2. Sistemas de Seguridad
Chaxiraxi María Calcines Padilla
Sistemas y técnicas de Backup
Backup (Copia de seguridad) Es la copia total o parcial de información importante del disco
duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe
ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs,
DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
La copia de seguridad es útil por varias razones:
1. Fallos en el Medio. Los dispositivos que proveen los medios de almacenamiento de
mayor uso en la actualidad están formados por combinaciones de componentes electrónicos y mecánicos. Ambas clases de componentes
pueden fallar. Las fallos pueden ser de todo tipo e inclusive ocasionadas por terceros (ej.: si se cae un disco rígido desde un metro de altura
éste dejará de funcionar por completo y será imposible volver a acceder a cualquier dato que se encontraba en él) produciendo la pérdida
parcial o total de los datos.
2. Operación Incorrecta. Puede ser intencional o no. Pero por la operación incorrecta de una aplicación se pueden eliminar archivos que
contengan datos de nuestro interés. Ejemplos de este caso son: la eliminación de archivos, la eliminación de una partición o unidad lógica en
forma accidental, el formateo accidental del medio, etc. Es una de las principales causas de pérdida de datos.
3. Ataques Externos. Los virus y el ingreso de usuarios con malas intenciones a los datos pueden causar grandes pérdidas de información.
4. Incompatibilidades de Hardware. Este tipo de problemas puede afectar la operación del hardware asociado al medio de almacenamiento
de manera tal que los datos que se escriban en éste no sean los correctos y así ocasionar pérdidas de información. Un ejemplo típico es algún
hardware que tenga conflictos o incompatibilidades con la controladora de discos rígidos.
5. Bugs o Problemas en Drivers o en Aplicaciones. La presencia de bugs en drivers relacionados con el medio de almacenamiento o el
subsistema asociado a este último pueden generar problemas en la lectura y/o escritura de datos desde y hacia el medio y así ocasionar
pérdidas de información. También debemos tener en cuenta que todos los problemas mencionados para los drivers, se aplican a los
dispositivos en cuestión. También los bugs en las aplicaciones pueden generar repentinamente comportamientos inesperados que afecten a
los datos presentes en el medio.
6. Desaparición del Medio. Además de pensar en todos los problemas anteriores no nos olvidemos de la posibilidad de pérdida física del
medio de almacenamiento que contiene los datos. Ya sea por un siniestro que ocasione daños materiales por una pérdida accidental o por un
robo.
Por todos estos posibles inconvenientes debemos efectuar copias de resguardo o backups y así estar preparados para cualquier desastre.
Negocios, empresas y empleos pueden depender de unos pocos megabytes.
Recuperación de la información
Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la
información que se encuentra en un dispositivo de almacenamiento informático dañado.
Esta recuperación puede darse en distintos tipos de sistemas de almacenamiento : Recuperación de
datos informáticos , Recuperación de Discos Rígidos , Recuperación de Raid de Discos Rígidos ,
Recuperación de Zip, CD, DVD, Memory Card …
Las causas de una pérdida de datos pueden ser múltiples, desde formateos involuntarios, ataques de
virus, bloqueos del sistema, averías mecánicas, picos de tensión, golpes, incendios, inundaciones,
daños en la superficie de los platos, etc. Por lo que un correcto diagnóstico en el primer momento
determinará que se puedan o no recuperar los datos. Ya que una intervención errónea puede
agravar la situación llegando a hacer inútil cualquier intento por recuperar sus datos. Años de
experiencia nos permiten responder de manera certera ante cualquier situación.
2
3. Sistemas de Seguridad
Chaxiraxi María Calcines Padilla
En la mayoría de los casos el S.O. ofrece algunas herramientas para hacer backups, como sucede en DOS, Windows 9X, Me, NT y 2000.
La primera diferenciación básica entre copias de seguridad está entre las copias de seguridad del sistema y de los datos:
Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informático tras un
desastre. Esta contendrá la copia de los ficheros del software de base y del software de aplicación.
Las copias de seguridad de los datos , las más importantes al fin y al cabo, tienen por objeto mantener la capacidad de recuperar los
datos perdidos tras un incidente de seguridad.
Encriptación de la información
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de
información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los
datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de
caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede
ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el
protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.
Esto quiere decir que si el contenido es interceptado por alguien indebido, no podrá ser decodificado, o más aún la decodificación duraría
tanto tiempo en realizarse, que de ser efectiva, la información ya no sería de utilidad.
Métodos de encriptación: se pueden utilizar tres procesos matemáticos diferentes:
Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado
un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una
clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los
datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.
Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada
Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave
pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas
tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la
autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
Autenticación: Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para
verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no
ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
Contraseñas: El uso de un nombre de usuario y una contraseña provee el modo más
común de autenticación. Esta información se introduce al arrancar el ordenador o
acceder a una aplicación. Se hace una comprobación contra un fichero seguro para
confirmar que coinciden, y si es así, se permite el acceso.
Tarjetas de acceso: Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito
se tratara, poseyendo una banda magnética con la información de autenticación. Las hay
más sofisticadas en las que se incluye un chip digital con esta información.
Firma digital: Básicamente, es una manera de asegurar que un elemento electrónico
(email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada
en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave
privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento
después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
3
4. Sistemas de Seguridad
Chaxiraxi María Calcines Padilla
Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben
mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.
Programas compresores
Un compresor es programa informático empleado para reducir el tamaño de un fichero.
El término compresión de datos, también llamada compactación de datos se refiere al proceso de reducción
del volumen de datos necesario para poder representar una determinada información y así permitir una
transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de
compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y del
algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave,
sustituye cada palabra que aparece con frecuencia como por ejemplo el o dos por un puntero (uno o dos bytes)
a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy (por
ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado,
pero no permiten recuperar exactamente el original.
La compresión la utilizamos en aplicaciones como: la transmisión de documentos sobre línea telefónica (fax, transmisión de imágenes por línea
de baja calidad o transmisión de imágenes móviles video conferencia), también tenemos películas en CD-ROM o en sistemas profesionales, en
los magnetoscopios digitales, también lo tenemos en la grabación de audio y video en disco duro, video bajo demanda, etc.
La entropía es el límite matemático de la compresión que se puede lograr sin perder información. Para tasas de compresión superiores,
inevitablemente se introduce cierta distorsión (compresión con pérdida de información). La misma será o no aceptable de acuerdo a la
finalidad del procesamiento del mensaje. Por ejemplo, la telefonía y la compresión de imágenes juegan con las limitaciones del sistema
perceptivo humano para lograr mejores tasas de compresión. En cambio, si la señal debe ser procesada automáticamente, debe cuidarse que
la distorsión no afecte los aspectos a estudiar.
La redundancia de los datos es un punto clave en la compresión de datos digitales. Este concepto es una entidad matemática cuantificable. Por
definición, la compresión elimina la redundancia que toda documentación contiene, sin embargo, la redundancia es esencial para lograr que
los datos sean resistentes a los errores de grabación o transmisión, por tanto los sistemas que emplean compresión deben utilizar esquemas
de protección contra errores más potentes.
La eficiencia de un compresor se evalúa tanto por la estimación objetiva de la calidad del fichero resultante (comparada con el original), como
por medio de la "relación de compresión" (RC), que nos indica en qué proporción ha sido reducida la información. Por ejemplo, un RC de 10:1
indica que por cada 10 bits del fichero original solamente tenemos 1 bit en el fichero comprimido, es decir, el tamaño del fichero se habrá
reducido en 10 veces.
La compresión puede ser de dos formas:
COMPRESIÓN SIN PÉRDIDAS: Es aquel donde la compresión de datos se logra por eliminación de la redundancia de la señal, por lo
que no se pierde información. Su límite natural es la entropía de la fuente.Entre estas técnicas destacan las que emplean métodos
estadísticos, basados en la teoría de Shannon, que permite la compresión sin pérdida. Por ejemplo: codificación de Huffman,
codificación aritmética y Lempel-Ziv. Son métodos idóneos para la compresión dura de archivos.
Los datos de salida de la decodificación son idénticos bit a bit a los de la fuente original. Los factores de compresión conseguidos son
pequeños, menores de 10:1 en el mejor de los casos. Una codificación sin perdidas no puede garantizar un factor de compresión
determinado, pues depende de la cantidad de redundancia de la información original
COMPRESIÓN CON PÉRDIDAS: Los métodos de compresión con pérdida de información (lossy) logran alcanzar unas tasas de
compresión más elevadas a costa de sufrir una pérdida de información sobre la imagen original. Por ejemplo: JPEG, compresión
fractal, EZW, SPIHT, etc. En lugar de guardar una copia exacta de la imagen, sólo se guarda una aproximación. Esta aproximación se
aprovecha de las limitaciones del sistema visual humano para esconder la distorsión introducida.
Los datos de la salida de la decodificación no son idénticos bit a bit a los de la fuente original, lo que se pretende, es que estas
diferencias sean lo menos perceptibles posible, los factores de compresión son altos 40:1, a 100:1, este tipo de compresión no debe
realizarse encascada, especialmente si se utilizan distintos algoritmos de compresión, la calidad de la imagen no sólo depende del
factor de compresión, sino también del algoritmo empleado. Esta compresión es de gran utilidad para guardar imágenes fotográficas
que de otra manera ocuparían mucho espacio dificultando su transmisión y almacenamiento.
4