A) Uso de las herramientas para garantizar la Confidencialidad de la información
a) Uso de protocolos seguros
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas “hablen” el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.
- Estrategias para asegurar la seguridad (autenticación, cifrado).
- Cómo se construye una red física.
- Cómo los computadores se conectan a la red.
Protocolos comunes
- IP (Internet Protocol)
- UDP (User Datagram Protocol)
- TCP (Transmission Control Protocol)
- DHCP (Dynamic Host Configuration Protocol)
- HTTP (Hypertext Transfer Protocol)
- FTP (File Transfer Protocol)
- Telnet (Telnet Remote Protocol)
- SSH (Secure Shell Remote Protocol)
- POP3 (Post Office Protocol 3)
- SMTP (Simple Mail Transfer Protocol)
- IMAP (Internet Message Access Protocol)
- SOAP (Simple Object Access Protocol)
- PPP (Point-to-Point Protocol)
- STP (Spanning Tree Protocol)
- SUPER (Supreme Perpetued Resudict)
b) Cifrado de la información en el servidor
El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave.
El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.
c) Control de acceso
El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:
· En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.
· En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.
Por defecto, todas las páginas y servicios del servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción. En máquinas NT, el usuario anónimo pertenece al grupo Invitados y tiene asignada la cuenta IUSR_nombremáquina, donde nombre máquina toma el valor del nombre del servidor: para una máquina llamada Mordor, la cuenta de acceso anónimo a Internet sería IUSR_MORDOR. Esta cuenta anónima debe tener permiso para conectarse localmente. En Linux, en cambio, no es necesario crear una cuenta en la máquina para los usuarios anónimos.
Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la necesidad de proteger los datos mientras se encuentran en tránsito por medio de un canal cifrado, para lo que se utiliza normalmente SSL, como se describirá más adelante.
Los diversos métodos de control de acceso presentados en este curso se han particularizado para dos servidores ampliamente difundidos en Internet: IIS 5.0 corriendo bajo Windows 2000, y servidores para Linux tipo Apache, como Stronghold 2.4. Aunque en otros servidores el proceso no será idéntico, sí es cierto que resultará muy parecido. Se puede consultar una completa comparativa de servidores web en webcompare.internet.com.
d) Manejo de identidades
Una identidad puede ser entendida como un OBJETO único e irrepetible, como una persona, sobre la cual existe información vinculada, que en parte, hace único a este individuo. Esta información puede ser por ejemplo:
· El RUT de la persona
· Su fecha de nacimiento
· La empresa a la cual trabaja
· El identificador de empleado
· Nacionalidad
· Teléfono de contacto
· Dirección de correo electrónico
Las leyes de la identidad
Las leyes de la identidad son los fundamentos para los meta sistemas de identidad.
Las 7 leyes de la identidad son:
1. Control y consentimiento del usuario. Los sistemas de identidad sólo deben revelar la información identificando a un usuario con el consentimiento del usuario.
2. Acceso Mínimo para un Uso Limitado. Un sistema de identidad debe revelar la mínima información posible.
3. Justificación de las Partes. Los sistemas de identidad deben ser diseñados de modo que la información revelada esté limitada a las partes que tenga un lugar necesario y justificado en una relación de identidad.
4. Identidad Dirigida. Un sistema de identidad universal debe soportar ambos, identificadores omnidireccionales para uso de las entidades públicas e identificadores unidireccionales para uso de las entidades privadas, facilitando el descubrimiento junto con prevenir las correlaciones innecesarias entre los identificadores.
5. Pluralidad de Operadores y Tecnologías. Una identidad universal debe utilizar y habilitar la interoperación de distintas tecnologías de identidad provistas por múltiples proveedores de identidad.
6. Integración Humana. Los sistemas de identidad deben definir al usuario humano como una componente del sistema distribuido, integrado a través de un mecanismo de comunicación humano máquina que no sea ambiguo y que ofrezca mecanismos de protección en contra de ataques en contra de la identidad.
7. Experiencia Consistente entre Contextos. El meta sistema que unifica la identidad garantiza a sus usuarios una experiencia simple, consistente mientras permite la separación de los contextos entre distintos operadores y tecnologías.
A) Tipos de respaldo
Respaldos completos
Un respaldo completo es un respaldo donde
cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente,
si los datos a respaldar nunca cambian, cada respaldo completo creado será una
copia de exactamente lo mismo.
A diferencia de los respaldos completos,
los respaldos incrementales primero revisan para ver si la fecha de
modificación de un archivo es más reciente que la fecha de su último respaldo.
Si no lo es, significa que el archivo no ha sido modificado desde su último
respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de
modificación es más reciente,
el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados
en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal
completo, con respaldos incrementales diarios).
Los respaldos diferenciales son similares a
los respaldos incrementales en que ambos solamente copian archivos que han sido
modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con
un respaldo diferencial, una vez que un archivo ha sido modificado continua
siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el
próximo respaldo completo).
RESPALDO DE CONFIGURACION
Zentyal ofrece un servicio de backups de configuración, vital para
asegurar la recuperación de un servidor ante un desastre, debido por ejemplo a
un fallo del disco duro del sistema o un error humano en un cambio de configuración.
Los backups
se pueden hacer en local, guardándolos en el disco duro de la propia máquina
Zentyal. Tras ello se recomienda copiarlos en algún soporte físico externo, ya
que si la máquina sufriera un fallo grave podríamos perder también el backup de
la configuración.
Recuperación
de desastres
Un plan de recuperación
ante desastres un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda
comenzar de nuevo sus operaciones en caso de un desastre natural o causado por
humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida
inesperada o repentina de personal clave el propósito es la protección de
datos.
No hay comentarios:
Publicar un comentario