada una posee ms de 30, lo que hace al mtodo sumamente confiable.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

29

Verificacin de Voz La diccin de una (o ms) frase es grabada y en el acceso se compara la vos (entonacin, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

30

Verificacin de Patrones Oculares Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados ms efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0). Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto. Geometra de la mano Los sistemas de autenticacin basados en el anlisis de la geometra de la mano son sin duda los ms rpidos dentro de los biomtricos: con una probabilidad de error aceptable en la mayora de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser. Quizs uno de los elementos ms importantes del reconocimiento mediante analizadores de geometra de la mano es que stos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeo crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tom hace aos, pero que ha ido accediendo al sistema con regularidad.

Copyright Jess Garca

Tema 1. Seguridad y Alta DisponibilidadEscritura y firma

31

La verificacin en base a firmas es algo que todos utilizamos y aceptamos da a da en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biomtricos; mientras que habitualmente la verificacin de la firma consiste en un simple anlisis visual sobre una impresin en papel, esttica, en los sistemas automticos no es posible autenticar usuarios en base a la representacin de los trazos de su firma. En los modelos biomtricos se utiliza adems la forma de firmar, las caractersticas dinmicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolgrafo del papel, el ngulo con que se realiza cada trazo... Para utilizar un sistema de autenticacin basado en firmas se solicita en primer lugar a los futuros usuarios un nmero determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas caractersticas; esta etapa se denomina de aprendizaje, y el principal obstculo a su correcta ejecucin son los usuarios que no suelen firmar uniformemente. Contra este problema la nica solucin (aparte de una concienciacin de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su seguridad. Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a l se les solicita tal firma, con un nmero limitado de intentos (generalmente ms que los sistemas que autentican mediante contraseas, ya que la firma puede variar en un individuo por mltiples factores). La firma introducida es capturada por un lpiz ptico o por una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como autntica.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

32

Estndares asociados a tecnologas biomtricasEn los ltimos aos se ha notado una preocupacin creciente por las organizaciones regulatorias respecto a elaborar estndares relativos al uso de tcnicas biomtricas en el ambiente informtico. Esta preocupacin es reflejo del creciente inters industrial por este mbito tecnolgico, y a los mltiples beneficios que su uso aporta. No obstante ello, an la estandarizacin continua siendo deficiente y como resultado de ello, los proveedores de soluciones biomtricas continan suministrando interfaces de software propietarios para sus productos, lo que dificulta a las empresas el cambio de producto o vendedor. A nivel mundial el principal organismo que coordina las actividades de estandarizacin biomtrica es el Sub-Comit 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempean un papel similar el Comit Tcnico M1 del INCITS (InterNational Committee for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI). Existen adems otros organismos no gubernamentales impulsando iniciativas en materias biomtricas tales como: Biometrics Consortium, International Biometrics Groups y BioAPI. Este ltimo se estableci en Estados Unidos en 1998 compuesto porCopyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

33

las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio BioAPI desarroll conjuntamente con otros consorcios y asociaciones, un estndar que promoviera la conexin entre los dispositivos biomtricos y los diferentes tipos de programas de aplicacin, adems de promover el crecimiento de los mercados biomtricos. Algunos de los estndares ms importantes son: * Estndar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biomtricos para la industria de servicios financieros haciendo referencia a la transmisin y almacenamiento seguro de informacin biomtrica, y a la seguridad del hardware asociado. * Estndar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programacin de aplicacin que garantiza que los productos y sistemas que cumplen este estndar son interoperables entre s. * Estndar NISTIR 6529: tambin conocido como CBEFF (Common Biometric Exchange File Format) es un estndar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lgica de archivos de datos) para el intercambio de informacin biomtrica. * Estndar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la informacin de las huellas dactilares a travs del uso de minucias. El propsito de esta norma es que un sistema biomtrico dactilar pueda realizar procesos de verificacin de identidad e identificacin, empleando informacin biomtrica proveniente de otros sistemas. * Estndar ISO 19794-2: creado en 2005 por la ISO/IEC con propsitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud. * Estndar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificacin de identidad en agencias federales.

Robo de identidadLas preocupaciones acerca del robo de identidad por el uso de la Biometria an no han sido resueltas. Si el nmero de tarjeta de crdito de una persona es robado, por ejemplo, puede causarle a esa persona grandes dificultades. Si sus patrones de escaneado de iris son robados, sin embargo, y eso permite a otra persona acceder a informacin personal o a cuentas financieras, el dao podra ser irreversible. Frecuentemente, las tecnologas biomtricas han sido puestas en uso sin medidas adecuadas de seguridad para la informacin personal que es resguardada a travs de las mismas.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

34

9. Copias de seguridad e imgenes de respaldoUna copia de seguridad o backup en tecnologa de la informacin o informtica es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original despus de una eventual prdida de datos

Tipos de copia de seguridad Copia normal o copia total Una copia de seguridad normal, es una copia de seguridad total de todos los archivos y directorios seleccionados. Copia incremental En un proceso de copia de seguridad incremental, se hace una copia de seguridad slo de los archivos que han cambiado desde la ltima copia de seguridad realizada. Ejemplo, si hacemos copia de seguridad total el da 1 de cada mes y copia de seguridad incremental el resto de los das, cada copia incremental solo guardar los archivos que se hayan modificado ese da. Si tenemos que realizar la restauracin de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total.

Copia diferencial Una copia de seguridad diferencial es una copia de todos los archivos que han cambiado desde la ltima copia de seguridad total que hayamos hecho. Ejemplo, si hacemos copia de seguridad total el da 1 de cada mes y copia de seguridad diferencial el resto de los das, cada copia diferencial guardar los archivos que se hayan modificado desde el da 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauracin nicamente necesitaremos la ltima copiaCopyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

35

total y la ltima copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume ms tiempo en realizar la copia y tambin ms espacio que en el caso de copia incremental.

Recomendacin sobre el tipo de copia a efectuar Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 4 GB), lo ms prctico es realizar siempre copias totales ya que en caso de desastre, tan solo debemos recuperar la ltima copia. Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) pero el volumen de datos que se modifican no es elevado (sobre 4 GB), lo ms prctico es realizar una primera copia total y posteriormente realizar siempre copias diferenciales. As, en caso de desastre, tan solo debemos recuperar la copia total y la ltima diferencial. Peridicamente debemos realizar una copia total y as empezar de nuevo. Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) y el volumen de datos que se modifican tambin lo es, las copias diferenciales ocuparn mucho espacio, por lo tanto en este caso lo ms prctico ser realizar una primera copia total y posteriormente realizar siempre copias incrementales ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la ltima copia total y todas las incrementales realizadas desde que se hizo la ltima copia total. En estos casos, conviene hacer copias totales ms a menudo para no tener que mantener un nmero muy elevado de copias incrementales.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

36

Medios de almacenamiento

DISCOS DUROS

Es el medio de almacenamiento por excelencia. Desde que en 1.955 saliera el primer disco duro hasta nuestros das, el disco duro o HDD ha tenido un gran desarrollo. El disco duro esta compuesto bsicamente de: - Varios discos de metal magnetizado, que es donde se guardan los datos. - Un motor que hace girar los discos. - Un conjunto de cabezales, que son los que leen la informacin guardada en los discos. - Un electroimn que mueve los cabezales. - Un circuito electrnico de control, que incluye el interface con el ordenador y la memoria cach. - Una caja hermtica (aunque no al vaco), que protege el conjunto. Normalmente usan un sistema de grabacin magntica analgica. El nmero de discos depende de la capacidad del HDD y el de cabezales del numero de discos x 2, ya que llevan un cabezal por cada cara de cada disco (4 discos = 8 caras = 8 cabezales).

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

37

Actualmente el tamao estndar es de 3.5' de ancho para los HDD de pcs y de 2.5' para los discos de ordenadores porttiles. Por el tipo de interface o conexin, los discos duros pueden ser IDE (ATA), Serial ATA y SCSI, pudiendo ir estos conectados bien directamente al ordenador o utilizarse como medios externos, mediante una caja con conexinUSB, SCSI o FireWire.

LAPICES DE MEMORIA

Creados por IBM en 1.998 para sustituir a los disquetes en las IBM Think Pad, los lpices de memoria (tambin llamados Memory Pen y Pendrive) funcionan bajo el Estndar USB Mass Storage (almacenamiento masivo USB). Los actuales Pendrive usan el estndar USB 2.0, con una transferencia de hasta 480 Mbit/s, aunque en la prctica trabajan a 160 Mbit/s. Estn compuestos bsicamente por: - Un conector USB macho - Un controlador USB, que incorpora un pequeo micro RISC y mini memorias RAM y ROM - Uno o varios chips de memoria Flash NAND - Un cristal oscilador a 12 Mh para el control de flujo de salida de datos Dependiendo de su capacidad (pueden llegar hasta los 60 Gb), se puede trabajar con ellos como si de un disco duro se tratase, incluso (si la placa base del ordenador lo permite) arrancando desde ellos. Tienen grandes ventajas sobre otros sistemas de almacenamiento, como su rapidez, resistencia al polvo, golpes, humedad, etc. (dependiendo de la carcasa que contenga el Pendrive) y estabilidad de los datos. Como inconveniente, resaltar que por la propia naturaleza de las memorias Flash, tienen una vida til limitada (aunque esta es bastante larga, de millones de ciclos), por lo que con el paso del tiempo se van volviendo mas lentos. Su bajo coste actual los convierten en el 3er sistema de almacenaje ms econmico en relacin capacidad/precio (por detrs de los discos duros y de los cd,s y dvd,s, aunque con grandsimas ventajas sobre estos ltimos). Actualmente quizs sea la forma ms cmoda y compatible de transportar datos. Puede tener diferentes formas y tamaos, por lo que es bastante fcil de llevar, son bastante seguros, con capacidades de hasta 4 Gb en los formatos ms habituales, aunque en continuo crecimiento, y

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

38

al ir conectadas por puerto USB y reconocerse como unidad de almacenamiento masivo, en los ordenadores con SO actuales (Windows XP) no necesita drivers especiales, por lo que se puede conectar a cualquier ordenador sin problemas. Una variante de los lpices de memoria son los reproductores de MP3 y MP4. Estos no son ms que lpices de memoria a los que se les ha incorporado una pila, una pantallita, una salida de audio y un chip programado para leer y reproducir ciertos archivos, de msica en el caso de los MP3 y de msica y video en los MP4, y controlar las dems funciones. Evidentemente, un MP3 tambin nos puede servir para transportar datos de un ordenador a otro, ya que, en la inmensa mayora de los casos, los ordenadores lo reconocen como sistema de almacenamiento masivo. TARJETAS DE MEMORIA

Basadas en memorias del tipo flash, pero, a diferencia de los lpices de memoria, sin controladores, por lo que necesitan de unidades lectoras para poder funcionar. Los tipos ms comunes son: Secure Digital (SD) Con una capacidad de hasta 4 Gb, son las mas empleadas. Basadas en las MMC, algo anteriores en su creacin, son fsicamente del mismo tamao, aunque algo mas gruesas las SD. Tambin son mas rpidas que las MMC y tienen una pestaa anti sobre escritura en un lateral.

TransFlash o Micro SD Usadas en telefona Mvil. Con adaptador para lectores de tarjetas

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

39

Compact Flash (CF) Con una capacidad de hasta 8 Gb.

Multimedia Card (MMC) Con una capacidad de hasta 1 gb

Mini MMC Usadas sobre todo en telefona mvil. Con adaptador para lectores de tarjetas.

Smart Media (SM) Con una capacidad de hasta 256 Mb.

XD Tarjeta propietaria de Olympus y Fujitsu, con una capacidad de hasta 1 Gb.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

40

Este medio esta en plena evolucin, por lo que las capacidades son solo orientativas. Entre ellas existen diferencias, tanto de velocidad de transmisin de datos (incluso entre tarjetas del mismo tipo) como, sobre todo, de forma y tamao. Es un medio practico de transportar iuformacin debido a su tamao y capacidad, pero tiene la desventaja sobles los lpices de memoria de que es necesario un adaptador para poder leerlas. CDs

Desde su aparicin para uso en ordenadores en 1.985 han evolucionado bastante poco. Algo en capacidad (los ms usados son los de 80 minutos / 700 Mb), aunque bastante en velocidad de grabacin, desde las primeras grabadoras a 1x (150 Kb/s) hasta las grabadoras actuales, que graban a una velocidad de 52x (7.800 Kb/s). Los cds se han convertido en el medio estndar tanto para distribuir programas como para hacer copias de seguridad, grabaciones multimedia, etc., debido a su capacidad relativamente alta (hay cds de 800 mb y de 900 Mb) y, sobre todo, a su bajo coste. Es el medio idneo para difundir programas y datos que no queramos que se alteren, ya que una vez cerrada su grabacin, esta no se puede alterar, salvo en los cds del tipo regrabable, que nos permiten borrarlos para volver a utilizarlos, con una vida til (segn el fabricante) de unas 1.000 grabaciones. Dado el sistema de grabacin por lser, el cual detecta tanto tamao como forma, hay en el marcado gran variedad de formatos. Desde el estndar redondo de 12 cm y los de 8 cm, de 180 mb de capacidad, hasta sofisticados cds de diversas formas, empleados sobre todo en publicidad. Si bien los cds tienen de momento un buen futuro, no pasa lo mismo con las grabadoras de cds, que con la aparicin de las grabadoras de dvds y la compatibilidad de estas para grabar cds han ido desapareciendo poco a poco.

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

41

DVDs

Por su mayor capacidad (de 4.5 Gb en los normales y de 8,5 Gb en los de doble capa) y mayor calidad en la grabacin, es el medio ideal para multimedia de gran formato y copias de seguridad de gran capacidad. Existen dos tipos diferentes de e DVD: DVD R y DVD +R. Ambos tipos son compatibles en un 90% de los lectores y su diferencia se debe mas a temas de patentes que a temas tcnicos (aunque existen algunas pequeas diferencias). En cuanto a los grabadores de DVD, si bien en un principio salieron a unos precios altsimos, en muy poco tiempo son totalmente asequibles, y al poder grabar tambin cds han desplazado al tradicional grabador de cds. Al igual que ocurre con los cds, una vez cerrada su grabacin, esta no se puede alterar, pero tambin existen DVDs regrabables, tanto +R como R. Hay tambin DVD de 8 cm. que son usados por algunas videocmaras digitales en sustitucin de la tradicional cinta de 8 mm. Mencin especial en este apartado merecen los DVD-RAM, muy poco difundidos, pero que permiten trabajar con ellos como si de una unidad ms de disco se tratara (leer, modificar, grabar...).

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

42

Almacenamiento redundante y distribuido: RAID y Centros de RespaldoRAID 0

El RAID 0 es una implementacin pura del principio de striping. Un RAID 0 requiere como mnimo dos (2) discos sin informacin de paridad que proporcione redundancia. Es importante sealar que el RAID 0 no fue uno de los niveles RAID originales y que no provee redundancia de datos. El RAID 0 se usa normalmente para incrementar el rendimiento El RAID 0 es til para instalaciones en donde la redundancia no es importante. Un RAID 0 puede ser creado con discos de diferentes tamaos, pero el espacio de almacenamiento aadido al conjunto estar limitado por el tamao del disco ms pequeo (por ejemplo, si un disco de 450GB se utiliza en el striping con uno de 300GB, el tamao del conjunto resultante equivaldr a 2 veces el menor de ellos (450GB, 300GB) = 600GB. En las operaciones de lectura y escritura que impliquen pequeos bloques de datos como el acceso a bases de datos, los datos sern extrados independientemente de cada disco del arreglo del RAID 1. Si los sectores de datos que se han consultado se encuentran distribuidos uniformemente entre los dos discos, el tiempo de bsqueda aparente del arreglo ser la mitad que el tiempo necesario con un solo disco. La velocidad de transferencia del arreglo ser equivalente a la velocidad de transferencia de todos los discos adicionados, limitada nicamente por la velocidad del controlador del RAID. En las operaciones de lectura y escritura que impliquen grandes bloques de datos tales como archivos de copias o reproducciones de vdeo, es muy probable que los datos sean extrados de un nico disco, lo que acarrear una disminucin del rendimiento del arreglo RAID 0.

Copyright Jess Garca

Tema 1. Seguridad y Alta DisponibilidadRAID 1

43

Un RAID 1 es una implementacin pura del principio de reflejo (mirroring). Un mnimo de dos (2) discos es necesario para un RAID 1. Es muy til cuando el rendimiento de las operaciones de lectura o la fiabilidad son ms importantes que la capacidad de almacenamiento de datos. Un clsico par RAID 1 reflejado contiene dos discos (ver diagrama), lo que aumenta la fiabilidad respecto a un solo disco. Como cada miembro contiene una copia completa de los datos, que pueden ser tratados de forma independiente, la fiabilidad del desgaste natural aumenta. Un arreglo de RAID 1 puede ser creado con discos de diferente tamao; sin embargo, el espacio total de almacenamiento en el arreglo es igual al tamao del disco ms pequeo. Por ejemplo, si un disco de 450GB es reflejado con uno de 300GB, el tamao til del arreglo ser el menor de ellos (450 GB, 300 GB) = 300 GB. El rendimiento de las operaciones de lectura en un arreglo de RAID 1, aumenta proporcionalmente al nmero de copias. Es decir, un arreglo de RAID 1 de dos discos puede consultar varios lugares distintos al mismo tiempo, de modo que el rendimiento de lectura ser dos veces mayor que el rendimiento con un solo disco. El RAID 1 constituye un buen punto de partida para aplicaciones tales como el correo electrnico y los servidores web, as como para cualquier otro uso que requiera un rendimiento superior de las operaciones de lectura de entrada y salida y la proteccin contra fallas de hardware.

Copyright Jess Garca

Tema 1. Seguridad y Alta DisponibilidadRAID 5

44

Un RAID 5 usa divisin (striping) de datos a nivel de bloques distribuyendo la informacin de paridad entre todos los discos del conjunto. El disco utilizado para el bloque de paridad es escalonado desde una simple divisin (stripe) a otra; de ah el trmino bloques de paridad distribuida. Al menos tres (3) discos son necesarios en un RAID 5. La configuracin del RAID se utiliza principalmente para maximizar el espacio de disco, obteniendo, al mismo tiempo, proteccin de datos en caso de falla de disco. Dado el esquema del arreglo de RAID 5, donde cada columna representa un disco, vamos a suponer que A1=00000101 y que A2=00000011. El bloque de paridad Ap se genera al aplicar el operador XOR en A1 y A2: Si el primer disco fallare, A1 dejar de ser accesible, pero podr ser reconstruido: A1 = A2 XOR Ap = 00000101 Un arreglo RAID 5 puede ser creado con dos discos de diferente tamao; sin embargo, el espacio total de almacenamiento disponible en el arreglo, estar limitado por el tamao del disco ms pequeo. Los datos de paridad consumen un disco completo, dejando los discos N- 1 como espacio de almacenamiento til de un arreglo compuesto de discos N. Por ejemplo, en un arreglo formado por tres discos de 450GB y uno de 300GB, el espacio til del arreglo ser (4-1) x min(450GB, 300GB) = 900GB. La escritura en un RAID 5 es costosa en lo que se refiere a operaciones de disco y trfico entre los discos y el controlador de RAID, ya que tanto los datos como la informacin de paridad deben ser escritas sobre el disco. Los bloques de paridad no son ledos durante las operaciones de lectura de datos, ya que esto sera una sobrecarga innecesaria y disminuira el rendimiento. Sin embargo, los bloques de paridad son ledos cuando un sector del disco defectuoso se encuentra en los bloques de datos requeridos. De la misma forma, si falla un disco del arreglo, los bloques de paridad de los restantes discos son combinados matemticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado en

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

45

tiempo real. Esto provoca una gran degradacin del rendimiento de las operaciones de lectura y escritura en el arreglo. RAID 6

Un RAID 6 ampla el nivel RAID 5 aadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del arreglo. Un mnimo de cuatro (4) discos es necesario para un RAID 6. La configuracin de este RAID se usa principalmente para maximizar el espacio de disco, proporcionando al mismo tiempo una proteccin de hasta dos fallas de disco. Ambos bloques de paridad, Ap y Aq son generados desde los bloques de datos A1, A2 y A3. Ap es generado al aplicar el operador XOR en A1, A2 y A3. Aq es generado utilizando una variante ms compleja de las frmulas de Ap. Si el primer disco fallare, A1 no ser accesible, pero podr ser reconstruido utilizando A2 y A3 ms el bloque de paridad Ap. Si tanto el primer como el segundo disco fallaren, A1 y A2 no sern accesibles, pero podrn ser reconstuidos utilizando A3 ms los dos bloques de paridad Ap y Aq. El clculo de Aq efectuado por la CPU es intenso en contraste con la simplicidad de Ap. Por lo tanto, la implementacin de un software RAID 6 puede tener un efecto significativo sobre el rendimiento del sistema, especialmente durante la reconstruccin de un disco que ha fallado. Un arreglo de RAID 6 puede ser creado con discos de diferentes tamaos, pero el espacio total de almacenamiento disponible en el arreglo estar limitado por el tamao del disco ms pequeo. Los datos de paridad consumen dos discos completos, dejando N-2 discos como espacio de almacenamiento til de un arreglo compuesto de discos N. Por ejemplo, en una arreglo formado por cuatro discos de 450 GB y uno 300 GB, el tamao til del arreglo ser (5-2) x min (450 GB, 300 GB) = 900GB. La escritura en un RAID 6 es costosa en lo que se refiere a operaciones de disco y trfico entre los discos y el controlador de RAID, ya que tanto los datos como la informacin de paridad deben ser escritas sobre disco. Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sera una sobrecarga

Copyright Jess Garca

Tema 1. Seguridad y Alta Disponibilidad

46

innecesaria y disminuira el rendimiento. Sin embargo, los bloques de paridad se leen cuando un sector del disco defectuoso se encuentra en los bloques de datos requeridos. De la misma forma, si falla un disco del arreglo, los bloques de paridad de los restantes discos son combinados matemticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado en tiempo real. Esto provoca una gran degradacin del rendimiento de las operaciones de lectura y escritura en el arreglo. RAID 10

El RAID 10