martes, 31 de mayo de 2016

MENCIONA VENTAJAS Y DESVENTAJAS DE TECNICAS DE CIFRADO- VALOR 5%

¿QUÉ ES EL CIFRADO DE DISCO? VENTAJAS Y DESVENTAJAS 

El cifrado de disco es un concepto que abarca las técnicas y herramientas que nos permiten proteger, mediante cifrado, la información de nuestros discos duros, memorias usb o, incluso, ficheros individuales.

Mediante una contraseña o una clave más compleja ciframos, generalmente con algoritmos que se consideran “robustos” la información, haciendo que ésta sea inaccesible para personas no autorizadas. Lógicamente, uno de los puntos importantes es que nos aseguremos de que esa contraseña o clave solamente la conocemos nosotros o personas que nosotros autorizamos.

Un elemento claramente imprescindible de este cifrado es que debe ser transparente para el usuario y las aplicaciones, es decir, que podamos escribir en los discos o carpetas cifrados, de la misma manera que lo haríamos en las que no están cifradas y, que aplicaciones como pueden ser las de Office, traten los archivos como lo harían si no existiera el cifrado. Eso sí, siempre hemos de tener en cuenta que, dependiendo de la complejidad y fortaleza del cifrado y el tipo de herramientas, el equipo necesitará trabajar un poco más y podemos tener una pérdida leve de capacidad, normalmente, inapreciable por el usuario, pero pérdida de rendimiento a fin de cuentas.

Dentro del concepto de cifrado de disco, es bueno que hagamos una diferenciación entre el cifrado de disco completo y el cifrado parcial del contenido del disco o el de ficheros individuales. 
Cifrado de ficheros y carpetas

En ocasiones, no necesitamos que el disco duro completo esté protegido o cifrado y nos es suficiente el cifrado de ficheros concretos, carpetas o partes del disco (particiones).

Generalmente, las herramientas de cifrado de disco nos permiten cifrar tanto en disco completo como ficheros individuales sin mayores problemas, simplemente nos encontraremos con enfoques diferentes a la hora de utilizarlas, pudiendo para estos últimos, generalmente, tener incluso una integración con los propios gestores de ficheros del sistema operativo (Explorer en plataformas Microsoft, Finder en las de Apple, Dolphin, Konqueror, etc. en los Linux). 
Importante: muchos sistemas operativos incorporan funcionalidades de serie que permiten el cifrado de carpetas y ficheros, de la misma manera que permiten el cifrado de discos completos. Comentaremos algunos ejemplos y mostraremos su uso básico más adelante.

Hay que comentar que, aparte de herramientas específicas de cifrado de ficheros y carpetas, muchas utilidades de compresión de archivos como pueden ser ZIP, RAR, 7Zip y otras, permiten cifrar el contenido de los ficheros comprimidos (con el algoritmo AES), lo que en muchas ocasiones es más sencillo y más operativo puesto que, prácticamente todo el mundo cuenta con herramientas de compresión y descompresión de ficheros de casi cualquier formato. 




Incluso aun contando con herramientas que nos permitan el cifrado de disco completo, es probable que a menudo nos encontremos con situaciones en las que necesitemos cifrar simplemente un fichero o carpeta. Por ejemplo, para enviar por correo electrónico una serie de archivos o una carpeta a un tercero. Es por esto que debemos revisar con atención todas esas funcionalidades a la hora de escoger una herramienta de cifrado que encaje con lo que necesitamos.

Todas las herramientas de cifrado de discos, ficheros o carpetas, suelen tener un comportamiento similar en lo que se refiere al mecanismo de cifrado, utilizan un algoritmo rápido (en el 100% de los casos simétrico) que permita realizar las operaciones de lectura y escritura de forma razonablemente rápida aunque, no lo olvidemos, siempre habrá una pérdida de rendimiento por el esfuerzo de realizar las operaciones de cifrado y descifrado.

El uso del cifrado de disco tiene una serie de riesgos asociados que no podemos dejar de comentar. El principal es que si no tenemos la disciplina de emplear claves complejas o, incluso, ficheros de claves, la robustez del cifrado se limitará a la de nuestra contraseña, que podría ser fácilmente descubierta mediante ataques de fuerza bruta o por técnicas alternativas. 
Cifrado simétrico

Para tratar de mantener el rendimiento del sistema al máximo, en prácticamente todas las soluciones de cifrado de disco se utilizan algoritmos simétricos. No sería razonable otra aproximación, puesto que el esfuerzo computacional necesario para emplear por ejemplo sistemas de clave pública, ralentizaría las operaciones de disco de forma tal que nadie querría utilizar este tipo de soluciones.

Algoritmos típicos que se utilizan en el cifrado de disco pueden ser el tan extendido AES, que es el más común si analizamos las diversas herramientas, pero algoritmos como Serpent o Twofish son alternativas que se utilizan por sus especiales características de velocidad.
 Uso de TPM

Este requisito, la posibilidad de emplear esta característica que viene de serie en casi todos los equipos más modernos, tiene tanto ventajas como desventajas.

¿Para qué sirve el TPM Trusted Platform Module? Pues debido a su especial ubicación en el proceso de cifrado (recordemos que es un chip, hardware) permite, por ejemplo, acelerar las operaciones de generación de claves o de cifrado. Pero además cuenta con la característica de la custodia de la clave, lo que hace muy difícil el acceso a ésta por parte de un potencial intruso o usuario malintencionado.

Esta característica es muy útil para las herramientas que hacen uso del TPM para almacenar la clave de cifrado, lo que permite arrancar el sistema operativo, sin solicitarle la contraseña al usuario, de forma transparente. Por el contrario, si no hemos realizado una copia de seguridad de la clave de cifrado, podemos enfrentarnos a una situación muy seria ya que en caso de avería del ordenador (pero estando el disco duro intacto), podría ser imposible acceder a nuestros datos.

Herramientas como Bitlocker en plataformas Microsoft, Bestcrypt, Mcafee Endpoint Encryption y algunas otras, soportan el uso de TPM. En cambio, en el caso de TrueCrypt, el desarrollador ha optado por no soportarlo.

 Check Point Full Disk Encryption

De la misma manera que en el anterior fabricante, la solución Check Point Full Disk Encryption cuenta con la gran ventaja de la integración con sistemas de gestión empresariales. Así, los usuarios podrían recuperar el acceso a un disco cifrado en caso de no recordar la contraseña.

Adicionalmente, Check Point cuenta con una herramienta que se llama Media Encryption que permite gestionar el cifrado en discos extraíbles y externos. 

Mcafee Endpoint Encryption

Mcafee cuenta con un producto avanzado para el cifrado de discos completos que se conoce como Endpoint Encryption (antes conocido como Safeboot). Esta herramienta en concreto solamente está soportada en sistemas operativos Microsoft y Apple Mac OS X. 




No solamente permite el cifrado de discos duros de un ordenador, sino que también tiene capacidades para cifrar discos externos, por lo que permite mantener un mecanismo de intercambio de la información homogéneo en una empresa (en vez de necesitar el uso de herramientas distintas para el cifrado de los discos duros y para el cifrado de los discos removibles).

Esta solución cuenta con funciones empresariales interesantes debido a su integración con una herramienta de gestión (consola EPO). Uno de los puntos más fuertes de esta integración en consola es que si un usuario no recuerda sus credenciales de acceso al disco cifrado, existen diversos procedimientos de recuperación de esta clave con la asistencia de un administrador. 

REFERENCIAS:


CONCEPTO DE SEGURIDAD Y SUS ESTANDARES -VALOR 5%

SEGURIDAD: A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.

 El Estándar de Seguridad - ISO 17799
 El estándar de seguridad ISO 17799 fue preparado por la British Standard Institution (con el nombre de BS 7799) y fue adoptado por el comité técnico de la ISO en Diciembre del año 2000. El estándar hace referencia a diez aspectos primordiales para la seguridad informática.
 Estos aspectos son: Planes de Contingencia, Control de Acceso a los sistemas, Mantenimiento y desarrollo de aplicaciones, Seguridad Física, Cumplimiento, Seguridad Personal, Seguridad de la Organización, Administración de Operaciones, Control y Clasificación de la Información y Políticas de Seguridad. 

 ESTÁNDAR ISO 17799 - Políticas

Políticas de Seguridad:
•Documento de la Política de Seguridad
•Revisión y Evaluación
Seguridad Organizacional
•Infraestructura
•Ente colegiado de Seguridad Informática
•Coordinación de Seguridad Informática
•Nombramiento de Responsables de SI
•Proceso de autorización para oficinas de SI
•Personal especializado en SI
•Cooperación entre Organizaciones
•Revisión independiente de SI
•Seguridad de Ingreso a Terceros
•Identificación de riesgos por Ingreso de 3ros
•Requisitos en Contratos con 3ros
•Outsourcing

•Requisitos en Contratos de Outsourcing

ESTANDAR ISO 17799 – Control de Acceso
•Control de Acceso a Red
•Políticas de uso de servicios de red
•Acceso reforzado
•Autenticación de usuarios en conexión externa
•Autenticación de nodos
•Diagnóstico Remoto de Protección de Puertos
•Segregación en redes
•Control de Conexión de Redes
•Control de Enrutamiento de Redes
•Seguridad de servicios de red
Control de acceso a Sistemas Operativos
•Identificación automática de terminales
•Procedimientos de Log-on a Terminales
•Identificación y autenticación de usuarios
•Sistema de administración de contraseñas
•Uso de utilidades del sistema
•Alarma para usuarios de seguridad

•“Terminal Time-out” Límites de tiempo a estaciones.

Estándares de Seguridad - BS7799 / ISO 17799
SEGURIDAD EN CONEXIONES CON TERCEROS:
Objetivo:  Mantener la seguridad de la información de la organización que es accesada por terceros.
El acceso a la información de la organización por parte de terceros debe ser controlado.
Se debe hacer un análisis de riesgos para determinar las implicaciones en seguridad y los requerimientos de control.   Los controles que se definan deben ser definidos en el contrato que se firme con el tercero.

Estándares de Seguridad - BS7799 / ISO 17799
POLITICA DE SEGURIDAD INFORMATICA:
Objetivo:  Proveer directrices a la administración y soporte para la seguridad de la información.
La administración debe ser capaz de definir la dirección de las políticas de Seguridad de la información.  Además debe establecer un claro y firme compromiso con estas políticas y divulgarlas a través de toda la organización.


 REFERENCIAS: http://webcache.googleusercontent.com/search?q=cache:50B6dmX_F0UJ:52.1.175.72/portal/sites/all/themes/argo/assets/img/Pagina/estandares.ppt+&cd=15&hl=es&ct=clnk&gl=mx

martes, 3 de mayo de 2016

ACT.2 ANALIZAR LAS CARACTERÍSTICAS DEL HARDWARE Y SOFTWARE DE E/S

*SOFTWARE*

El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en si, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada.
El software es un conjunto de instrucciones detalladas que controlan la operación de un sistema computacional.

Funciones del software:
  • Administrar los recursos de computacionales
  • Proporcionar las herramientas para optimizar estos recursos.
  • Actuar como intermediario entre el usuario y la información almacenada.

Características del Software

El software tiene tres características principales:

1) Características operativas
2) Características de transición
3) Características de revisión

Características operativas del Software

Son factores de funcionalidad, es como se presenta el software, es la “parte exterior” del mismo. Incluye aspectos como:
  • Corrección: El software que estamos haciendo debe satisfacer todas las especificaciones establecidas por el cliente.
  • Usabilidad / Facilidad de aprendizaje: Debe ser sencillo de aprender.
  • Integridad: Un software de calidad no debe tener efectos secundarios.
  • Fiabilidad: El producto de software no debería tener ningún defecto. No sólo esto, no debe fallar mientras la ejecución.
  • Eficiencia: Forma en que el software utiliza los recursos disponibles. El software debe hacer un uso eficaz del espacio de almacenamiento y el comando ejecutar según los requisitos de tiempo deseados.
  • Seguridad: Se deben tomar medidas apropiadas para mantener los datos a salvo de las amenazas externas

Características de transición del Software

  • Interoperabilidad: Es la capacidad para el intercambio de información con otras aplicaciones.
  • Reutilización: Es poder utilizar el código de software con algunas modificaciones para diferentes propósitos.
  • Portabilidad: Capacidad para llevar a cabo las mismas funciones en todos los entornos y plataformas.

Características de revisión de Software

Son los factores de ingeniería, la “calidad interior ‘del software como la eficiencia, la documentación y la estructura. Incluye aspectos como:
  • Capacidad de mantenimiento: El mantenimiento del software debe ser fácil para cualquier tipo de usuario.
  • Flexibilidad: Los cambios en el software debe ser fácil de hacer.
  • Extensibilidad: Debe ser fácil de aumentar nuevas funciones.
  • Escalabilidad: Debe ser muy fácil de actualizar para más trabajo.
  • Capacidad de prueba: Prueba del software debe ser fácil.
  • Modularidad: Debe estar compuesto por unidades y módulos independientes entre sí.
Los objetivos más importantes del software de E/S son:
Ocultar la complejidad del hardware a los procesos que se ejecutan por encima del sistema operativo.
Presentar una interfaz de E/S sencilla. 
Para conseguir estos objetivos se estructura el software de E/S en capas, de forma que las capas inferiores ocultan la complejidad del hardware a las capas superiores y éstos se encargan de conseguir una interfaz sencilla.


Soft. de E/S a nivel de usuario
Soft. de E/S independiente del dispositivo
Manejadores de Dispositivos (driver)
Manejadores de Interrupciones


*HARDWARE*

Características
El papel que juegan los dispositivos periféricos de la computadora es esencial; sin tales dispositivos ésta no sería totalmente útil. A través de los dispositivos periféricos podemos introducir a la computadora datos que nos sea útiles para la resolución de algún problema y por consiguiente obtener el resultado de dichas operaciones, es decir; poder comunicarnos con la computadora.
Todo sistema  de cómputo tiene componentes de hardware dedicados a estas funciones:

Dispositivos de entrada
Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central.
Entre estos dispositivos tenemos: el teclado, el mouse o ratón, microfono, scanner, lapices opticos, palancas de mando (Joystick), discos compactos, entrada de video, entre otros.


Dispositivos de salida.
 Son los que permiten representar los resultados (salida) del proceso de datos.

IMAGEN 3.1
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora.
                                                       IMAGEN 3.2


Entre los dispositivos de salida tenemos: pantalla o monitor, impresoras, trazadores gráficos (plotters), bocinas, altavocesentre otros.

VALOR 10%

REFERENCIAS:
http://facsstock4444.blogspot.es/1340623014/definicion-y-funciones-de-software/
http://tesciequipo7.blogspot.mx/2009/12/52-principios-de-software-de-entrada.html
http://hardware-grupo1-unesr.blogspot.mx/p/caracteristicas.html
http://www.cavsi.com/preguntasrespuestas/caracteristicas-del-software/