SlideShare una empresa de Scribd logo
1 de 112
Trabajo de Grado:
                        Resguardo de información en modo seguro.

         Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




                  Trabajo de Grado




         Carrera: Ingeniería en Sistemas


        Instituto Universitario Aeronáutico




Proyecto: Resguardo de información en modo seguro


                       Año: 2009




         Asesor: Ing. Eduardo Casanovas




        Tesista: Pablo Pellegrinet Sánchez
                  D.N.I.: 27.303.674




                                                                               1
Trabajo de Grado:
                                           Resguardo de información en modo seguro.

                            Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Declaración de derechos de autor


Esta obra es propiedad intelectual de su autor, y los derechos de publicación has sido
transferido al Instituto Universitario Aeronáutico. Se prohíbe su reproducción total o
parcial, por cualquier medio sin permiso, por escrito a los autores originales del mismo.




                                                                                                  2
Trabajo de Grado:
                                            Resguardo de información en modo seguro.

                             Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Resumen o Abstracto


En el presente documento se establece como punto de partida el problema de perdida de
información altamente sensible e importante en organismos gubernamentales tanto locales
con en otros países.


Se investigó las ofertas del mercado de productos que pudieran dar solución al problema
planteado, analizando si realmente soluciona el problema.


Se indago sobre el estado actual de la seguridad informática, comparando este estudio con
las tecnologías implementadas por los productos analizados.


Se llegó a la decisión de ofrecer una solución mediante el desarrollo de una aplicación en su
versión beta y una arquitectura en la cual la aplicación procesara los archivos para su
resguardo y recuperación.


Por último se analizó si la solución dada, realmente resuelve el problema planteado.




                                                                                                   3
Trabajo de Grado:
                                                               Resguardo de información en modo seguro.

                                             Fecha: 06 de Julio de 2009                     Versión:2.00                  Revisión:




                                                                 Índice




Trabajo de Grado ............................................................................................................... 1


Declaración de derechos de autor .......................................................................................... 2


Resumen o Abstracto ............................................................................................................ 3


Índice .................................................................................................................................... 4


Introducción .......................................................................................................................... 8
1.         Antecedentes: ............................................................................................................ 8
2.         Situación Problemática: ............................................................................................. 9
3.         Problema: ................................................................................................................ 12
4.         Objeto de estudio y campo de acción: ...................................................................... 13
5.         Objetivos: ................................................................................................................ 15
6.         Idea a defender/Propuesta a justificar/Solución a comprobar: ................................... 17
7.         Delimitaciones del proyecto:.................................................................................... 18
8.         Aporte Teórico: ....................................................................................................... 19
9.         Aporte Práctico: ....................................................................................................... 19
10.        Métodos y Medios de Investigación: ........................................................................ 20
11.        Métodos y Medios de Ingeniería: ............................................................................. 20
               Imagen 1: Modelo Prototipo Evolutivo ................................................................ 23


PRIMERA PARTE: MARCO CONTEXTUAL .................................................................. 24
1.         Entorno del objeto de estudio ................................................................................... 24
               Imagen 2: Porcentaje de causas de Pérdida de Información .................................. 26
2.         Relación tesista y objeto de estudio .......................................................................... 28
3.         Análisis de los problemas observados: ..................................................................... 29
4.         Antecedentes de Proyectos similares: ....................................................................... 33

                                                                                                                                           4
Trabajo de Grado:
                                                          Resguardo de información en modo seguro.

                                        Fecha: 06 de Julio de 2009                    Versión:2.00                 Revisión:




           Cuadro resumen: .................................................................................................. 35


SEGUNDA PARTE: MARCO TEORICO .......................................................................... 37
1.      Marco Teórico del campo de acción:........................................................................ 37
a.      Criptografía: ............................................................................................................ 37
b.      Transferencia segura a través de Internet: ................................................................ 40
           Imagen 3: Grafico de funcionamiento del protocolo SSH ..................................... 42
           Imagen 4: Grafico de autenticación y transferencia SSH ...................................... 43
           Tabla diferencias entre SSH1 y SSH2 .................................................................. 44
           Imagen 5: Grafico de funcionamiento de SFTP sobre SSH................................... 45
c.      Backups y resguardo de información: ...................................................................... 45
d.      Gestión de contraseñas: ........................................................................................... 47
e.      Firma Digital: .......................................................................................................... 51
2.      Diagnostico: ............................................................................................................ 52
               Diagnostico del proyecto:................................................................................. 52
               Análisis de tecnologías y herramientas a utilizar .............................................. 53


TERCERA PARTE: MODELO TEORICO ......................................................................... 57
1.      Planificación: ........................................................................................................... 57
           Tabla de Planificación.......................................................................................... 58
           Imagen 6: Grafico de Gantt .................................................................................. 59
2.      Requerimientos:....................................................................................................... 60
           Actores: ............................................................................................................... 60
           Requerimientos Funcionales: ............................................................................... 60
           Requerimientos No Funcionales........................................................................... 61
           Restricciones y limitaciones del sistema ............................................................... 62
           Casos de Uso: ...................................................................................................... 63
           Imagen 7: Modelo de Casos de Uso ..................................................................... 63
           Descripción de Casos de Uso ............................................................................... 64
                          Caso de Uso N° 1: Login ...................................................................... 64
                          Caso de Uso N° 2: Selección de archivos.............................................. 65
                          Caso de Uso N° 3: Gestión de Periodos ................................................ 66

                                                                                                                                    5
Trabajo de Grado:
                                                            Resguardo de información en modo seguro.

                                          Fecha: 06 de Julio de 2009                    Versión:2.00                 Revisión:




                           Caso de Uso N° 4: Resguardo ............................................................... 67
                           Caso de Uso N° 5: Recuperación .......................................................... 68
                           Caso de Uso N° 6: Auditoria ................................................................ 69
                           Caso de Uso N° 7: Temporizador ......................................................... 70
                           Caso de Uso N° 8: Cifrar ...................................................................... 71
                           Caso de Uso N° 9: Descifrar ................................................................. 72
                           Caso de Uso N° 10: Registrar nuevo usuario ........................................ 73
                           Caso de Uso N° 11: Cambiar contraseña............................................... 74
3.       Análisis y Diseño:.................................................................................................... 76
             Imagen 8: Arquitectura de Red............................................................................. 76
             Diagrama de Paquetes .......................................................................................... 77
                           Paquete Base de datos: ......................................................................... 78
                           Paquete Conexión a Base de datos: ....................................................... 78
                           Paquete Seguridad: ............................................................................... 79
                           Paquete Interfaces: ............................................................................... 80
                           Paquete Mail: ....................................................................................... 81
             Riesgos del proyecto ............................................................................................ 81
             Diagrama de Entidad Relación (explicando las relaciones) ................................... 84
             Reutilización de clases/COM de otros fabricantes ................................................ 85
Esta aplicación beta utilizara los siguientes COM: ............................................................... 85
Componente: BlowFishNET ............................................................................................... 85
Componente: Tamir.SharpSsh ............................................................................................. 86


CUARTA PARTE: CONCRECION DEL MODELO .......................................................... 87
1.       Implementación: ...................................................................................................... 87
             Tabla de Descripción de archivos finales de la aplicación: ................................... 89
2.       Pruebas: ................................................................................................................... 90
             1 Test de Registro de nuevo usuario: .................................................................... 91
             2 Test de Configuración de tiempos de resguardo: ............................................... 93
             3 Test de Resguardo:............................................................................................ 94
             4 Test de Recuperaciones: .................................................................................... 96
             5 Test de Lista de archivos: .................................................................................. 98

                                                                                                                                      6
Trabajo de Grado:
                                                           Resguardo de información en modo seguro.

                                          Fecha: 06 de Julio de 2009                   Versión:2.00                Revisión:




             6 Test de Auditoria: ............................................................................................. 99
             7 Test de Seguridad en trasferencia: ................................................................... 101
3.        Puesta en marcha: .................................................................................................. 102
             Tabla Cotizaciones:............................................................................................ 103
4.        Prefactibilidad: ...................................................................................................... 104


CONCLUSIONES ............................................................................................................ 106


REFERENCIA BIBLIOGRAFICA: .................................................................................. 109
1.        Fuentes Internet: .................................................................................................... 109
2.        Servicios de Backup online analizados:.................................................................. 109
3.        Bases Teóricas: ...................................................................................................... 110
4.        Análisis de Herramientas de producción de software a utilizar ............................... 111




                                                                                                                                   7
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Introducción



    1. Antecedentes:


         El constante crecimiento exponencial de la digitalización de casi la totalidad de
tareas, desde las más complejas hasta las más cotidianas, están produciendo una elevada
dependencia hacia la información digitalizada, convirtiendo a la misma en verdaderos
motores económicos, sociales y culturales. Debido a esta alta dependencia los riesgos de
perdida de la información son cada vez mayores. Es por ello que las nuevas medidas
preventivas como los servicios de backup online, que se orientan a almacenar grandes
volúmenes de información.


Según estudios el 43% de los usuarios de computadoras sufren pérdidas no recuperables de
información, debido a diversas causas. Otro informe nos transmite que una empresa que
experimenta una interrupción duradera en el uso de la información de una computadora
durante más de 10 días nunca se recupera completamente en lo financiero, y que el 50 por
ciento de las empresas que sufren esa situación estarán fuera del negocio dentro de los
siguientes 5 años.


Dentro de la información circulante por todos los medios digitales, podemos clasificar a la
misma de al cuerdo a su grado de importancia :existe un subconjunto de información
altamente sensible de muy alto valor, como diseños industriales, nóminas de personas,
informes, etc. que requieren respaldarse con niveles altos de seguridad que garanticen la
integridad y privacidad de los datos respaldados conforme al estado del arte en cuanto a
cifrado, transferencia y almacenado.


En el presente proyecto se trata el problema descrito anteriormente en el ámbito
gubernamental cuya solución es ampliamente aplicable a cualquier ámbito que gestione
información altamente sensible. Es este ámbito, localmente, no existen proyectos de esta
clase.

                                                                                                    8
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Esta idea surgió debido a dos noticias de eventos de perdida de información que sufrió el
gobierno británico y a que en el ámbito gubernamental local (Dependencia de Gobierno de la
Provincia de Córdoba) han sufrido pérdidas de información de muy alto valor y fueron
irrecuperables.


Existen servicios de backup para cualquier ámbito que se concentran en la realización de
backups de cualquier tipo de información orientándose al resguardo de grandes volúmenes de
datos, no siendo el centro de los mismos, un nivel de seguridad alta.


Se abordara la investigación teniendo en cuenta los siguientes pilares:
        estudio del problema
        análisis de los servicios de backup online en la actualidad
        Marco teórico: se investigará las nuevas tecnologías y metodologías establecidas
           para:
                    Criptografía
                    Transferencia segura a través de Internet
                    Políticas de backups
                    Gestión de contraseñas
                    Firma Digital
                    Aplicaciones seguras


Con el objetivo de construir una estructura y una aplicación cliente beta que demuestre la
solución al problema planteado. La misma será analizada para establecer si realmente da
solución al problema planteado.




   2. Situación Problemática:


El contexto del presente proyecto se establece teniendo en cuenta el alto valor de la
información sensible, en cuanto a su coste de realización y el valor en si de la misma. Existen



                                                                                                    9
Trabajo de Grado:
                                              Resguardo de información en modo seguro.

                               Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




estudios, que se citaran en el presente proyecto, sobre la valoración de la información como
así también sobre el costo de la perdida de la misma.




La pérdida de la información se puede dar por diversos factores: se intentará presentar una
repuesta integral con el objetivo de garantizar la información y evitar riesgos y pérdidas de la
información.


Este problema es común a cualquier persona, organización y/o entes públicos o privados que
genere, mantenga o gestione información de alto valor y gran importancia, sensible a
producir grandes perjuicios tanto económicos como no económicos.


Los perjuicios no económicos que podemos citar son:
Pérdida de credibilidad en la empresa, conflictos internos, incremento de la desconfianza en
y entre el personal, pérdida de posicionamiento, problemas de comunicación, retrasos en
compromisos/entregas, desorganización, postergación y/o extensión de tiempos en proyectos


Posibles causas:


La falta de disponibilidad en forma íntegra y confiable de información se puede deber a,
fallas en los siguientes activos:


    Información


    Equipos que la soportan:
           o Software
           o Hardware
           o Organización


    Usuarios



                                                                                                     10
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




A continuación se detallan los eventos más comunes que producen perdida de información:

 Acción intencional de borrado de un archivo o programa.
 Acción involuntaria
 Eliminación accidental de un archivo o programa
 Extravío de CD o disquetes
 Administración de errores
 Incapacidad para leer el formato de archivo desconocido
 Fallo de alimentación, lo que los datos en memoria no volátil se guardarán en la memoria
   permanente.
 Fallo de hardware, como un accidente o daño en la cabeza en un disco duro.
 Software corrupto o congelación, que impide que los datos se guarden.
 Errores de software o mal uso, como la no confirmación de borrar un archivo de
   comandos.
 La corrupción de los datos, tales como la corrupción de ficheros o corrupción de datos.
 Desastres Naturales, terremotos, inundaciones, tornados, etc.
 Fuego
 Delitos
 Robo, piratería, sabotaje, etc
 Un acto malintencionado, como un gusano, virus, hackers o robo de medios físicos.



Los errores de hardware y humanos son las dos causas más comunes de pérdida de datos, y
representan alrededor de tres cuartas partes de todos los incidentes. Aunque la probabilidad
es pequeña, la única manera de recuperarse de la pérdida de datos debido a un desastre
natural es respaldar y almacenar datos haciendo una copia de seguridad y guardándola en un
lugar físicamente separado.




                                                                                                    11
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




   3. Problema:


En este mundo globalizado, donde la mayor parte de la información, por no decir la totalidad
de la información que se emplea, es en formato digital; desde documentos, planos, dibujos,
códigos fuente, informes, agendas de contactos y demás información almacenada.


La misma tiene un costo y un tiempo invertido en su elaboración, mantenimiento y se vuelve
indispensable, sensible y muy valiosa para sus usuarios.


El problema surge cuando esta información no está disponible debido a diversas causas. Las
mismas fueran ampliamente detalladas en el inciso anterior.


Además provoca un atraso y costos no esperados más allá de los que conlleva la
reelaboración de la misma. También hay que tener en cuenta los efectos devastadores en
cuanto a la absoluta pérdida de credibilidad y confianza de la organización víctima. Por
ejemplo si un banco sufre de perdida de información de las cuentas bancarias y en nuestro
caso en el ámbito gubernamental, la perdida de información sensible sobre personas y
situaciones de la mismas que podrían ser utilizadas con fines maliciosos.


Se afronta también costos monetarios (que se detallan el en artículo “Costo de pérdida de
información sigue creciendo”) y no monetarios, como por ejemplo incumplimiento de los
tiempos pactados, perdida de datos altamente valiosos.


Actualmente existen procedimientos de backup tradicionales que ofrecen el almacenamiento
de la información en otros equipos de la misma empresa, o en el mismo equipo donde se
encuentran la información original, como así también el resguardo de la misma en medios
ópticos como CD o DVD. Estas formas tienen riesgos implícitos del medio donde se
almacena el backup y la recuperación es tediosa y no es instantánea.




                                                                                                    12
Trabajo de Grado:
                                               Resguardo de información en modo seguro.

                                Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Existen otros servicios denominados “backup online”, que ofrecen transferencia de grandes
volúmenes de información a servidores online. El riesgo de este tipo de servicio se ve
afectado en la seguridad desde la encriptación hasta la transferencia segura, tanto para el
resguardo como para la recuperación de archivos desde el servidor. Estos se basan en que se
enfocan en grandes volúmenes de datos, no pueden aplicar seguridad de alto nivel que
garanticen los pilares de la seguridad informática.
No existe un servicio de backup online que se focalice en la seguridad, para asegurar el
resguardo de información altamente sensible.




   4. Objeto de estudio y campo de acción:


   Objetivo de estudio:


   El objeto de estudio se basara en las siguientes bases:


   El punto de partida del problema planteado es el estudio y análisis de los servicios de
backups online actuales, investigando lo métodos y procesos de cifrados, transferencia y
resguardo de archivos seguro.
También se profundizara sobre el estado del arte en cuanto a encriptación, examinando sus
vulnerabilidades y ataques actuales. Además se analizara métodos y protocolos de
transferencia segura de archivos, políticas sobre gestión de contraseñas y sobre backups.
También se ahondara detalladamente sobre las herramientas tecnológicas actuales para la
confección de la aplicación beta, teniendo en cuenta la construcción de la misma en forma
segura.


   Luego de analizar: la Criptografía, Tecnologías de Transferencia, Firma Digital, Técnicas
de Backup, Gestión de claves y contraseñas y Servicios disponibles. El objetivo de estudio es
adquirir los conocimientos suficientes para ofrecer una solución eficaz para el resguardo de
información en forma segura mediante herramientas de desarrollo, y aporte teóricos que en



                                                                                                      13
Trabajo de Grado:
                                               Resguardo de información en modo seguro.

                                Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




su conjunto permita consolidar un servicio que se diferencie de los demás por su seguridad y
garantía de integridad, privacidad y disponibilidad de la información respaldada.




   Campo de acción:


   Se establecerá una guía de pautas para la creación y construcción de una arquitectura
destinado al resguardo, teniendo en cuenta los requerimientos de las normas de seguridad
establecidas para los mismos.




Además se desarrollara una aplicación beta, que muestre y asegure la transferencia de
información segura. Se tendrán en cuenta las leyes de firma digital, el estado del arte actual
de los mismos.


Es importante mencionar que el estudio se centra en el estado del arte de los algoritmos de
cifrados,   metodologías seguras de transferencia, y procedimientos que aseguren la
confidencialidad e integridad de la información resguardada con el objetivo de obtener como
resultado un servicio de resguardo de información sensible y de gran importancia con
niveles de seguridad óptimos.
Cabe aclarar que el presente trabajo, no se focalizara en el resguardo de grandes volúmenes
de información sino a la seguridad informática que amerita el resguardo seguro de
información de muy alto valor.




                                                                                                      14
Trabajo de Grado:
                                              Resguardo de información en modo seguro.

                               Fecha: 06 de Julio de 2009            Versión:2.00         Revisión:




   5. Objetivos:


   Objetivos Generales:


El objetivo es crear una estructura segura que garantice la seguridad en el resguardo de
información altamente sensible y de muy alto valor. Esta estructura de servicio tiene como
objetivo demostrar y establecer un nivel de partida en cuanto al almacenamiento de
información sensible.


El objetivo se basa en los siguientes pilares:
              Seguridad de redes: en cuanto a transferencia de información mediante
               Internet.    Asegurando        la     privacidad,      confidencialidad,     integridad,
               disponibilidad, no repudio y autenticidad.
              Seguridad a riesgos físicos, brindar una estructura y arquitectura del proceso
               completo que garantice el resguardo y disponibilidad de la documentación
               protegida. Teniendo en cuenta los equipamientos, procesos, y demás
               elementos necesarios para la construcción de la misma.
              Cifrado: aplicar todas las técnicas y metodologías de cifrado conocidas, para
               proteger la información en el momento de envío y recuperación.




El resultado del proyecto contendrá los siguientes entregables:
   -   Informe sobre configuraciones y seguridad en el servidor donde se realizara el
       almacenamiento de las copias de la información a resguardar, incorporando posibles
       ataques y defensas, como así también la contemplación de los riesgos físicos y planes
       de contingencia para los mismos.


   -   Aplicación cliente beta a utilizar por el usuario del servicio.




                                                                                                      15
Trabajo de Grado:
                                            Resguardo de información en modo seguro.

                             Fecha: 06 de Julio de 2009            Versión:2.00              Revisión:




Objetivos Específicos:


Funcionales:
      Estudio de la arquitectura de servidor que contemple las medidas necesarias para
       brindar las medidas de seguridad que garanticen el objetivo general propuesto en
       el presente proyecto.
      La aplicación beta resultante contendrá las siguientes funcionalidades:
                  Login de ingreso
                  Selección de archivos a resguardar
                  Cifrado      de    archivos      seleccionados       mediante       dos     algoritmos
                   criptográficos
                  Procedimiento seguro de transferencia de archivos a resguardar
                   Informe de Procesos realizados
                  Recuperación de archivos resguardados
                  Proceso de firma digital de archivos a resguardar, validación de upload
                   y download de archivos para garantizar la integridad y origen del
                   archivo
      Planes de contingencia a posibles riesgos tanto a la estructura del servicio como al
       servicio en sí.
      Seguridad en la aplicación resultante.
      Gestión de contraseñas.




Técnicos:
      Aplicación de métodos criptográficos: Blowfish y AES (256).
      Utilización de firma digital.
      Creación y transferencia de túneles SSH.
      Uso de transferencias SFTP.
      Seguridad en servidores y medios de almacenamiento.
      Gestión, generación y almacenamiento de contraseñas.


                                                                                                         16
Trabajo de Grado:
                                                Resguardo de información en modo seguro.

                                 Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




   Calidad:
             Se desarrollara la aplicación cliente beta orientada a objetos. Con el objetivo de
              permitir la adición de módulos.
             Se utilizara UML para el diseño de la aplicación beta.
             Se desarrollara en 3 capas.
             Se respetara el estándar de firma digital establecido por la UIT-T X.509.
             Calidad en la gestión de contraseñas a utilizar por la aplicación beta.


   Tareas investigativas:


   Entregable             Fecha Estimada                                Descripción
Proyecto                06/06/2009                 Documentación del proyecto para su revisión y
Preliminar                                         recepción de sugerencias
                        12/10/2009                 Se presentara un informe con la estructura de
Estructura                                         servidores y configuraciones necesarias para
de Servicio                                        garantizar la seguridad del servicio. Riesgos
                                                   identificados y plan de contingencias
Aplicación              10/12/2009                 Aplicación cliente beta, con las funcionalidades
                                                   descriptas anteriormente
Proyecto                18/12/2009                 Documentación completa del presente proyecto




   6. Idea a defender/Propuesta a justificar/Solución a comprobar:


   La idea que se pretende defender es demostrar que el servicio resultante ofrece el proceso
más seguro de resguardo y recupero de información que existe actualmente según el estado
actual del arte. Este producto final está compuesto básicamente por: la arquitectura diseñada
conjuntamente con las configuraciones de seguridad y la aplicación beta de resguardo y
recuperación.


                                                                                                       17
Trabajo de Grado:
                                              Resguardo de información en modo seguro.

                               Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Se diferencia del resto de aplicaciones de backup online , el grado de seguridad
implementado tanto en la transferencia, como en el cifrado de archivos además de la
implementación de firma digital con el objetivo de garantizar la integridad y privacidad. El
servicio final se centra en el almacenamiento y recuperación de archivos sensibles mediante
niveles altos de seguridad, no se orienta al almacenamiento de grandes volúmenes de
información




   7. Delimitaciones del proyecto:


Este proyecto alcanza:
       Por un lado a la definición y guía de la estructura del nuevo servicio de backup online
       seguro.
       Por otro lado abarca el diseño y desarrollo de la aplicación cliente en su versión beta
       con las funcionalidades descriptas anteriormente.


La mencionada estructura que se diseñara no se implementara debido a costos de
equipamiento y operativos.


El producto final del presente proyecto no contempla el desarrollo de la aplicación servidor
ni el desarrollo completo de la aplicación beta.


El desarrollo de la aplicación cliente beta es para demostrar la transferencia de información
segura en cuanto a la función de resguardo y de recuperación como así también de firma
digital y cifrado. La implementación de las funciones descriptas se justifica para permitir a
evaluadores analizar, verificar y poner a prueba el conjunto de tecnologías de seguridad
informática implementadas sobre la transmisión y almacenamiento de la información por
parte de la aplicación beta.




                                                                                                     18
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




   8. Aporte Teórico:


   Este proyecto se justifica debido a que no existe un servicio de resguardo de información,
que se especialice en brindar seguridad e integridad de los archivos resguardados, orientado
los esfuerzos al almacenamiento de información altamente sensible.


La novedad que se presenta es que el resultado de este proyecto contempla consagrar un
servicio de resguardo de información de alto valor, centrándose en las cualidades que la
seguridad informática nos ofrece. Se reunió herramientas tales como: firma digital, SSL,
SSH, métodos de cifrados y SFTP en cuanto a la transferencia online, que promuevan la
confidencialidad e integridad de la información resguardada. La aplicación de estas técnicas
brindaran un nivel de seguridad mucho mayor que el contemplado en los actuales aplicativos
de backup online.


Se pretende establecer la base de un nuevo estándar en cuanto a resguardo de información.


Los aportes teóricos desde el punto de vista de la ingeniería son:
    Información sobre la seguridad extrema de backups.
    Establecer un procedimiento de backup seguro.
    Política de backup seguro de información altamente importante.
    Aplicación de firma digital a servicios de backup.




   9. Aporte Práctico:


Los beneficios sociales que este proyecto produciría serian:
    Eliminar las pérdidas de información.
    Establecer parámetros de backups seguros.
    Establecer la base de firma digital en backups.


Los beneficiarios son:

                                                                                                    19
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




    Cualquier persona y/o organización que cree, gestione, resguarde y mantenga
       información de muy alto valor dado por su contenido sensible.
    Sirve de base para futuras investigaciones en cuanto a la seguridad de la información
       en el desarrollo de aplicaciones.
    También para organizaciones que se dediquen a servicios de backup y firma digital.




   10. Métodos y Medios de Investigación:


La investigación para el desarrollo del presente proyecto se basa en recopilación de
información sobre teoría y práctica; desde Internet, bibliografía y papers sobre:


    Información desde los aspectos económicos y sociales
    El costo de la recuperación de la información y de la información en sí misma.
    Se analizó diez servicios de backup.
    Se recopilo información sobre vulnerabilidades y riesgos que amenazan a la
       información.
    Políticas de backup.
    Reglamentaciones legislativas.
    Procesos y medios que garanticen la seguridad informática en la actualidad.
    Se analizó sobre herramientas de desarrollo para la generación de la aplicación beta.



   11. Métodos y Medios de Ingeniería:


   La metodología de desarrollo seleccionada es Modelo de Prototipado Evolutivo. Se optó
por el mismo debido a que es un trabajo de innovación y el mismo ira avanzando en base a
investigaciones, o sea, se va diseñando el concepto del sistema a medida que se avanza en los
estudios, análisis de información y desarrollo de la aplicación. Otra causa de utilización de la
mencionada metodología es que se trabajara con nuevas herramientas de desarrollo para la
construcción de la aplicación beta.


                                                                                                    20
Trabajo de Grado:
                                                Resguardo de información en modo seguro.

                                 Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Las etapas del ciclo de vida del modelo seleccionado son las que se describen a continuación:


   Metodologías de encriptación:


1. Análisis de los métodos de encriptación, elegidos de a cuerdo a la investigación realizada.
2. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo
   en cuenta el cifrado y descifrado de diferentes tipos de archivos.
3. Implementación.
4. Prueba de la implementación realizada, con diferentes tipos de archivos (.pdf, .jpg, Word,
   Excel, .cad), probando y corroborando la integridad y calidad del archivo descifrado,
   teniendo en cuenta su legibilidad.
5. Ajustes.
6. Redefinición de los requerimientos de encriptación.


   Gestión de claves:


7. Análisis de los técnicas de gestión de passwords, elegidos de acuerdo a la investigación
   realizada, teniendo en cuenta los procedimientos de cifrados elegidos.
8. Análisis de la implementación de las técnicas seleccionadas en el paso anterior.
9. Implementación.
10. Prueba de la implementación realizada, sobre la gestión de claves para el proceso de
   cifrado y descifrado de los métodos de cifrado elegidos en la etapa anterior.
11. Ajustes sobre la gestión de claves.
12. Redefinición y requerimientos de claves.


   Transferencia de archivos:


13. Análisis de los procedimientos de transferencia segura de archivos, elegidos de acuerdo a
   la investigación realizada.




                                                                                                       21
Trabajo de Grado:
                                               Resguardo de información en modo seguro.

                                Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




14. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo
   en cuenta las herramientas que el lenguaje seleccionado brinda con respecto a la
   transferencia de archivos.
15. Implementación de transferencia segura de archivos.
16. Prueba de la implementación de transferencia realizada, probando la transferencia de
   archivos cifrados, en dos direcciones: para el resguardo y para la recuperación de
   archivos.
17. Prueba mediante herramientas de ataque, para verificar las medidas de seguridad
   adoptadas.
18. Ajustes sobre transferencia de archivos.
19. Distribución.


El desarrollo se orientara a objetos, con el objetivo de facilitar su evolución y fácil
implementación de su crecimiento.


Se utilizara para la construcción de la aplicación beta, Microsoft Visual Studio 2008
Professional. Se implementara en lenguaje VB.NET, y algunos módulos en C# y CSharp.
Esta selección se base en la amplitud y confiabilidad de los módulos de seguridad,
criptografía, gestión de firma digital, certificados digitales y gestión de archivos con los que
cuenta este software de desarrollo, como así también por su disponibilidad de scripts y
COMs “open source” en los lenguajes mencionados. Otra causa de selección de esta
plataforma de desarrollo es la posibilidad que brinda de programar e interactuar con diversos
lenguajes de programación.


Para el almacenamiento de datos, se empleara Microsoft SQL SERVER 2005. La elección de
este motor de base de datos se basa en su robustez, y alta compatibilidad con la herramienta
de desarrollo seleccionada. Además esta versión es Free con limitaciones en el tamaño de
almacenamiento, hasta 4gb y permite solamente hasta 5 usuarios concurrentes. Estas
limitaciones no afectan a la implementación en versión beta del presente proyecto.
Para la implementación de la versión definitiva se recomienda la utilización del mismo
motor, pero en su versión 2008, cuya licencia de uso es paga y no posee las limitaciones
citadas, además permite la realización de clusters de trabajo que es una de las características

                                                                                                      22
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




de la estructura de servicio mencionada, que se utilizara con el objetivo de replicar la base de
datos en servidores de reserva.


Para la gestión de Hosting se empleara la herramienta CPanel. Esta herramienta está
disponible en forma gratuita en el servicio de hosting a utilizar para el almacenamiento de los
archivos. Este software permite la gestión de túneles SSH.


                              Imagen 1: Modelo Prototipo Evolutivo




                                                                                                    23
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




PRIMERA PARTE: MARCO CONTEXTUAL




   1. Entorno del objeto de estudio


El estudio del presente proyecto se sitúa en el siguiente contexto:


En el aspecto social:


El crecimiento exponencial de la digitalización de transacciones y /o de cualquier tipo de
documentación. Por ende el riesgo de pérdida es cada vez más importante debido a la gran
masividad de información en formato digital. Se conoce que el volumen de información
digital que utiliza una empresa, crece a una tasa anual entre el 50 y 60%.
Según Hitachi Data Systems asegura que el mercado de almacenamiento de datos crecerá
alrededor de un 12% anual en Chile hasta 2008.


Teniendo en cuenta la creciente digitalización, muchas personas corren el riesgo de perder
todos sus archivos, pese a haber hecho de ellos copia de seguridad. Esta idea se basa en que
la seguridad de los datos no depende tanto de mantener múltiples copias de valiosos archivos,
sino de mantener esos datos irreemplazables en un lugar completamente diferente y seguro.
Muy pocos backups tienen esa seguridad. Basta un robo, un incendio o cualquier otra
catástrofe para perder para siempre años de trabajo en valiosos datos mantenidos todos en el
mismo lugar.


A continuación se detalla las estadísticas recolectadas sobre el dimensionamiento global de la
digitalización de la información, con el objetivo de tomar conciencia de la transformación
digital que transita el mundo actual.




                                                                                                    24
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Según un estudio de IDC y de Gartner/Dataquest,                     nos habla del “mercado del
almacenamiento”, el cual crece por concepto de S.S.P. (Storage Service Providers) llegando a
un 79 % siendo 1.2 millones de Terabytes en el 2003.


Según la empresa Carbonite Online Backup, reconoce que cada año el 43% de los usuarios
de computadoras sufren pérdidas irrecuperables de archivos. Las causas varían entre
desastres naturales, rupturas de discos rígidos, hasta la eliminación accidental de archivos.
Con el cual demuestra la real importancia de las tareas de backup.



En el aspecto económico:

En lo económico podemos destacar la dependencia hacia la información y hacia los datos
como verdaderos motores económicos y financieros de las empresas. Esta dependencia se
encuentra en un constante aumento teniendo como consecuencia directa que tanto los
propietarios y gestores están sujetos a nuevos riesgos.

Con el fin de poder visualizar la concurrencia y las consecuencias sobre los riesgos de
pérdida de información, se detalla a continuación varios resultados de investigaciones sobre
este tema:

    Uno de los estudios realizados en U.S.A. nos informa que una empresa que
       experimenta una interrupción duradera en el uso de la información de una
       computadora durante más de 10 días nunca se recupera completamente en lo
       financiero, y que el 50 por ciento de las empresas que sufren esa situación estarán
       fuera del negocio dentro de los siguientes 5 años.
    Otro informe mas critico aun, proporcionado por la Universidad de Texas, nos
       informa que solo el 6% de las empresas que sufren perdida de información
       sobreviven, mientras que el 94% restante tarde o temprano desaparecen del mercado.
    Gartner Group sostiene que dos de cada cinco empresas, que sufren daños de este
       tipo, desaparecen.




                                                                                                    25
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Para poder estimar los costos reales que se producen con la perdida de información y calcular
el costo de la perdida en sí, se detalla a continuación las causas y concurrencia de las mismas:

    Hardware: representa el 40 % de los incidentes (incluyen pérdidas debidas a
       unidades de disco duro dañadas y fallas eléctricas)
    Error humano: representa el 30% de los episodios de pérdida de datos. (incluyen la
       eliminación accidental de datos, así como daños accidentales por el hardware, como
       los daños causados por caídas de lap tops.)
    Software corrupto: representa el 13 % (como por ejemplo los daños causados por un
       software de diagnóstico)
    Virus: representa el 6 % de la perdida de información
    Robo: representa el 9 % (especialmente computadoras portátiles)
    Desastres naturales: representa el 3% (que incluye los daños causados por
       inundaciones, rayo y fuego, etc)

                   Imagen 2: Porcentaje de causas de Pérdida de Información




Para realizar un cálculo del costo medio de cada incidente de pérdida de datos debe tener en
cuenta las causas por hardware y por software. La capacidad de recuperación de datos
depende de la causa de la pérdida de datos. La pérdida o robo de un ordenador portátil cuyos
datos no tienen copia de seguridad se traducirá en una pérdida de datos permanente. Además,
un incendio o daños causados por inundaciones también pueden hacer que las posibilidades
de recuperación de datos sean muy remotas.



                                                                                                    26
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




El primer costo de la recuperación de los datos a considerar es el relacionado con la
contratación de un equipo de apoyo especializado en las actividades de recuperación. Si hay
un equipo de especialistas que trabajan en apoyo de la empresa, tanto el número de horas
necesarias para recuperar los datos y el costo de emplear a esta persona debe ser tomada en
cuenta. El tiempo necesario para recuperar los datos pueden variar mucho. Si existe una
copia de seguridad de datos y es de fácil acceso, el tiempo necesario para recuperar los datos
puede ser muy corto. En el otro extremo del espectro, si los datos del disco duro están
dañados, pueden ser necesarios varios días para recuperar los datos.

Durante el tiempo en que el intento de recuperar los datos está en marcha, la empresa o la
persona no están en condiciones de utilizar su PC, lo que reduce la productividad, que a su
vez impacta las ventas y la rentabilidad. Este costo de oportunidad y pérdida de
productividad debida a la inactividad de la computadora impacta con pérdidas y disminución
de ganancias, al igual que otros daños más comunes y explícitos en los costos. La pérdida de
productividad representa pérdida de oportunidades para la generación de ingresos.

El costo final para ser tenido en cuenta en un episodio de pérdida de datos es el valor de la
pérdida de datos si los datos no puedan ser recuperados. Como se señaló anteriormente, este
resultado se produce en aproximadamente el 17 por ciento de eventos de pérdida de datos. El
valor de la pérdida de datos varía dependiendo de los hechos y, más importante, de la
cantidad de datos perdidos. En algunos casos los datos pueden ser recreadas en un corto
período de tiempo, un resultado que se traduciría a un costo relativamente bajo de la pérdida
de datos. En otros casos, el valor de la pérdida de datos puede tomar cientos de horas-hombre
a lo largo de varias semanas para recuperar o reconstruir. Tal esfuerzo prolongado podría
costar miles de pesos o dólares a una empresa, incluso potencialmente, en millones de
dólares. Aunque es difícil medir con precisión el valor intrínseco de los datos, el valor de los
diferentes tipos de datos varía. Algunas fuentes sugieren que el valor de 100 megabytes de
datos está valorado en aproximadamente 1 millón de dólares, lo que se traduce en $10.000
para cada uno MB de datos perdidos.

Según estimaciones conservadoras la tasa de crecimiento de los datos en de un 80 por ciento
por año. No sólo la cantidad de datos cada vez mayor, la dependencia de datos de negocios
también está aumentando. Las recomendaciones de esta investigación hacía Directivos de

                                                                                                    27
Trabajo de Grado:
                                              Resguardo de información en modo seguro.

                               Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




empresas es que deben invertir en tecnologías que puedan reducir la posibilidad de pérdida
de datos. Un refrán que precedió el advenimiento de la computación es apropiado aquí: “una
onza de prevención vale una libra de cura”.

Fuente: Journal of Contemporary Business Practice y Pepperdinie University
http://www.asesorpatrimonial.com.mx/alto-costo-de-la-perdida-de-datos




Resumiendo, podemos apreciar en lo citado anteriormente, que el resguardo de información
es un tema de nivel crítico teniendo en cuenta la inmensa cantidad de datos digitalizados y el
continuo crecimiento de la misma, como así también los inmensos efectos negativos que
traen aparejado la perdida de las misma en cuanto a lo económico y social, y más aún cuando
esta información es sensible y de alto valor.




   2. Relación tesista y objeto de estudio

En el aspecto laboral: el tesista se encuentra desempeñando actividades en la Dirección de
Formación Profesional, más precisamente en el Área Sistemas. Donde se tiene presente
problemas de perdida de información

La idea que se plasma en este proyecto se usara como base para una presentación de solicitud
de subsidio a FONSOFT. Esta idea surgió luego de leer artículos sobre la importancia de la
información y de haber sufrido perdida de código fuente resultante de tres años de trabajo y
optimización de los mismos.

Los factores condicionantes:

            La necesidad de poder contar con un respaldo que garantice la integridad ,
               autenticidad y privacidad de la información.
            Que siempre se pueda tener acceso a información sensible y de alto valor.
            Contar con un servicio seguro y continuo.


                                                                                                     28
Trabajo de Grado:
                                                 Resguardo de información en modo seguro.

                                  Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




               Encontrar un medio que garantice la disponibilidad de la información. Que no
                   se vea afectada por factures de riesgos físicos y virtuales.
               Es obligatorio tener en cuenta las posibles vulnerabilidades del proceso y
                   estructura de backup.
               Establecer un medio seguro de transferencia de información valiosa.




       3. Análisis de los problemas observados:


   Fuentes:

   El principal problema observado se lo tomo desde dos artículos periodísticos, los cuales
   informan de hechos producidos en el Gobierno Británico, los cuales se resumen a
   continuación:

   El gobierno británico en dos oportunidades ha sufrido grandes pérdidas de información,
   acompañado con pérdidas constantes de laptops de personal de gobierno.

 El primer artículo comenta el hecho acontecido en Noviembre del 2007: el gobierno británico
   perdió datos informáticos de 25 millones de británicos. La causa de la perdida de
   información fue por el extravío de discos duros del ministerio de Hacienda. Una de cada 3
   familias sufre la incertidumbre de no saber el destino malintencionado de la información
   robada.

   Pero la policía afirma que todavía, a pesar de haber pasado un año, no se ha visto usos
   malintencionados de la información perdida.

   Esta catastrófica perdida de información, además de la perdida en sí, el Ministro de
   Hacienda, Gordon Brown, se ve afectado por la falta de eficiencia, la competencia o
   incompetencia de un Gobierno representan un factor de enorme influencia en el voto flotante,
   clave en muchos comicios y desde luego en las próximas legislativas británicas, después de
   diez años de una fama intachable. Para Brown y el Partido Laborista se trata de una crisis
   política de enorme calado.

                                                                                                        29
Trabajo de Grado:
                                                Resguardo de información en modo seguro.

                                 Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




   En el mismo artículo encontramos lo siguiente:

   “Pero ahora el prestigio del Tesoro está en cuestión. Sólo a lo largo del año pasado
   desaparecieron 41 ordenadores portátiles de funcionarios de Hacienda. Y en los últimos
   meses ha habido otros extravíos de CD con datos de miles de contribuyentes. También la
   crisis del banco Northern Rock ha desprestigiado seriamente al Tesoro y ha provocado
   fricciones con el Banco de Inglaterra y la FSA, la autoridad reguladora de la City de
   Londres. “

   Fuente: Periódico El País
   http://www.elpais.com/articulo/internacional/perdida/datos/fiscales/hunde/prestigio/Brown/el
   pepuint/20071122elpepiint_11/Tes



 El segundo artículo explica la situación sucedida el 22 de Noviembre de 2008: donde la
   consultora PA Consulting, manejaba los datos del El Ministerio del Interior como parte de un
   proyecto de investigación de rastreo de los criminales a través del sistema criminal de justicia
   y, además, es una de las compañías que colabora con el Gobierno en el desarrollo del
   polémico proyecto de carné de identidad, rechazado por la oposición en Reino Unido. La
   información se extrajo a una memoria usb, la cual desapareció.

   Entre los datos extraviados figuran detalles personales descodificados de unos 10.000
   delincuentes habituales, como los nombres, fechas de nacimiento y otros datos de 84.000
   presos de las cárceles de Inglaterra y Gales, así como 33.000 grabaciones del sistema
   informático de la policía.

   Esta práctica está prohibida por contrato, ya que eran datos guardados de forma segura que
   fueron descargados en una memoria por un contratado externo", algo que "va contra las
   normas" acordadas por el Gobierno y la compañía.

   “Por su parte, los distintos departamentos del Ejecutivo ya habían recibido órdenes para
   reforzar sus procesos de seguridad tras la pérdida el pasado mes de noviembre de dos discos
   con datos personales de menores perceptores de beneficios, a los que se sumaron nuevos


                                                                                                       30
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




escándalos en el manejo de información ciudadana y de documentos sensibles como las
investigaciones por terrorismo.“



Fuente:
http://www.hoytecnologia.com/noticias/nuevo-escandalo-perdida-datos/72497

Backup en Dependencia de Gobierno de Córdoba

Además para tener una idea más específica y cercana, se realizó una entrevista a la
Responsable del Área Sistemas de La Dirección de Formación Profesional. La entrevistada
nos informó de la estructura y proceso de backup de esta de dependencia gubernamental. La
elección de esta Dirección se justifica debido a que el tesista desempeñas actividades en la
misma.

Cada predio que amerite, cuenta con un servidor local, los cuales poseen una unidad de cinta
magnética en la cual se realizan los backups. El proceso de backup es realizado y gestionado
mediante el área Sistemas de Casa de Gobierno.

El proceso de backup se realiza diariamente (en el cual no se incluye toda la información) , y
los jueves se realiza un backup full de toda la información contenida en el servidor. Se
reutilizan las cintas, o sea que no hay un backup con una antigüedad superior a una semana.

Es conveniente aclarar que el backup abarca solamente todo la información almacenada en el
servidor, al cual todos tienen acceso. No conteniendo la información de los discos de las
estaciones de trabajo.

Las cintas se almacenan localmente, y esto conlleva un grado de riesgo importante. Como
por ejemplo: en Febrero de 2009 las cintas de backup desaparecieron. En el mismo mes
cuando regreso de vacaciones la Coordinadora Administrativa, se encontró con el disco
rígido de su PC destruido y cuya información fue irrecuperable debido a que no se
encontraba en el backup ya que se encontraba en la PC y no en el servidor. Sufrió una
pérdida de información sensible y muy importante sobre los seguros de las personas



                                                                                                    31
Trabajo de Grado:
                                                  Resguardo de información en modo seguro.

                                   Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




beneficiarias de programas provinciales, dentro de otras. Lo más grave que luego del hecho
sucedido no hubo acciones correctivas o cambios en las políticas de backup




Análisis del Problema:

En los dos artículos sobre el Gobierno Británico y en la información recolectada mediante
entrevista, se puede palpar la verdadera realidad sobre la perdida de información valiosa.

Teniendo en cuenta que se tratan de culturas diferentes, el problema es el mismo y la
conciencia sobre políticas de backup, es muy baja. Habitualmente se toma conciencia cuando
se sufre un hecho de las magnitudes descriptas anteriormente. Pero podemos observar que
tanto en el Gobierno Británico, en el cual después del primer evento sucedido, con el tiempo
volvió a ocurrir otro evento de similar características; como así también en el Gobierno
Cordobés que luego de los incidentes sucedidos no hubieron ningún tipo de cambios en
cuanto a la política de backups. O sea podemos ver claramente que la cultura organizacional
de las instituciones mencionadas no corrigen sus políticas de backups, esta falta de acciones
correctivas se puede deber a muy diversas causas. Como por ejemplo: costos,
imposibilidades de implementación, falta de importancia, etc.

Lo que sí está muy claro es que en la práctica, se denota que es imposible realizar cambios a
nivel de este tipo de políticas.

Otro punto a resaltar es que en las fuentes citadas anteriormente, se puede apreciar que las
detalladas organizaciones gubernamentales, crean, gestionan, almacenan y administran
información sensible de muy alto valor, la cual no es tratada ni cuidada como tal.

Conclusión:

En base al problema descrito desde diferentes instituciones gubernamentales que ha sufrido
eventos similares y teniendo en cuenta que es muy alto el valor de la información procesada
por las mismas. También es importante tener presente el alto riesgo que se corre de perdida
de información y cuyos costos de perdida, tanto en lo social como en lo económico, como se


                                                                                                         32
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




describió anteriormente (1. Entorno del objeto de Estudio) son muy elevados. Como así
también teniendo en cuenta la imposibilidad de cambiar o ajustar políticas de backup, y que
los eventos de perdida de información son concurrentes y graves.

Es por todo lo descripto que se ofrece una solución de creación de una estructura que de
soporte de resguardo de información en forma segura debido a que la misma es muy sensible
y de muy alto valor.




   4. Antecedentes de Proyectos similares:

La problemática planteada es muy amplia, y en el mercado exciten soluciones muy similares
entre sí. En base a esta variedad de soluciones se realizó un análisis sobre un muestreo de
diez servicios de backups online.

Es importante aclarar que la selección de los servicios de backup a analizar, se tuvo en cuenta
aquellos que brindaran la información necesaria para el presente proyecto.




Resultados del análisis:

    La totalidad de las empresas se enfocan en la realización backups de grandes
       volúmenes de información con un nivel de seguridad media.
    Ninguno está orientado a empresas gubernamentales.
    La totalidad de los servicios utilizan un único método de cifrado
    El 70 % de los servicios utilizan AES
    Todas las empresas realizan la transferencia de información mediante SSL
    Ninguna garantiza la integridad y autenticidad de la información resguardada,
       mediante firma digital.
    El 80% de las empresas, ofrecen el servicio mediante una aplicación instalable, el
       20% restante lo realiza mediante aplicación web

                                                                                                    33
Trabajo de Grado:
                                            Resguardo de información en modo seguro.

                             Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




    La totalidad de los servicios encuestados, realizan backups sobre carpetas, no
       permiten la selección de archivos en forma individual.
    El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el resto solo
       ofrece el resguardo en forma incremental/diferencial

Además debemos aclarar y tener presente que el producto resultante del presente proyecto se
diferencia de los que exciten en el mercado. La diferencia reside en que, como se describió
anteriormente, se enfoca en la seguridad de la información a resguardar, no como los
servicios actuales que se centran en el volumen más que en la seguridad.

A continuación se muestra un cuadro resumen de la información relevada. Para más
información, en la sección 2 de Fuentes de Información se describe las direcciones web de
los servicios relevados.




                                                                                                   34
Trabajo de Grado:
                                                                      Resguardo de información en modo seguro.

                                                       Fecha: 06 de Julio de 2009            Versión:2.00         Revisión:




                                                                   Cuadro resumen:
                                                                                                 Métodos de      Usa firma       Tipo           Tipo
    Empresa                              Métodos de cifrado
                                                                                               Transferencia      digital?      Backup       aplicación
                Utiliza Blowfish y el usuario tiene la opción de utilizar, como clave                                                       Aplicación
MozyPro                                                                                        SSL               No           Incremental
                personal, AES256 en lugar de los 448 bits de Blowfish                                                                       Web
                Emplea AES con una clave de encriptación de 128 bits y RSA de                                                               Aplicación
MBO                                                                                            SSL               No           Completo
                1024 bits para asegurar la transferencia del backup                                                                         instalable
Norton Online                                                                                                                               Aplicación
                Utiliza solamente AES256                                                       No informa        No informa Completo
Backup                                                                                                                                      Web
                Cifra en la pc cliente con AES256, luego en el servidor lo vuelve a
                                                                                                                                            Aplicación
Idrive          cifrar con AES256. Para la instalación utiliza un par de claves (key SSL - 128 bits              No           Completo
                                                                                                                                            instalable
                private, & key public)
                                                                                                                                            Aplicación
Puntoback       Cifra con AES                                                                  No informa        No           Completo
                                                                                                                                            instalable
                Permite seleccionar el método de cifrado entre: Blowfish, Rijndael o                                                        Aplicación
Laninfor                                                                                                         No           Incremental
                DES                                                                                                                         instalable
                Permite seleccionar el método de cifrado entre: Twofish y Triple
                DES. Permite la selección de los modos de cifrado (CBC y ECB).                                                              Aplicación
Ahsay                                                                                          SSL – 128 bits No              Completo
                Utiliza para el cifrado un vector de inicialización aleatorio. Restringe                                                    instalable
                el acceso por IP Address

                                                                                                                                                       35
Trabajo de Grado:
                                                        Resguardo de información en modo seguro.

                                         Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




LogMe In                                                                                                                     Aplicación
              Cifra con SSL – 256 bits                                           SSL – 256 bits No             Incremental
Backup                                                                                                                       instalable
                                                                                                                             Aplicación
Intronis      Aplica cifrado AES256                                              SSL – 128 bits No             Completo
                                                                                                                             instalable
                                                                                                                             Aplicación
Syncplicity   Usa solamente con AES                                              SSL – 128 bits No             Completo
                                                                                                                             instalable




                                                                                                                                      36
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




SEGUNDA PARTE: MARCO TEORICO




   1. Marco Teórico del campo de acción:

La forma de análisis y lectura se enfocó en primera instancia en adquirir los conocimientos
básicos sobre criptografía, backups, seguridad en redes, firma digital y gestión de
contraseñas, luego se prosiguió con el análisis del estado del arte de los algoritmos en la
actualidad y las tecnologías de transferencias seguras a través Internet. Toda esta
investigación se realizó posteriormente al análisis de antecedentes, tomando el mismo y los
conocimientos adquiridos a lo largo de la Carrera de Ingeniería en Sistemas como pilar
fundamental.

El marco del proyecto consta de las siguientes secciones:

   a. Criptografía
   b. Transferencia segura a través de Internet
   c. Backups y resguardo de información
   d. Gestión de contraseñas
   e. Firma digital
   f. Aplicaciones seguras




           a. Criptografía:

La base del estudio de este campo de análisis del presente trabajo de tesis, es la bibliografía
de Williams Stallings, Fundamentos de Seguridad en Redes., capítulos: 2, 3, 6

En el mismo se describe los métodos de cifrado, los métodos de transferencia segura a través
de Internet. Para completar el estudio, ya que en la citada bibliografía no se encuentran los
últimos estándares sobre cifrado y transferencia segura, se indago en los sitios de NSA,
NIST, sobre descripciones y detalles de los algoritmos se cifrado actuales.

                                                                                                    37
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Se hizo un especial hincapié en el algoritmo Blowfish, consultando el sitio de su creador
Bruce Schneier, en el cual se encuentran comparativas con otros métodos, como así también
se puede acceder al paper que presento en First Fast Software Encryption workshop in
Cambridge, UK en 1993.

Además se consultó sobre ataques exitosos y vulnerabilidades a los algoritmos más
utilizados, AES y Blowfish; según el análisis realizado en el capítulo sobre proyectos
similares. Una de las principales debilidades de la mayoría de los algoritmos es la utilización
de contraseñas de corta longitud.




AES:

Este algoritmo, también conocido con Rijndael, después del algoritmo DES (1976) y de que
el algoritmo diseñado por IBM denominado Lucifer sea promovido como estándar. NSA se
realiza un concurso en el año 2000, donde resulta ganador el algoritmo AES por su robustez
y los escasos recursos que utiliza. La NSA lo hizo de dominio público, se lo considera un
algoritmo de uso militar para cifrar información secreta.

Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos sienten que el
margen entre el número de rondas especificado en el cifrador y los mejores ataques
conocidos es muy pequeño. El riesgo es que se puede encontrar alguna manera de mejorar los
ataques y de ser así, el cifrado podría ser quebrado. De modo que un ataque contra el AES de
clave de 128 bits que requiera 'sólo' 2120 operaciones sería considerado como un ataque que
"rompe" el AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el
momento, tales preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más
largamente publicitado y conocido ha sido contra una clave de 64 bits por distributed.net

Otra preocupación es la estructura matemática de AES. A diferencia de la mayoría de
cifradores de bloques, AES tiene una descripción matemática muy ordenada. Esto no ha
llevado todavía a ningún ataque, pero algunos investigadores están preocupados que futuros
ataques quizá encuentren una manera de explotar esta estructura.


                                                                                                    38
Trabajo de Grado:
                                              Resguardo de información en modo seguro.

                               Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




En 2002, un ataque teórico, denominado “ataque XSL”, fue anunciado por Nicolas Courtois
y Josef Pieprzyk, mostrando una potencial debilidad en el algoritmo AES. Varios expertos
criptográficos han encontrado problemas en las matemáticas que hay por debajo del ataque
propuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones. Si
esta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta. Hasta el
momento, el ataque XSL contra AES parece especulativo; es improbable que nadie pudiera
llevar a cabo en la práctica este ataque.

Los ataques de canal auxiliar, no atacan al cifrador en sí, sino a las implementaciones del
cifrador en sistemas que revelan datos inadvertidamente.

En abril de 2005, Daniel J. Bernstein anunció un ataque temporizado de cache que solía
romper un servidor a medida que usaba el cifrado AES para OpenSSL. Este servidor fue
diseñado para dar la mayor cantidad de información acerca de los tiempos de ejecución como
fuera posible, y el ataque requería cerca de 200 millones de ficheros de texto en claro. Se
dice que el ataque no es práctico en implementaciones del mundo real; Bruce Schneier llamó
a esta investigación un "bonito ataque de tiempos".

En octubre de 2005, Adi Shamir y otros dos investigadores presentaron un artículo
demostrando varios ataques de tiempos de cache contra AES. Uno de los ataques obtuvo una
clave de AES entera luego de tan solo 800 escrituras, en 65 milisegundos. Este ataque
requiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifrado
de AES.

Mi humilde opinión sobre este algoritmo es que se está invirtiendo muchos esfuerzos por
quebrarlo y como de describió anteriormente se están encontrando cada vez más puntos
vulnerables a este algoritmo. En concreto, hasta la fecha ninguno ataque fue totalmente
exitoso; tuvieron éxito bajo condicionantes que hacen más débil al algoritmo. Pero están cada
vez más cerca de “quebrarlo” totalmente.

Blowfish:

Con respecto al algoritmo Blowfish es un codificador de bloques simétricos, diseñado por
Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y

                                                                                                     39
Trabajo de Grado:
                                              Resguardo de información en modo seguro.

                               Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha
sido encontrado hoy en día, se ha dado más atención de la decodificación de bloques con
bloques más grandes, como AES y Towfish

Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar al
antiguo DES y evitar los problemas asociados con otros algoritmos. Blowfish no tiene
patente, El algoritmo está a disposición del público, y puede ser usado libremente por
cualquiera.

Las claves débiles en Blowfish producen malas S-Box, dado que las S-Boxes de Blowfish
dependen de la clave. Existe un ataque de texto plano escogido contra una variante de
Blowfish con rondas reducidas que se hace más fácil debido a las claves débiles. Sin
embargo, no existe aún riesgo para un cifrador que use las 16 rondas de Blowfish.




              b. Transferencia segura a través de Internet:

El capítulo 7 del libro Fundamentos de Seguridad en Redes, nos detalla las tecnologías de
transferencia a través de Internet mediante SSL. Se profundizo el estudio de este campo con
clases digitalizadas del Seminario dictado por Yann Frauel, premiado por la IEEE en el 2008.
Como así también se extrajo información del sitio oficial de SSH.

Además se continuó el estudio de la evolución del mencionado protocolo, pasando por SSH1
y finalizando en el protocolo SSH2 la cual utiliza el protocolo de transferencia SFTP,
proporcionando protección tanto en los datos como en los comandos. La ventaja principal de
SSH es que cifra todos los canales que utiliza, mientras que SSL no.




SSH (Secure SHell ):

SSH es una aplicación y Protocolo (RFCs 4250-4246) propio para la transmisión segura de
los datos. Este protocolo trabaja en la capa de transporte (Utiliza el Protocolo de Transporte
TCP) y escucha por el Puerto 22. Proporciona Servicios analógicos a los Protocolos

                                                                                                     40
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




SSL/TLS. Aparte de establecer conexiones seguras, el Protocolo SSH también ofrece otras
funciones como la redirección de Puertos TCP o la comunicación entre clientes y servidores
por medio de la consola (Shell).

Características de SSH:

    Establecer un canal seguro entre cliente y servidor
    Sesión de comandos remota (reemplaza telnet, rsh, rlogin)
    Transmisión de archivos mediante SFTP o SCP
    Re-envio de puertos (Ej. X11, correo, VNC...)
    Trabajo el cifrado en tres capas:
           o Capa de transporte
           o Capa de autenticación del usuario
           o Capa de conexión

Tunneling SSH:

Al hablar de SSH, introducimos un nuevo concepto en de Túnel SSH:

SSH utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera
segura. Para poder montar la trasferencia de archivos de forma segura, se establece una
conexión mediante un túnel SSH que encamina todo el tráfico al servidor de archivos dentro
de una conexión cifrada SSH. Aunque se utilizara un protocolo inseguro como por ejemplo
SMB, al viajar dentro de una conexión cifrada se impide el acceso al mismo.

Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos
que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente
SSH. El cliente SSH se conectaría con el Servidor tunelizado, el cual a su vez se conectaría
con el servidor web final, como se muestra en el siguiente gráfico. Lo atractivo de este
sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el
servidor web.




                                                                                                    41
Trabajo de Grado:
                                            Resguardo de información en modo seguro.

                             Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




                   Imagen 3: Grafico de funcionamiento del protocolo SSH




Tipos de Autenticación de SSH:

    Autenticación Nula: El servidor permite que el usuario acceda directamente, sin
      ninguna comprobación, al servicio solicitado. Un ejemplo seria el acceso a un
      servicio anónimo.
    Autenticación basada en listas de acceso: A partir de la dirección del sistema cliente y
      el nombre del usuario de este sistema que solicita el acceso, el servidor consulta la
      lista para determinar si el usuario está autorizado a acceder al servidor.
    Autenticación basada en listas de acceso con autenticación de cliente: Es igual que el
      anterior, pero el servidor verifica que el sistema cliente sea efectivamente quien dice
      ser, para evitar los ataques de falsificación de dirección.
    Autenticación basada en contraseña: El servidor permite el acceso si el usuario da una
      contraseña correcta. Este es el método que sigue normalmente el proceso login en los
      sistemas Unix.
    Autenticación basada en clave Publica: En lugar de una contraseña, el usuario se
      autentica demostrando que posee la clave privada correspondiente a una clave pública
      reconocida por el servidor.

                                                                                                   42
Trabajo de Grado:
                       Resguardo de información en modo seguro.

        Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Imagen 4: Grafico de autenticación y transferencia SSH




                                                                              43
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




                              Tabla diferencias entre SSH1 y SSH2
                                Características                                         SSH1 SSH2
Utiliza algoritmos de cifrado en los dos sentidos de la comunicación                     NO         SI
Oculta características del trafico como la longitud real del paquete                     NO         SI
Solo negocia la mayor parte del cifrado, y todos los otros son fijos                      SI        NO
Es un protocolo monolítico (integrado)                                                    SI        NO
Protocolo que transporta por separado, la autentificación y protocolos de
                                                                                         NO         SI
conexión
Autentifica tanto el servidor como el usuario que se quiere conectar                      SI        SI
Intercambio de claves entre cliente y servidor (negociar)                                NO         SI
Añadir al paquete un código MAC calculado con la clave secreta para la
                                                                                         NO         SI
autentificación de datos
Negociar el algoritmo que utiliza en cada sentido de la comunicación                     NO         SI
Define mecanismos para intentar acortar el proceso de negociación                        NO         SI
Adaptación a la implementación de idiomas locales                                        NO         SI
Métodos de autentificación de usuario RSA y DSA                                          NO         SI
Soporte para el protocolo de transferencia de archivos SFTP                               SI        SI
Compresión de datos antes del cifrado                                                     SI        SI
Plena negociación modular de algoritmos criptográficos y de compresión,
                                                                                         NO         SI
incluyendo mayor parte del cifrado, MAC, y de clave publica




SFTP (FTP Secure):

Con el protocolo SSH, se recomienda para las transacciones de archivos, utilizar el protocolo
SFTP.

SFTP es un protocolo de red que proporciona la funcionalidad necesaria para la transferencia
y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH
para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de

                                                                                                    44
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH
o el protocolo que sea utilizado en su caso para este cometido.

En comparación de capacidades con el anterior protocolo SCP, que únicamente permite la
transferencia de archivos (copia), el protocolo SFTP permite una serie de operaciones sobre
archivos remotos. SFTP es más independiente de la plataforma que SCP, por ejemplo, con el
SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor,
mientras que el diseño SFTP evita este problema. Existen servidores SFTP en la mayoría de
plataformas

                   Imagen 5: Grafico de funcionamiento de SFTP sobre SSH




           c. Backups y resguardo de información:

Se inicia el estudio con lo expresado al respecto en el Trabajo titulado “Mantenimiento de
Equipos de Cómputo”. En el cual podemos obtener un aporte teórico.




                                                                                                    45
Trabajo de Grado:
                                               Resguardo de información en modo seguro.

                                Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




La copia de seguridad es útil por varias razones:

    Para restaurar un ordenador a un estado operacional después de un desastre (copias de
       seguridad del sistema)
    Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
       dañados accidentalmente (copias de seguridad de datos).
    En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado
       por los órganos de control en materia de protección de datos. Por ejemplo, en España
       la Agencia Española de Protección de Datos (AEPD)

Así también nos capacitamos sobre los modelos de almacenamientos, administración de un
almacén de datos y administración del proceso de copias de seguridad

En cuanto al modelo de almacenamiento de datos se pueden clasifican en:

    Desestructurado
    Completa + Incremental
    Espejo + Diferencial
    Protección continua de datos
    Sintética (synthetic backup)

La administración de un almacén de datos, se realiza de acuerdo a las siguientes políticas:

    En línea
    Cerca de línea
    Fuera de línea
    Cámara fuera del lugar
    Centro de recuperación de datos

Tipos de copias de seguridad:

    Archivos a copiar
    Depósito del sistema de ficheros

                                                                                                      46
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




    Control de Cambios
    Incremental a nivel de bloque
    Incremental o diferencial binaria
    Versionando el sistema de ficheros




           d. Gestión de contraseñas:

Tenemos que tener muy presente que tanto los métodos de cifrado como los de transferencia
de archivos, utilizan passwords. Es por ello que es muy importante el abordaje de este tema
en el presente trabajo de tesis. No lo podemos dejar librado al azar, ya que si construimos un
sistema de cifrado y transferencia y no tenemos en cuenta la gestión de sus contraseñas se
convierte en un sistema inútil en cuanto a la robustez de la seguridad de la información. O
sea hasta el momento hemos hablado sobre “las cerraduras” de nuestro proceso y ahora en el
siguiente apartado nos concentraremos en “las llaves” de nuestra cerradura.




Manejo de claves:

A continuación nos centraremos en las contraseñas generadas y gestionadas automáticamente
mediante una aplicación informática, como así también la gestión humana de contraseñas.


El estudio de este campo de nuestro trabajo se base en las clases de Teoría de la información:
Manejo de claves del Seminario de Principios, herramientas y protocolos de criptografía
dictado por Yann Frauel


Para partir establezcamos las diferencias entre clave y contraseña:
    Cuando no requiere memorizar: clave
           o Algoritmos para cifrar
           o Algoritmos para firmar
           o Más seguridad


                                                                                                    47
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




           o Larga
           o Aleatoria
           o Aleatoria (entropía máxima)
           o Generada con generador aleatorio real o seudoaleatorio criptográficamente
               seguro
           o Si el algoritmo es ideal, la seguridad depende del tamaño de la clave (mejor
               ataque = fuerza bruta)
           o Clave de n bits: 2n claves posibles (complejidad exponencial)
           o No usar clave menor a 128 bits para algoritmos simétricos
           o No usar clave menor a 1024 bits para algoritmos asimétricos


    Cuando requiere memorizar: contraseña
           o Autenticación y control de acceso
           o Aplicar una firma
           o Descifrar un mensaje, un archivo
           o Más conveniente
           o Fácil de memorizar
           o Fácil de teclear
           o Generalmente posible encontrar 40 % de las contraseñas con estos ataques!
           o Seguridad aumenta con la entropía


Lo más seguro es la combinación de clave y contraseña:


Algoritmos simétricos: la combinación se aplica una función resumen de sentido único.
Donde la contraseña es de tamaño variable y luego de aplicar la función resumen se produce
una reducción (o extensión) a un tamaño fijo.


La entropía de la clave es reducida a la entropía de la contraseña




                                                                                                    48
Trabajo de Grado:
                                             Resguardo de información en modo seguro.

                              Fecha: 06 de Julio de 2009            Versión:2.00        Revisión:




Algoritmos asimétricos:
    clave privada aleatoria
    clave privada almacenada en el disco
    clave privada cifrada con un algoritmo simétrico




Como medir la seguridad de una contraseña o clave? Tomamos el trabajo de Claude Shannon
(1948) sobre teoría de información:


    Idea 1: longitud del mensaje
           o Por ejemplo: 110010101110 o 439203984738


    Idea 2: número de bits necesarios para codificar el mensaje
           o binario: 1 bit/carácter
           o decimal: 4 bits/carácter
           o letras: 5 bits/carácter


    Idea 3: número de bits en promedio (fraccional)




Gestión humana de contraseñas:


                                                                                                    49
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro

Más contenido relacionado

Destacado

Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoMayraDeRobles
 
Resguardar la información y elaboración de documentos usando
Resguardar la información y elaboración de documentos usandoResguardar la información y elaboración de documentos usando
Resguardar la información y elaboración de documentos usandorogelioreme
 
operacion-de-equipos-de-computo
operacion-de-equipos-de-computooperacion-de-equipos-de-computo
operacion-de-equipos-de-computofany_leoyecbta138
 
Centros logísticos ignasi_ragas_zonalogistica
Centros logísticos ignasi_ragas_zonalogisticaCentros logísticos ignasi_ragas_zonalogistica
Centros logísticos ignasi_ragas_zonalogisticaZona Logistica
 
Resguardos, protecciones mecánicas
Resguardos, protecciones mecánicasResguardos, protecciones mecánicas
Resguardos, protecciones mecánicasAngel Vera
 
Procedimiento de incorporacion de personal
Procedimiento de incorporacion de personalProcedimiento de incorporacion de personal
Procedimiento de incorporacion de personalElizabeth
 
Ejemplo de procedimiento normalizado de trabajo
Ejemplo de procedimiento normalizado de trabajoEjemplo de procedimiento normalizado de trabajo
Ejemplo de procedimiento normalizado de trabajoSociosaniTec
 
Ejemplo Procedimiento Documentos
Ejemplo Procedimiento DocumentosEjemplo Procedimiento Documentos
Ejemplo Procedimiento Documentosercusan01
 
Dprrm pts.diam.005 - operacion general de retroexcavadora
Dprrm pts.diam.005 - operacion general de retroexcavadoraDprrm pts.diam.005 - operacion general de retroexcavadora
Dprrm pts.diam.005 - operacion general de retroexcavadoraPablo Navarro Lemus
 

Destacado (13)

Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Resguardar la información y elaboración de documentos usando
Resguardar la información y elaboración de documentos usandoResguardar la información y elaboración de documentos usando
Resguardar la información y elaboración de documentos usando
 
operacion-de-equipos-de-computo
operacion-de-equipos-de-computooperacion-de-equipos-de-computo
operacion-de-equipos-de-computo
 
Centros logísticos ignasi_ragas_zonalogistica
Centros logísticos ignasi_ragas_zonalogisticaCentros logísticos ignasi_ragas_zonalogistica
Centros logísticos ignasi_ragas_zonalogistica
 
Resguardos, protecciones mecánicas
Resguardos, protecciones mecánicasResguardos, protecciones mecánicas
Resguardos, protecciones mecánicas
 
Glosario Logístico
Glosario LogísticoGlosario Logístico
Glosario Logístico
 
Procedimiento de incorporacion de personal
Procedimiento de incorporacion de personalProcedimiento de incorporacion de personal
Procedimiento de incorporacion de personal
 
Ejemplo de procedimiento normalizado de trabajo
Ejemplo de procedimiento normalizado de trabajoEjemplo de procedimiento normalizado de trabajo
Ejemplo de procedimiento normalizado de trabajo
 
Guias para procedimientos de trabajo seguro
Guias para procedimientos de trabajo seguroGuias para procedimientos de trabajo seguro
Guias para procedimientos de trabajo seguro
 
Carta de renuncia
Carta de renunciaCarta de renuncia
Carta de renuncia
 
Ejemplo Procedimiento Documentos
Ejemplo Procedimiento DocumentosEjemplo Procedimiento Documentos
Ejemplo Procedimiento Documentos
 
Carta De Renuncia
Carta De RenunciaCarta De Renuncia
Carta De Renuncia
 
Dprrm pts.diam.005 - operacion general de retroexcavadora
Dprrm pts.diam.005 - operacion general de retroexcavadoraDprrm pts.diam.005 - operacion general de retroexcavadora
Dprrm pts.diam.005 - operacion general de retroexcavadora
 

Similar a Resguardo de Información en modo Seguro

Programación de Télefonos Móviles (Java)
Programación de  Télefonos Móviles (Java)Programación de  Télefonos Móviles (Java)
Programación de Télefonos Móviles (Java)AJ Huera
 
Java a tope: J2ME Java2 Micro Edition
Java a tope: J2ME Java2 Micro EditionJava a tope: J2ME Java2 Micro Edition
Java a tope: J2ME Java2 Micro EditionCESAR A. RUIZ C
 
J2 ME manual java - Tópicos Avanzados de Programacion
J2 ME manual java - Tópicos Avanzados de ProgramacionJ2 ME manual java - Tópicos Avanzados de Programacion
J2 ME manual java - Tópicos Avanzados de ProgramacionMelanctha Rendon
 
Java A Tope J2 Me (Java 2 Micro Edition)
Java A Tope  J2 Me (Java 2 Micro Edition)Java A Tope  J2 Me (Java 2 Micro Edition)
Java A Tope J2 Me (Java 2 Micro Edition)Mauro Gomez Mejia
 
Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Andy Juan Sarango Veliz
 
El lenguaje de programación c++
El lenguaje de programación c++El lenguaje de programación c++
El lenguaje de programación c++Darkcame
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaGallegos Vazquez Omar
 
pensar_en_cpp-vol1.pdf
pensar_en_cpp-vol1.pdfpensar_en_cpp-vol1.pdf
pensar_en_cpp-vol1.pdfmacario17
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioCesar Espinoza
 
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...Instituto Tecnológico de Tuxtla Gutiérrez
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadUsein Gonzalez
 
Tesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz Bolivia
Tesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz BoliviaTesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz Bolivia
Tesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz BoliviaSUPSI
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasAiiscyl Asocio
 

Similar a Resguardo de Información en modo Seguro (20)

Programación de Télefonos Móviles (Java)
Programación de  Télefonos Móviles (Java)Programación de  Télefonos Móviles (Java)
Programación de Télefonos Móviles (Java)
 
Java a Tope :J2me
Java a Tope :J2meJava a Tope :J2me
Java a Tope :J2me
 
Java a tope: J2ME Java2 Micro Edition
Java a tope: J2ME Java2 Micro EditionJava a tope: J2ME Java2 Micro Edition
Java a tope: J2ME Java2 Micro Edition
 
J2 ME manual java - Tópicos Avanzados de Programacion
J2 ME manual java - Tópicos Avanzados de ProgramacionJ2 ME manual java - Tópicos Avanzados de Programacion
J2 ME manual java - Tópicos Avanzados de Programacion
 
J2 me
J2 meJ2 me
J2 me
 
Java 2 micro edition
Java 2 micro editionJava 2 micro edition
Java 2 micro edition
 
Java A Tope J2 Me (Java 2 Micro Edition)
Java A Tope  J2 Me (Java 2 Micro Edition)Java A Tope  J2 Me (Java 2 Micro Edition)
Java A Tope J2 Me (Java 2 Micro Edition)
 
Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++
 
El lenguaje de programación c++
El lenguaje de programación c++El lenguaje de programación c++
El lenguaje de programación c++
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambrica
 
pensar_en_cpp-vol1.pdf
pensar_en_cpp-vol1.pdfpensar_en_cpp-vol1.pdf
pensar_en_cpp-vol1.pdf
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
SISTEMA NEURODIFUSO PARA EL CONTROL DE TEMPERATURA PARA EL CULTIVO DEL COCCUS...
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
 
Pfc natalia sanchez_moreno
Pfc natalia sanchez_morenoPfc natalia sanchez_moreno
Pfc natalia sanchez_moreno
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Introduccion al desarrollo de software
Introduccion al desarrollo de softwareIntroduccion al desarrollo de software
Introduccion al desarrollo de software
 
Tesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz Bolivia
Tesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz BoliviaTesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz Bolivia
Tesis Gregory Pekynov Bustamante, Ingenieria Electronica, La Paz Bolivia
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Resguardo de Información en modo Seguro

  • 1. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Trabajo de Grado Carrera: Ingeniería en Sistemas Instituto Universitario Aeronáutico Proyecto: Resguardo de información en modo seguro Año: 2009 Asesor: Ing. Eduardo Casanovas Tesista: Pablo Pellegrinet Sánchez D.N.I.: 27.303.674 1
  • 2. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Declaración de derechos de autor Esta obra es propiedad intelectual de su autor, y los derechos de publicación has sido transferido al Instituto Universitario Aeronáutico. Se prohíbe su reproducción total o parcial, por cualquier medio sin permiso, por escrito a los autores originales del mismo. 2
  • 3. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Resumen o Abstracto En el presente documento se establece como punto de partida el problema de perdida de información altamente sensible e importante en organismos gubernamentales tanto locales con en otros países. Se investigó las ofertas del mercado de productos que pudieran dar solución al problema planteado, analizando si realmente soluciona el problema. Se indago sobre el estado actual de la seguridad informática, comparando este estudio con las tecnologías implementadas por los productos analizados. Se llegó a la decisión de ofrecer una solución mediante el desarrollo de una aplicación en su versión beta y una arquitectura en la cual la aplicación procesara los archivos para su resguardo y recuperación. Por último se analizó si la solución dada, realmente resuelve el problema planteado. 3
  • 4. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Índice Trabajo de Grado ............................................................................................................... 1 Declaración de derechos de autor .......................................................................................... 2 Resumen o Abstracto ............................................................................................................ 3 Índice .................................................................................................................................... 4 Introducción .......................................................................................................................... 8 1. Antecedentes: ............................................................................................................ 8 2. Situación Problemática: ............................................................................................. 9 3. Problema: ................................................................................................................ 12 4. Objeto de estudio y campo de acción: ...................................................................... 13 5. Objetivos: ................................................................................................................ 15 6. Idea a defender/Propuesta a justificar/Solución a comprobar: ................................... 17 7. Delimitaciones del proyecto:.................................................................................... 18 8. Aporte Teórico: ....................................................................................................... 19 9. Aporte Práctico: ....................................................................................................... 19 10. Métodos y Medios de Investigación: ........................................................................ 20 11. Métodos y Medios de Ingeniería: ............................................................................. 20 Imagen 1: Modelo Prototipo Evolutivo ................................................................ 23 PRIMERA PARTE: MARCO CONTEXTUAL .................................................................. 24 1. Entorno del objeto de estudio ................................................................................... 24 Imagen 2: Porcentaje de causas de Pérdida de Información .................................. 26 2. Relación tesista y objeto de estudio .......................................................................... 28 3. Análisis de los problemas observados: ..................................................................... 29 4. Antecedentes de Proyectos similares: ....................................................................... 33 4
  • 5. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Cuadro resumen: .................................................................................................. 35 SEGUNDA PARTE: MARCO TEORICO .......................................................................... 37 1. Marco Teórico del campo de acción:........................................................................ 37 a. Criptografía: ............................................................................................................ 37 b. Transferencia segura a través de Internet: ................................................................ 40 Imagen 3: Grafico de funcionamiento del protocolo SSH ..................................... 42 Imagen 4: Grafico de autenticación y transferencia SSH ...................................... 43 Tabla diferencias entre SSH1 y SSH2 .................................................................. 44 Imagen 5: Grafico de funcionamiento de SFTP sobre SSH................................... 45 c. Backups y resguardo de información: ...................................................................... 45 d. Gestión de contraseñas: ........................................................................................... 47 e. Firma Digital: .......................................................................................................... 51 2. Diagnostico: ............................................................................................................ 52 Diagnostico del proyecto:................................................................................. 52 Análisis de tecnologías y herramientas a utilizar .............................................. 53 TERCERA PARTE: MODELO TEORICO ......................................................................... 57 1. Planificación: ........................................................................................................... 57 Tabla de Planificación.......................................................................................... 58 Imagen 6: Grafico de Gantt .................................................................................. 59 2. Requerimientos:....................................................................................................... 60 Actores: ............................................................................................................... 60 Requerimientos Funcionales: ............................................................................... 60 Requerimientos No Funcionales........................................................................... 61 Restricciones y limitaciones del sistema ............................................................... 62 Casos de Uso: ...................................................................................................... 63 Imagen 7: Modelo de Casos de Uso ..................................................................... 63 Descripción de Casos de Uso ............................................................................... 64 Caso de Uso N° 1: Login ...................................................................... 64 Caso de Uso N° 2: Selección de archivos.............................................. 65 Caso de Uso N° 3: Gestión de Periodos ................................................ 66 5
  • 6. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Caso de Uso N° 4: Resguardo ............................................................... 67 Caso de Uso N° 5: Recuperación .......................................................... 68 Caso de Uso N° 6: Auditoria ................................................................ 69 Caso de Uso N° 7: Temporizador ......................................................... 70 Caso de Uso N° 8: Cifrar ...................................................................... 71 Caso de Uso N° 9: Descifrar ................................................................. 72 Caso de Uso N° 10: Registrar nuevo usuario ........................................ 73 Caso de Uso N° 11: Cambiar contraseña............................................... 74 3. Análisis y Diseño:.................................................................................................... 76 Imagen 8: Arquitectura de Red............................................................................. 76 Diagrama de Paquetes .......................................................................................... 77 Paquete Base de datos: ......................................................................... 78 Paquete Conexión a Base de datos: ....................................................... 78 Paquete Seguridad: ............................................................................... 79 Paquete Interfaces: ............................................................................... 80 Paquete Mail: ....................................................................................... 81 Riesgos del proyecto ............................................................................................ 81 Diagrama de Entidad Relación (explicando las relaciones) ................................... 84 Reutilización de clases/COM de otros fabricantes ................................................ 85 Esta aplicación beta utilizara los siguientes COM: ............................................................... 85 Componente: BlowFishNET ............................................................................................... 85 Componente: Tamir.SharpSsh ............................................................................................. 86 CUARTA PARTE: CONCRECION DEL MODELO .......................................................... 87 1. Implementación: ...................................................................................................... 87 Tabla de Descripción de archivos finales de la aplicación: ................................... 89 2. Pruebas: ................................................................................................................... 90 1 Test de Registro de nuevo usuario: .................................................................... 91 2 Test de Configuración de tiempos de resguardo: ............................................... 93 3 Test de Resguardo:............................................................................................ 94 4 Test de Recuperaciones: .................................................................................... 96 5 Test de Lista de archivos: .................................................................................. 98 6
  • 7. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 6 Test de Auditoria: ............................................................................................. 99 7 Test de Seguridad en trasferencia: ................................................................... 101 3. Puesta en marcha: .................................................................................................. 102 Tabla Cotizaciones:............................................................................................ 103 4. Prefactibilidad: ...................................................................................................... 104 CONCLUSIONES ............................................................................................................ 106 REFERENCIA BIBLIOGRAFICA: .................................................................................. 109 1. Fuentes Internet: .................................................................................................... 109 2. Servicios de Backup online analizados:.................................................................. 109 3. Bases Teóricas: ...................................................................................................... 110 4. Análisis de Herramientas de producción de software a utilizar ............................... 111 7
  • 8. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Introducción 1. Antecedentes: El constante crecimiento exponencial de la digitalización de casi la totalidad de tareas, desde las más complejas hasta las más cotidianas, están produciendo una elevada dependencia hacia la información digitalizada, convirtiendo a la misma en verdaderos motores económicos, sociales y culturales. Debido a esta alta dependencia los riesgos de perdida de la información son cada vez mayores. Es por ello que las nuevas medidas preventivas como los servicios de backup online, que se orientan a almacenar grandes volúmenes de información. Según estudios el 43% de los usuarios de computadoras sufren pérdidas no recuperables de información, debido a diversas causas. Otro informe nos transmite que una empresa que experimenta una interrupción duradera en el uso de la información de una computadora durante más de 10 días nunca se recupera completamente en lo financiero, y que el 50 por ciento de las empresas que sufren esa situación estarán fuera del negocio dentro de los siguientes 5 años. Dentro de la información circulante por todos los medios digitales, podemos clasificar a la misma de al cuerdo a su grado de importancia :existe un subconjunto de información altamente sensible de muy alto valor, como diseños industriales, nóminas de personas, informes, etc. que requieren respaldarse con niveles altos de seguridad que garanticen la integridad y privacidad de los datos respaldados conforme al estado del arte en cuanto a cifrado, transferencia y almacenado. En el presente proyecto se trata el problema descrito anteriormente en el ámbito gubernamental cuya solución es ampliamente aplicable a cualquier ámbito que gestione información altamente sensible. Es este ámbito, localmente, no existen proyectos de esta clase. 8
  • 9. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Esta idea surgió debido a dos noticias de eventos de perdida de información que sufrió el gobierno británico y a que en el ámbito gubernamental local (Dependencia de Gobierno de la Provincia de Córdoba) han sufrido pérdidas de información de muy alto valor y fueron irrecuperables. Existen servicios de backup para cualquier ámbito que se concentran en la realización de backups de cualquier tipo de información orientándose al resguardo de grandes volúmenes de datos, no siendo el centro de los mismos, un nivel de seguridad alta. Se abordara la investigación teniendo en cuenta los siguientes pilares:  estudio del problema  análisis de los servicios de backup online en la actualidad  Marco teórico: se investigará las nuevas tecnologías y metodologías establecidas para:  Criptografía  Transferencia segura a través de Internet  Políticas de backups  Gestión de contraseñas  Firma Digital  Aplicaciones seguras Con el objetivo de construir una estructura y una aplicación cliente beta que demuestre la solución al problema planteado. La misma será analizada para establecer si realmente da solución al problema planteado. 2. Situación Problemática: El contexto del presente proyecto se establece teniendo en cuenta el alto valor de la información sensible, en cuanto a su coste de realización y el valor en si de la misma. Existen 9
  • 10. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: estudios, que se citaran en el presente proyecto, sobre la valoración de la información como así también sobre el costo de la perdida de la misma. La pérdida de la información se puede dar por diversos factores: se intentará presentar una repuesta integral con el objetivo de garantizar la información y evitar riesgos y pérdidas de la información. Este problema es común a cualquier persona, organización y/o entes públicos o privados que genere, mantenga o gestione información de alto valor y gran importancia, sensible a producir grandes perjuicios tanto económicos como no económicos. Los perjuicios no económicos que podemos citar son: Pérdida de credibilidad en la empresa, conflictos internos, incremento de la desconfianza en y entre el personal, pérdida de posicionamiento, problemas de comunicación, retrasos en compromisos/entregas, desorganización, postergación y/o extensión de tiempos en proyectos Posibles causas: La falta de disponibilidad en forma íntegra y confiable de información se puede deber a, fallas en los siguientes activos:  Información  Equipos que la soportan: o Software o Hardware o Organización  Usuarios 10
  • 11. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: A continuación se detallan los eventos más comunes que producen perdida de información:  Acción intencional de borrado de un archivo o programa.  Acción involuntaria  Eliminación accidental de un archivo o programa  Extravío de CD o disquetes  Administración de errores  Incapacidad para leer el formato de archivo desconocido  Fallo de alimentación, lo que los datos en memoria no volátil se guardarán en la memoria permanente.  Fallo de hardware, como un accidente o daño en la cabeza en un disco duro.  Software corrupto o congelación, que impide que los datos se guarden.  Errores de software o mal uso, como la no confirmación de borrar un archivo de comandos.  La corrupción de los datos, tales como la corrupción de ficheros o corrupción de datos.  Desastres Naturales, terremotos, inundaciones, tornados, etc.  Fuego  Delitos  Robo, piratería, sabotaje, etc  Un acto malintencionado, como un gusano, virus, hackers o robo de medios físicos. Los errores de hardware y humanos son las dos causas más comunes de pérdida de datos, y representan alrededor de tres cuartas partes de todos los incidentes. Aunque la probabilidad es pequeña, la única manera de recuperarse de la pérdida de datos debido a un desastre natural es respaldar y almacenar datos haciendo una copia de seguridad y guardándola en un lugar físicamente separado. 11
  • 12. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 3. Problema: En este mundo globalizado, donde la mayor parte de la información, por no decir la totalidad de la información que se emplea, es en formato digital; desde documentos, planos, dibujos, códigos fuente, informes, agendas de contactos y demás información almacenada. La misma tiene un costo y un tiempo invertido en su elaboración, mantenimiento y se vuelve indispensable, sensible y muy valiosa para sus usuarios. El problema surge cuando esta información no está disponible debido a diversas causas. Las mismas fueran ampliamente detalladas en el inciso anterior. Además provoca un atraso y costos no esperados más allá de los que conlleva la reelaboración de la misma. También hay que tener en cuenta los efectos devastadores en cuanto a la absoluta pérdida de credibilidad y confianza de la organización víctima. Por ejemplo si un banco sufre de perdida de información de las cuentas bancarias y en nuestro caso en el ámbito gubernamental, la perdida de información sensible sobre personas y situaciones de la mismas que podrían ser utilizadas con fines maliciosos. Se afronta también costos monetarios (que se detallan el en artículo “Costo de pérdida de información sigue creciendo”) y no monetarios, como por ejemplo incumplimiento de los tiempos pactados, perdida de datos altamente valiosos. Actualmente existen procedimientos de backup tradicionales que ofrecen el almacenamiento de la información en otros equipos de la misma empresa, o en el mismo equipo donde se encuentran la información original, como así también el resguardo de la misma en medios ópticos como CD o DVD. Estas formas tienen riesgos implícitos del medio donde se almacena el backup y la recuperación es tediosa y no es instantánea. 12
  • 13. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Existen otros servicios denominados “backup online”, que ofrecen transferencia de grandes volúmenes de información a servidores online. El riesgo de este tipo de servicio se ve afectado en la seguridad desde la encriptación hasta la transferencia segura, tanto para el resguardo como para la recuperación de archivos desde el servidor. Estos se basan en que se enfocan en grandes volúmenes de datos, no pueden aplicar seguridad de alto nivel que garanticen los pilares de la seguridad informática. No existe un servicio de backup online que se focalice en la seguridad, para asegurar el resguardo de información altamente sensible. 4. Objeto de estudio y campo de acción: Objetivo de estudio: El objeto de estudio se basara en las siguientes bases: El punto de partida del problema planteado es el estudio y análisis de los servicios de backups online actuales, investigando lo métodos y procesos de cifrados, transferencia y resguardo de archivos seguro. También se profundizara sobre el estado del arte en cuanto a encriptación, examinando sus vulnerabilidades y ataques actuales. Además se analizara métodos y protocolos de transferencia segura de archivos, políticas sobre gestión de contraseñas y sobre backups. También se ahondara detalladamente sobre las herramientas tecnológicas actuales para la confección de la aplicación beta, teniendo en cuenta la construcción de la misma en forma segura. Luego de analizar: la Criptografía, Tecnologías de Transferencia, Firma Digital, Técnicas de Backup, Gestión de claves y contraseñas y Servicios disponibles. El objetivo de estudio es adquirir los conocimientos suficientes para ofrecer una solución eficaz para el resguardo de información en forma segura mediante herramientas de desarrollo, y aporte teóricos que en 13
  • 14. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: su conjunto permita consolidar un servicio que se diferencie de los demás por su seguridad y garantía de integridad, privacidad y disponibilidad de la información respaldada. Campo de acción: Se establecerá una guía de pautas para la creación y construcción de una arquitectura destinado al resguardo, teniendo en cuenta los requerimientos de las normas de seguridad establecidas para los mismos. Además se desarrollara una aplicación beta, que muestre y asegure la transferencia de información segura. Se tendrán en cuenta las leyes de firma digital, el estado del arte actual de los mismos. Es importante mencionar que el estudio se centra en el estado del arte de los algoritmos de cifrados, metodologías seguras de transferencia, y procedimientos que aseguren la confidencialidad e integridad de la información resguardada con el objetivo de obtener como resultado un servicio de resguardo de información sensible y de gran importancia con niveles de seguridad óptimos. Cabe aclarar que el presente trabajo, no se focalizara en el resguardo de grandes volúmenes de información sino a la seguridad informática que amerita el resguardo seguro de información de muy alto valor. 14
  • 15. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 5. Objetivos: Objetivos Generales: El objetivo es crear una estructura segura que garantice la seguridad en el resguardo de información altamente sensible y de muy alto valor. Esta estructura de servicio tiene como objetivo demostrar y establecer un nivel de partida en cuanto al almacenamiento de información sensible. El objetivo se basa en los siguientes pilares:  Seguridad de redes: en cuanto a transferencia de información mediante Internet. Asegurando la privacidad, confidencialidad, integridad, disponibilidad, no repudio y autenticidad.  Seguridad a riesgos físicos, brindar una estructura y arquitectura del proceso completo que garantice el resguardo y disponibilidad de la documentación protegida. Teniendo en cuenta los equipamientos, procesos, y demás elementos necesarios para la construcción de la misma.  Cifrado: aplicar todas las técnicas y metodologías de cifrado conocidas, para proteger la información en el momento de envío y recuperación. El resultado del proyecto contendrá los siguientes entregables: - Informe sobre configuraciones y seguridad en el servidor donde se realizara el almacenamiento de las copias de la información a resguardar, incorporando posibles ataques y defensas, como así también la contemplación de los riesgos físicos y planes de contingencia para los mismos. - Aplicación cliente beta a utilizar por el usuario del servicio. 15
  • 16. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Objetivos Específicos: Funcionales:  Estudio de la arquitectura de servidor que contemple las medidas necesarias para brindar las medidas de seguridad que garanticen el objetivo general propuesto en el presente proyecto.  La aplicación beta resultante contendrá las siguientes funcionalidades:  Login de ingreso  Selección de archivos a resguardar  Cifrado de archivos seleccionados mediante dos algoritmos criptográficos  Procedimiento seguro de transferencia de archivos a resguardar Informe de Procesos realizados  Recuperación de archivos resguardados  Proceso de firma digital de archivos a resguardar, validación de upload y download de archivos para garantizar la integridad y origen del archivo  Planes de contingencia a posibles riesgos tanto a la estructura del servicio como al servicio en sí.  Seguridad en la aplicación resultante.  Gestión de contraseñas. Técnicos:  Aplicación de métodos criptográficos: Blowfish y AES (256).  Utilización de firma digital.  Creación y transferencia de túneles SSH.  Uso de transferencias SFTP.  Seguridad en servidores y medios de almacenamiento.  Gestión, generación y almacenamiento de contraseñas. 16
  • 17. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Calidad:  Se desarrollara la aplicación cliente beta orientada a objetos. Con el objetivo de permitir la adición de módulos.  Se utilizara UML para el diseño de la aplicación beta.  Se desarrollara en 3 capas.  Se respetara el estándar de firma digital establecido por la UIT-T X.509.  Calidad en la gestión de contraseñas a utilizar por la aplicación beta. Tareas investigativas: Entregable Fecha Estimada Descripción Proyecto 06/06/2009 Documentación del proyecto para su revisión y Preliminar recepción de sugerencias 12/10/2009 Se presentara un informe con la estructura de Estructura servidores y configuraciones necesarias para de Servicio garantizar la seguridad del servicio. Riesgos identificados y plan de contingencias Aplicación 10/12/2009 Aplicación cliente beta, con las funcionalidades descriptas anteriormente Proyecto 18/12/2009 Documentación completa del presente proyecto 6. Idea a defender/Propuesta a justificar/Solución a comprobar: La idea que se pretende defender es demostrar que el servicio resultante ofrece el proceso más seguro de resguardo y recupero de información que existe actualmente según el estado actual del arte. Este producto final está compuesto básicamente por: la arquitectura diseñada conjuntamente con las configuraciones de seguridad y la aplicación beta de resguardo y recuperación. 17
  • 18. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Se diferencia del resto de aplicaciones de backup online , el grado de seguridad implementado tanto en la transferencia, como en el cifrado de archivos además de la implementación de firma digital con el objetivo de garantizar la integridad y privacidad. El servicio final se centra en el almacenamiento y recuperación de archivos sensibles mediante niveles altos de seguridad, no se orienta al almacenamiento de grandes volúmenes de información 7. Delimitaciones del proyecto: Este proyecto alcanza: Por un lado a la definición y guía de la estructura del nuevo servicio de backup online seguro. Por otro lado abarca el diseño y desarrollo de la aplicación cliente en su versión beta con las funcionalidades descriptas anteriormente. La mencionada estructura que se diseñara no se implementara debido a costos de equipamiento y operativos. El producto final del presente proyecto no contempla el desarrollo de la aplicación servidor ni el desarrollo completo de la aplicación beta. El desarrollo de la aplicación cliente beta es para demostrar la transferencia de información segura en cuanto a la función de resguardo y de recuperación como así también de firma digital y cifrado. La implementación de las funciones descriptas se justifica para permitir a evaluadores analizar, verificar y poner a prueba el conjunto de tecnologías de seguridad informática implementadas sobre la transmisión y almacenamiento de la información por parte de la aplicación beta. 18
  • 19. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 8. Aporte Teórico: Este proyecto se justifica debido a que no existe un servicio de resguardo de información, que se especialice en brindar seguridad e integridad de los archivos resguardados, orientado los esfuerzos al almacenamiento de información altamente sensible. La novedad que se presenta es que el resultado de este proyecto contempla consagrar un servicio de resguardo de información de alto valor, centrándose en las cualidades que la seguridad informática nos ofrece. Se reunió herramientas tales como: firma digital, SSL, SSH, métodos de cifrados y SFTP en cuanto a la transferencia online, que promuevan la confidencialidad e integridad de la información resguardada. La aplicación de estas técnicas brindaran un nivel de seguridad mucho mayor que el contemplado en los actuales aplicativos de backup online. Se pretende establecer la base de un nuevo estándar en cuanto a resguardo de información. Los aportes teóricos desde el punto de vista de la ingeniería son:  Información sobre la seguridad extrema de backups.  Establecer un procedimiento de backup seguro.  Política de backup seguro de información altamente importante.  Aplicación de firma digital a servicios de backup. 9. Aporte Práctico: Los beneficios sociales que este proyecto produciría serian:  Eliminar las pérdidas de información.  Establecer parámetros de backups seguros.  Establecer la base de firma digital en backups. Los beneficiarios son: 19
  • 20. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  Cualquier persona y/o organización que cree, gestione, resguarde y mantenga información de muy alto valor dado por su contenido sensible.  Sirve de base para futuras investigaciones en cuanto a la seguridad de la información en el desarrollo de aplicaciones.  También para organizaciones que se dediquen a servicios de backup y firma digital. 10. Métodos y Medios de Investigación: La investigación para el desarrollo del presente proyecto se basa en recopilación de información sobre teoría y práctica; desde Internet, bibliografía y papers sobre:  Información desde los aspectos económicos y sociales  El costo de la recuperación de la información y de la información en sí misma.  Se analizó diez servicios de backup.  Se recopilo información sobre vulnerabilidades y riesgos que amenazan a la información.  Políticas de backup.  Reglamentaciones legislativas.  Procesos y medios que garanticen la seguridad informática en la actualidad.  Se analizó sobre herramientas de desarrollo para la generación de la aplicación beta. 11. Métodos y Medios de Ingeniería: La metodología de desarrollo seleccionada es Modelo de Prototipado Evolutivo. Se optó por el mismo debido a que es un trabajo de innovación y el mismo ira avanzando en base a investigaciones, o sea, se va diseñando el concepto del sistema a medida que se avanza en los estudios, análisis de información y desarrollo de la aplicación. Otra causa de utilización de la mencionada metodología es que se trabajara con nuevas herramientas de desarrollo para la construcción de la aplicación beta. 20
  • 21. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Las etapas del ciclo de vida del modelo seleccionado son las que se describen a continuación: Metodologías de encriptación: 1. Análisis de los métodos de encriptación, elegidos de a cuerdo a la investigación realizada. 2. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo en cuenta el cifrado y descifrado de diferentes tipos de archivos. 3. Implementación. 4. Prueba de la implementación realizada, con diferentes tipos de archivos (.pdf, .jpg, Word, Excel, .cad), probando y corroborando la integridad y calidad del archivo descifrado, teniendo en cuenta su legibilidad. 5. Ajustes. 6. Redefinición de los requerimientos de encriptación. Gestión de claves: 7. Análisis de los técnicas de gestión de passwords, elegidos de acuerdo a la investigación realizada, teniendo en cuenta los procedimientos de cifrados elegidos. 8. Análisis de la implementación de las técnicas seleccionadas en el paso anterior. 9. Implementación. 10. Prueba de la implementación realizada, sobre la gestión de claves para el proceso de cifrado y descifrado de los métodos de cifrado elegidos en la etapa anterior. 11. Ajustes sobre la gestión de claves. 12. Redefinición y requerimientos de claves. Transferencia de archivos: 13. Análisis de los procedimientos de transferencia segura de archivos, elegidos de acuerdo a la investigación realizada. 21
  • 22. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 14. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo en cuenta las herramientas que el lenguaje seleccionado brinda con respecto a la transferencia de archivos. 15. Implementación de transferencia segura de archivos. 16. Prueba de la implementación de transferencia realizada, probando la transferencia de archivos cifrados, en dos direcciones: para el resguardo y para la recuperación de archivos. 17. Prueba mediante herramientas de ataque, para verificar las medidas de seguridad adoptadas. 18. Ajustes sobre transferencia de archivos. 19. Distribución. El desarrollo se orientara a objetos, con el objetivo de facilitar su evolución y fácil implementación de su crecimiento. Se utilizara para la construcción de la aplicación beta, Microsoft Visual Studio 2008 Professional. Se implementara en lenguaje VB.NET, y algunos módulos en C# y CSharp. Esta selección se base en la amplitud y confiabilidad de los módulos de seguridad, criptografía, gestión de firma digital, certificados digitales y gestión de archivos con los que cuenta este software de desarrollo, como así también por su disponibilidad de scripts y COMs “open source” en los lenguajes mencionados. Otra causa de selección de esta plataforma de desarrollo es la posibilidad que brinda de programar e interactuar con diversos lenguajes de programación. Para el almacenamiento de datos, se empleara Microsoft SQL SERVER 2005. La elección de este motor de base de datos se basa en su robustez, y alta compatibilidad con la herramienta de desarrollo seleccionada. Además esta versión es Free con limitaciones en el tamaño de almacenamiento, hasta 4gb y permite solamente hasta 5 usuarios concurrentes. Estas limitaciones no afectan a la implementación en versión beta del presente proyecto. Para la implementación de la versión definitiva se recomienda la utilización del mismo motor, pero en su versión 2008, cuya licencia de uso es paga y no posee las limitaciones citadas, además permite la realización de clusters de trabajo que es una de las características 22
  • 23. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: de la estructura de servicio mencionada, que se utilizara con el objetivo de replicar la base de datos en servidores de reserva. Para la gestión de Hosting se empleara la herramienta CPanel. Esta herramienta está disponible en forma gratuita en el servicio de hosting a utilizar para el almacenamiento de los archivos. Este software permite la gestión de túneles SSH. Imagen 1: Modelo Prototipo Evolutivo 23
  • 24. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: PRIMERA PARTE: MARCO CONTEXTUAL 1. Entorno del objeto de estudio El estudio del presente proyecto se sitúa en el siguiente contexto: En el aspecto social: El crecimiento exponencial de la digitalización de transacciones y /o de cualquier tipo de documentación. Por ende el riesgo de pérdida es cada vez más importante debido a la gran masividad de información en formato digital. Se conoce que el volumen de información digital que utiliza una empresa, crece a una tasa anual entre el 50 y 60%. Según Hitachi Data Systems asegura que el mercado de almacenamiento de datos crecerá alrededor de un 12% anual en Chile hasta 2008. Teniendo en cuenta la creciente digitalización, muchas personas corren el riesgo de perder todos sus archivos, pese a haber hecho de ellos copia de seguridad. Esta idea se basa en que la seguridad de los datos no depende tanto de mantener múltiples copias de valiosos archivos, sino de mantener esos datos irreemplazables en un lugar completamente diferente y seguro. Muy pocos backups tienen esa seguridad. Basta un robo, un incendio o cualquier otra catástrofe para perder para siempre años de trabajo en valiosos datos mantenidos todos en el mismo lugar. A continuación se detalla las estadísticas recolectadas sobre el dimensionamiento global de la digitalización de la información, con el objetivo de tomar conciencia de la transformación digital que transita el mundo actual. 24
  • 25. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Según un estudio de IDC y de Gartner/Dataquest, nos habla del “mercado del almacenamiento”, el cual crece por concepto de S.S.P. (Storage Service Providers) llegando a un 79 % siendo 1.2 millones de Terabytes en el 2003. Según la empresa Carbonite Online Backup, reconoce que cada año el 43% de los usuarios de computadoras sufren pérdidas irrecuperables de archivos. Las causas varían entre desastres naturales, rupturas de discos rígidos, hasta la eliminación accidental de archivos. Con el cual demuestra la real importancia de las tareas de backup. En el aspecto económico: En lo económico podemos destacar la dependencia hacia la información y hacia los datos como verdaderos motores económicos y financieros de las empresas. Esta dependencia se encuentra en un constante aumento teniendo como consecuencia directa que tanto los propietarios y gestores están sujetos a nuevos riesgos. Con el fin de poder visualizar la concurrencia y las consecuencias sobre los riesgos de pérdida de información, se detalla a continuación varios resultados de investigaciones sobre este tema:  Uno de los estudios realizados en U.S.A. nos informa que una empresa que experimenta una interrupción duradera en el uso de la información de una computadora durante más de 10 días nunca se recupera completamente en lo financiero, y que el 50 por ciento de las empresas que sufren esa situación estarán fuera del negocio dentro de los siguientes 5 años.  Otro informe mas critico aun, proporcionado por la Universidad de Texas, nos informa que solo el 6% de las empresas que sufren perdida de información sobreviven, mientras que el 94% restante tarde o temprano desaparecen del mercado.  Gartner Group sostiene que dos de cada cinco empresas, que sufren daños de este tipo, desaparecen. 25
  • 26. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Para poder estimar los costos reales que se producen con la perdida de información y calcular el costo de la perdida en sí, se detalla a continuación las causas y concurrencia de las mismas:  Hardware: representa el 40 % de los incidentes (incluyen pérdidas debidas a unidades de disco duro dañadas y fallas eléctricas)  Error humano: representa el 30% de los episodios de pérdida de datos. (incluyen la eliminación accidental de datos, así como daños accidentales por el hardware, como los daños causados por caídas de lap tops.)  Software corrupto: representa el 13 % (como por ejemplo los daños causados por un software de diagnóstico)  Virus: representa el 6 % de la perdida de información  Robo: representa el 9 % (especialmente computadoras portátiles)  Desastres naturales: representa el 3% (que incluye los daños causados por inundaciones, rayo y fuego, etc) Imagen 2: Porcentaje de causas de Pérdida de Información Para realizar un cálculo del costo medio de cada incidente de pérdida de datos debe tener en cuenta las causas por hardware y por software. La capacidad de recuperación de datos depende de la causa de la pérdida de datos. La pérdida o robo de un ordenador portátil cuyos datos no tienen copia de seguridad se traducirá en una pérdida de datos permanente. Además, un incendio o daños causados por inundaciones también pueden hacer que las posibilidades de recuperación de datos sean muy remotas. 26
  • 27. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: El primer costo de la recuperación de los datos a considerar es el relacionado con la contratación de un equipo de apoyo especializado en las actividades de recuperación. Si hay un equipo de especialistas que trabajan en apoyo de la empresa, tanto el número de horas necesarias para recuperar los datos y el costo de emplear a esta persona debe ser tomada en cuenta. El tiempo necesario para recuperar los datos pueden variar mucho. Si existe una copia de seguridad de datos y es de fácil acceso, el tiempo necesario para recuperar los datos puede ser muy corto. En el otro extremo del espectro, si los datos del disco duro están dañados, pueden ser necesarios varios días para recuperar los datos. Durante el tiempo en que el intento de recuperar los datos está en marcha, la empresa o la persona no están en condiciones de utilizar su PC, lo que reduce la productividad, que a su vez impacta las ventas y la rentabilidad. Este costo de oportunidad y pérdida de productividad debida a la inactividad de la computadora impacta con pérdidas y disminución de ganancias, al igual que otros daños más comunes y explícitos en los costos. La pérdida de productividad representa pérdida de oportunidades para la generación de ingresos. El costo final para ser tenido en cuenta en un episodio de pérdida de datos es el valor de la pérdida de datos si los datos no puedan ser recuperados. Como se señaló anteriormente, este resultado se produce en aproximadamente el 17 por ciento de eventos de pérdida de datos. El valor de la pérdida de datos varía dependiendo de los hechos y, más importante, de la cantidad de datos perdidos. En algunos casos los datos pueden ser recreadas en un corto período de tiempo, un resultado que se traduciría a un costo relativamente bajo de la pérdida de datos. En otros casos, el valor de la pérdida de datos puede tomar cientos de horas-hombre a lo largo de varias semanas para recuperar o reconstruir. Tal esfuerzo prolongado podría costar miles de pesos o dólares a una empresa, incluso potencialmente, en millones de dólares. Aunque es difícil medir con precisión el valor intrínseco de los datos, el valor de los diferentes tipos de datos varía. Algunas fuentes sugieren que el valor de 100 megabytes de datos está valorado en aproximadamente 1 millón de dólares, lo que se traduce en $10.000 para cada uno MB de datos perdidos. Según estimaciones conservadoras la tasa de crecimiento de los datos en de un 80 por ciento por año. No sólo la cantidad de datos cada vez mayor, la dependencia de datos de negocios también está aumentando. Las recomendaciones de esta investigación hacía Directivos de 27
  • 28. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: empresas es que deben invertir en tecnologías que puedan reducir la posibilidad de pérdida de datos. Un refrán que precedió el advenimiento de la computación es apropiado aquí: “una onza de prevención vale una libra de cura”. Fuente: Journal of Contemporary Business Practice y Pepperdinie University http://www.asesorpatrimonial.com.mx/alto-costo-de-la-perdida-de-datos Resumiendo, podemos apreciar en lo citado anteriormente, que el resguardo de información es un tema de nivel crítico teniendo en cuenta la inmensa cantidad de datos digitalizados y el continuo crecimiento de la misma, como así también los inmensos efectos negativos que traen aparejado la perdida de las misma en cuanto a lo económico y social, y más aún cuando esta información es sensible y de alto valor. 2. Relación tesista y objeto de estudio En el aspecto laboral: el tesista se encuentra desempeñando actividades en la Dirección de Formación Profesional, más precisamente en el Área Sistemas. Donde se tiene presente problemas de perdida de información La idea que se plasma en este proyecto se usara como base para una presentación de solicitud de subsidio a FONSOFT. Esta idea surgió luego de leer artículos sobre la importancia de la información y de haber sufrido perdida de código fuente resultante de tres años de trabajo y optimización de los mismos. Los factores condicionantes:  La necesidad de poder contar con un respaldo que garantice la integridad , autenticidad y privacidad de la información.  Que siempre se pueda tener acceso a información sensible y de alto valor.  Contar con un servicio seguro y continuo. 28
  • 29. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  Encontrar un medio que garantice la disponibilidad de la información. Que no se vea afectada por factures de riesgos físicos y virtuales.  Es obligatorio tener en cuenta las posibles vulnerabilidades del proceso y estructura de backup.  Establecer un medio seguro de transferencia de información valiosa. 3. Análisis de los problemas observados: Fuentes: El principal problema observado se lo tomo desde dos artículos periodísticos, los cuales informan de hechos producidos en el Gobierno Británico, los cuales se resumen a continuación: El gobierno británico en dos oportunidades ha sufrido grandes pérdidas de información, acompañado con pérdidas constantes de laptops de personal de gobierno.  El primer artículo comenta el hecho acontecido en Noviembre del 2007: el gobierno británico perdió datos informáticos de 25 millones de británicos. La causa de la perdida de información fue por el extravío de discos duros del ministerio de Hacienda. Una de cada 3 familias sufre la incertidumbre de no saber el destino malintencionado de la información robada. Pero la policía afirma que todavía, a pesar de haber pasado un año, no se ha visto usos malintencionados de la información perdida. Esta catastrófica perdida de información, además de la perdida en sí, el Ministro de Hacienda, Gordon Brown, se ve afectado por la falta de eficiencia, la competencia o incompetencia de un Gobierno representan un factor de enorme influencia en el voto flotante, clave en muchos comicios y desde luego en las próximas legislativas británicas, después de diez años de una fama intachable. Para Brown y el Partido Laborista se trata de una crisis política de enorme calado. 29
  • 30. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: En el mismo artículo encontramos lo siguiente: “Pero ahora el prestigio del Tesoro está en cuestión. Sólo a lo largo del año pasado desaparecieron 41 ordenadores portátiles de funcionarios de Hacienda. Y en los últimos meses ha habido otros extravíos de CD con datos de miles de contribuyentes. También la crisis del banco Northern Rock ha desprestigiado seriamente al Tesoro y ha provocado fricciones con el Banco de Inglaterra y la FSA, la autoridad reguladora de la City de Londres. “ Fuente: Periódico El País http://www.elpais.com/articulo/internacional/perdida/datos/fiscales/hunde/prestigio/Brown/el pepuint/20071122elpepiint_11/Tes  El segundo artículo explica la situación sucedida el 22 de Noviembre de 2008: donde la consultora PA Consulting, manejaba los datos del El Ministerio del Interior como parte de un proyecto de investigación de rastreo de los criminales a través del sistema criminal de justicia y, además, es una de las compañías que colabora con el Gobierno en el desarrollo del polémico proyecto de carné de identidad, rechazado por la oposición en Reino Unido. La información se extrajo a una memoria usb, la cual desapareció. Entre los datos extraviados figuran detalles personales descodificados de unos 10.000 delincuentes habituales, como los nombres, fechas de nacimiento y otros datos de 84.000 presos de las cárceles de Inglaterra y Gales, así como 33.000 grabaciones del sistema informático de la policía. Esta práctica está prohibida por contrato, ya que eran datos guardados de forma segura que fueron descargados en una memoria por un contratado externo", algo que "va contra las normas" acordadas por el Gobierno y la compañía. “Por su parte, los distintos departamentos del Ejecutivo ya habían recibido órdenes para reforzar sus procesos de seguridad tras la pérdida el pasado mes de noviembre de dos discos con datos personales de menores perceptores de beneficios, a los que se sumaron nuevos 30
  • 31. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: escándalos en el manejo de información ciudadana y de documentos sensibles como las investigaciones por terrorismo.“ Fuente: http://www.hoytecnologia.com/noticias/nuevo-escandalo-perdida-datos/72497 Backup en Dependencia de Gobierno de Córdoba Además para tener una idea más específica y cercana, se realizó una entrevista a la Responsable del Área Sistemas de La Dirección de Formación Profesional. La entrevistada nos informó de la estructura y proceso de backup de esta de dependencia gubernamental. La elección de esta Dirección se justifica debido a que el tesista desempeñas actividades en la misma. Cada predio que amerite, cuenta con un servidor local, los cuales poseen una unidad de cinta magnética en la cual se realizan los backups. El proceso de backup es realizado y gestionado mediante el área Sistemas de Casa de Gobierno. El proceso de backup se realiza diariamente (en el cual no se incluye toda la información) , y los jueves se realiza un backup full de toda la información contenida en el servidor. Se reutilizan las cintas, o sea que no hay un backup con una antigüedad superior a una semana. Es conveniente aclarar que el backup abarca solamente todo la información almacenada en el servidor, al cual todos tienen acceso. No conteniendo la información de los discos de las estaciones de trabajo. Las cintas se almacenan localmente, y esto conlleva un grado de riesgo importante. Como por ejemplo: en Febrero de 2009 las cintas de backup desaparecieron. En el mismo mes cuando regreso de vacaciones la Coordinadora Administrativa, se encontró con el disco rígido de su PC destruido y cuya información fue irrecuperable debido a que no se encontraba en el backup ya que se encontraba en la PC y no en el servidor. Sufrió una pérdida de información sensible y muy importante sobre los seguros de las personas 31
  • 32. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: beneficiarias de programas provinciales, dentro de otras. Lo más grave que luego del hecho sucedido no hubo acciones correctivas o cambios en las políticas de backup Análisis del Problema: En los dos artículos sobre el Gobierno Británico y en la información recolectada mediante entrevista, se puede palpar la verdadera realidad sobre la perdida de información valiosa. Teniendo en cuenta que se tratan de culturas diferentes, el problema es el mismo y la conciencia sobre políticas de backup, es muy baja. Habitualmente se toma conciencia cuando se sufre un hecho de las magnitudes descriptas anteriormente. Pero podemos observar que tanto en el Gobierno Británico, en el cual después del primer evento sucedido, con el tiempo volvió a ocurrir otro evento de similar características; como así también en el Gobierno Cordobés que luego de los incidentes sucedidos no hubieron ningún tipo de cambios en cuanto a la política de backups. O sea podemos ver claramente que la cultura organizacional de las instituciones mencionadas no corrigen sus políticas de backups, esta falta de acciones correctivas se puede deber a muy diversas causas. Como por ejemplo: costos, imposibilidades de implementación, falta de importancia, etc. Lo que sí está muy claro es que en la práctica, se denota que es imposible realizar cambios a nivel de este tipo de políticas. Otro punto a resaltar es que en las fuentes citadas anteriormente, se puede apreciar que las detalladas organizaciones gubernamentales, crean, gestionan, almacenan y administran información sensible de muy alto valor, la cual no es tratada ni cuidada como tal. Conclusión: En base al problema descrito desde diferentes instituciones gubernamentales que ha sufrido eventos similares y teniendo en cuenta que es muy alto el valor de la información procesada por las mismas. También es importante tener presente el alto riesgo que se corre de perdida de información y cuyos costos de perdida, tanto en lo social como en lo económico, como se 32
  • 33. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: describió anteriormente (1. Entorno del objeto de Estudio) son muy elevados. Como así también teniendo en cuenta la imposibilidad de cambiar o ajustar políticas de backup, y que los eventos de perdida de información son concurrentes y graves. Es por todo lo descripto que se ofrece una solución de creación de una estructura que de soporte de resguardo de información en forma segura debido a que la misma es muy sensible y de muy alto valor. 4. Antecedentes de Proyectos similares: La problemática planteada es muy amplia, y en el mercado exciten soluciones muy similares entre sí. En base a esta variedad de soluciones se realizó un análisis sobre un muestreo de diez servicios de backups online. Es importante aclarar que la selección de los servicios de backup a analizar, se tuvo en cuenta aquellos que brindaran la información necesaria para el presente proyecto. Resultados del análisis:  La totalidad de las empresas se enfocan en la realización backups de grandes volúmenes de información con un nivel de seguridad media.  Ninguno está orientado a empresas gubernamentales.  La totalidad de los servicios utilizan un único método de cifrado  El 70 % de los servicios utilizan AES  Todas las empresas realizan la transferencia de información mediante SSL  Ninguna garantiza la integridad y autenticidad de la información resguardada, mediante firma digital.  El 80% de las empresas, ofrecen el servicio mediante una aplicación instalable, el 20% restante lo realiza mediante aplicación web 33
  • 34. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  La totalidad de los servicios encuestados, realizan backups sobre carpetas, no permiten la selección de archivos en forma individual.  El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el resto solo ofrece el resguardo en forma incremental/diferencial Además debemos aclarar y tener presente que el producto resultante del presente proyecto se diferencia de los que exciten en el mercado. La diferencia reside en que, como se describió anteriormente, se enfoca en la seguridad de la información a resguardar, no como los servicios actuales que se centran en el volumen más que en la seguridad. A continuación se muestra un cuadro resumen de la información relevada. Para más información, en la sección 2 de Fuentes de Información se describe las direcciones web de los servicios relevados. 34
  • 35. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Cuadro resumen: Métodos de Usa firma Tipo Tipo Empresa Métodos de cifrado Transferencia digital? Backup aplicación Utiliza Blowfish y el usuario tiene la opción de utilizar, como clave Aplicación MozyPro SSL No Incremental personal, AES256 en lugar de los 448 bits de Blowfish Web Emplea AES con una clave de encriptación de 128 bits y RSA de Aplicación MBO SSL No Completo 1024 bits para asegurar la transferencia del backup instalable Norton Online Aplicación Utiliza solamente AES256 No informa No informa Completo Backup Web Cifra en la pc cliente con AES256, luego en el servidor lo vuelve a Aplicación Idrive cifrar con AES256. Para la instalación utiliza un par de claves (key SSL - 128 bits No Completo instalable private, & key public) Aplicación Puntoback Cifra con AES No informa No Completo instalable Permite seleccionar el método de cifrado entre: Blowfish, Rijndael o Aplicación Laninfor No Incremental DES instalable Permite seleccionar el método de cifrado entre: Twofish y Triple DES. Permite la selección de los modos de cifrado (CBC y ECB). Aplicación Ahsay SSL – 128 bits No Completo Utiliza para el cifrado un vector de inicialización aleatorio. Restringe instalable el acceso por IP Address 35
  • 36. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: LogMe In Aplicación Cifra con SSL – 256 bits SSL – 256 bits No Incremental Backup instalable Aplicación Intronis Aplica cifrado AES256 SSL – 128 bits No Completo instalable Aplicación Syncplicity Usa solamente con AES SSL – 128 bits No Completo instalable 36
  • 37. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: SEGUNDA PARTE: MARCO TEORICO 1. Marco Teórico del campo de acción: La forma de análisis y lectura se enfocó en primera instancia en adquirir los conocimientos básicos sobre criptografía, backups, seguridad en redes, firma digital y gestión de contraseñas, luego se prosiguió con el análisis del estado del arte de los algoritmos en la actualidad y las tecnologías de transferencias seguras a través Internet. Toda esta investigación se realizó posteriormente al análisis de antecedentes, tomando el mismo y los conocimientos adquiridos a lo largo de la Carrera de Ingeniería en Sistemas como pilar fundamental. El marco del proyecto consta de las siguientes secciones: a. Criptografía b. Transferencia segura a través de Internet c. Backups y resguardo de información d. Gestión de contraseñas e. Firma digital f. Aplicaciones seguras a. Criptografía: La base del estudio de este campo de análisis del presente trabajo de tesis, es la bibliografía de Williams Stallings, Fundamentos de Seguridad en Redes., capítulos: 2, 3, 6 En el mismo se describe los métodos de cifrado, los métodos de transferencia segura a través de Internet. Para completar el estudio, ya que en la citada bibliografía no se encuentran los últimos estándares sobre cifrado y transferencia segura, se indago en los sitios de NSA, NIST, sobre descripciones y detalles de los algoritmos se cifrado actuales. 37
  • 38. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Se hizo un especial hincapié en el algoritmo Blowfish, consultando el sitio de su creador Bruce Schneier, en el cual se encuentran comparativas con otros métodos, como así también se puede acceder al paper que presento en First Fast Software Encryption workshop in Cambridge, UK en 1993. Además se consultó sobre ataques exitosos y vulnerabilidades a los algoritmos más utilizados, AES y Blowfish; según el análisis realizado en el capítulo sobre proyectos similares. Una de las principales debilidades de la mayoría de los algoritmos es la utilización de contraseñas de corta longitud. AES: Este algoritmo, también conocido con Rijndael, después del algoritmo DES (1976) y de que el algoritmo diseñado por IBM denominado Lucifer sea promovido como estándar. NSA se realiza un concurso en el año 2000, donde resulta ganador el algoritmo AES por su robustez y los escasos recursos que utiliza. La NSA lo hizo de dominio público, se lo considera un algoritmo de uso militar para cifrar información secreta. Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos sienten que el margen entre el número de rondas especificado en el cifrador y los mejores ataques conocidos es muy pequeño. El riesgo es que se puede encontrar alguna manera de mejorar los ataques y de ser así, el cifrado podría ser quebrado. De modo que un ataque contra el AES de clave de 128 bits que requiera 'sólo' 2120 operaciones sería considerado como un ataque que "rompe" el AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el momento, tales preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más largamente publicitado y conocido ha sido contra una clave de 64 bits por distributed.net Otra preocupación es la estructura matemática de AES. A diferencia de la mayoría de cifradores de bloques, AES tiene una descripción matemática muy ordenada. Esto no ha llevado todavía a ningún ataque, pero algunos investigadores están preocupados que futuros ataques quizá encuentren una manera de explotar esta estructura. 38
  • 39. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: En 2002, un ataque teórico, denominado “ataque XSL”, fue anunciado por Nicolas Courtois y Josef Pieprzyk, mostrando una potencial debilidad en el algoritmo AES. Varios expertos criptográficos han encontrado problemas en las matemáticas que hay por debajo del ataque propuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones. Si esta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta. Hasta el momento, el ataque XSL contra AES parece especulativo; es improbable que nadie pudiera llevar a cabo en la práctica este ataque. Los ataques de canal auxiliar, no atacan al cifrador en sí, sino a las implementaciones del cifrador en sistemas que revelan datos inadvertidamente. En abril de 2005, Daniel J. Bernstein anunció un ataque temporizado de cache que solía romper un servidor a medida que usaba el cifrado AES para OpenSSL. Este servidor fue diseñado para dar la mayor cantidad de información acerca de los tiempos de ejecución como fuera posible, y el ataque requería cerca de 200 millones de ficheros de texto en claro. Se dice que el ataque no es práctico en implementaciones del mundo real; Bruce Schneier llamó a esta investigación un "bonito ataque de tiempos". En octubre de 2005, Adi Shamir y otros dos investigadores presentaron un artículo demostrando varios ataques de tiempos de cache contra AES. Uno de los ataques obtuvo una clave de AES entera luego de tan solo 800 escrituras, en 65 milisegundos. Este ataque requiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifrado de AES. Mi humilde opinión sobre este algoritmo es que se está invirtiendo muchos esfuerzos por quebrarlo y como de describió anteriormente se están encontrando cada vez más puntos vulnerables a este algoritmo. En concreto, hasta la fecha ninguno ataque fue totalmente exitoso; tuvieron éxito bajo condicionantes que hacen más débil al algoritmo. Pero están cada vez más cerca de “quebrarlo” totalmente. Blowfish: Con respecto al algoritmo Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y 39
  • 40. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en día, se ha dado más atención de la decodificación de bloques con bloques más grandes, como AES y Towfish Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Blowfish no tiene patente, El algoritmo está a disposición del público, y puede ser usado libremente por cualquiera. Las claves débiles en Blowfish producen malas S-Box, dado que las S-Boxes de Blowfish dependen de la clave. Existe un ataque de texto plano escogido contra una variante de Blowfish con rondas reducidas que se hace más fácil debido a las claves débiles. Sin embargo, no existe aún riesgo para un cifrador que use las 16 rondas de Blowfish. b. Transferencia segura a través de Internet: El capítulo 7 del libro Fundamentos de Seguridad en Redes, nos detalla las tecnologías de transferencia a través de Internet mediante SSL. Se profundizo el estudio de este campo con clases digitalizadas del Seminario dictado por Yann Frauel, premiado por la IEEE en el 2008. Como así también se extrajo información del sitio oficial de SSH. Además se continuó el estudio de la evolución del mencionado protocolo, pasando por SSH1 y finalizando en el protocolo SSH2 la cual utiliza el protocolo de transferencia SFTP, proporcionando protección tanto en los datos como en los comandos. La ventaja principal de SSH es que cifra todos los canales que utiliza, mientras que SSL no. SSH (Secure SHell ): SSH es una aplicación y Protocolo (RFCs 4250-4246) propio para la transmisión segura de los datos. Este protocolo trabaja en la capa de transporte (Utiliza el Protocolo de Transporte TCP) y escucha por el Puerto 22. Proporciona Servicios analógicos a los Protocolos 40
  • 41. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: SSL/TLS. Aparte de establecer conexiones seguras, el Protocolo SSH también ofrece otras funciones como la redirección de Puertos TCP o la comunicación entre clientes y servidores por medio de la consola (Shell). Características de SSH:  Establecer un canal seguro entre cliente y servidor  Sesión de comandos remota (reemplaza telnet, rsh, rlogin)  Transmisión de archivos mediante SFTP o SCP  Re-envio de puertos (Ej. X11, correo, VNC...)  Trabajo el cifrado en tres capas: o Capa de transporte o Capa de autenticación del usuario o Capa de conexión Tunneling SSH: Al hablar de SSH, introducimos un nuevo concepto en de Túnel SSH: SSH utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Para poder montar la trasferencia de archivos de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico al servidor de archivos dentro de una conexión cifrada SSH. Aunque se utilizara un protocolo inseguro como por ejemplo SMB, al viajar dentro de una conexión cifrada se impide el acceso al mismo. Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el Servidor tunelizado, el cual a su vez se conectaría con el servidor web final, como se muestra en el siguiente gráfico. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web. 41
  • 42. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Imagen 3: Grafico de funcionamiento del protocolo SSH Tipos de Autenticación de SSH:  Autenticación Nula: El servidor permite que el usuario acceda directamente, sin ninguna comprobación, al servicio solicitado. Un ejemplo seria el acceso a un servicio anónimo.  Autenticación basada en listas de acceso: A partir de la dirección del sistema cliente y el nombre del usuario de este sistema que solicita el acceso, el servidor consulta la lista para determinar si el usuario está autorizado a acceder al servidor.  Autenticación basada en listas de acceso con autenticación de cliente: Es igual que el anterior, pero el servidor verifica que el sistema cliente sea efectivamente quien dice ser, para evitar los ataques de falsificación de dirección.  Autenticación basada en contraseña: El servidor permite el acceso si el usuario da una contraseña correcta. Este es el método que sigue normalmente el proceso login en los sistemas Unix.  Autenticación basada en clave Publica: En lugar de una contraseña, el usuario se autentica demostrando que posee la clave privada correspondiente a una clave pública reconocida por el servidor. 42
  • 43. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Imagen 4: Grafico de autenticación y transferencia SSH 43
  • 44. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Tabla diferencias entre SSH1 y SSH2 Características SSH1 SSH2 Utiliza algoritmos de cifrado en los dos sentidos de la comunicación NO SI Oculta características del trafico como la longitud real del paquete NO SI Solo negocia la mayor parte del cifrado, y todos los otros son fijos SI NO Es un protocolo monolítico (integrado) SI NO Protocolo que transporta por separado, la autentificación y protocolos de NO SI conexión Autentifica tanto el servidor como el usuario que se quiere conectar SI SI Intercambio de claves entre cliente y servidor (negociar) NO SI Añadir al paquete un código MAC calculado con la clave secreta para la NO SI autentificación de datos Negociar el algoritmo que utiliza en cada sentido de la comunicación NO SI Define mecanismos para intentar acortar el proceso de negociación NO SI Adaptación a la implementación de idiomas locales NO SI Métodos de autentificación de usuario RSA y DSA NO SI Soporte para el protocolo de transferencia de archivos SFTP SI SI Compresión de datos antes del cifrado SI SI Plena negociación modular de algoritmos criptográficos y de compresión, NO SI incluyendo mayor parte del cifrado, MAC, y de clave publica SFTP (FTP Secure): Con el protocolo SSH, se recomienda para las transacciones de archivos, utilizar el protocolo SFTP. SFTP es un protocolo de red que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de 44
  • 45. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH o el protocolo que sea utilizado en su caso para este cometido. En comparación de capacidades con el anterior protocolo SCP, que únicamente permite la transferencia de archivos (copia), el protocolo SFTP permite una serie de operaciones sobre archivos remotos. SFTP es más independiente de la plataforma que SCP, por ejemplo, con el SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor, mientras que el diseño SFTP evita este problema. Existen servidores SFTP en la mayoría de plataformas Imagen 5: Grafico de funcionamiento de SFTP sobre SSH c. Backups y resguardo de información: Se inicia el estudio con lo expresado al respecto en el Trabajo titulado “Mantenimiento de Equipos de Cómputo”. En el cual podemos obtener un aporte teórico. 45
  • 46. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: La copia de seguridad es útil por varias razones:  Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).  En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD) Así también nos capacitamos sobre los modelos de almacenamientos, administración de un almacén de datos y administración del proceso de copias de seguridad En cuanto al modelo de almacenamiento de datos se pueden clasifican en:  Desestructurado  Completa + Incremental  Espejo + Diferencial  Protección continua de datos  Sintética (synthetic backup) La administración de un almacén de datos, se realiza de acuerdo a las siguientes políticas:  En línea  Cerca de línea  Fuera de línea  Cámara fuera del lugar  Centro de recuperación de datos Tipos de copias de seguridad:  Archivos a copiar  Depósito del sistema de ficheros 46
  • 47. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  Control de Cambios  Incremental a nivel de bloque  Incremental o diferencial binaria  Versionando el sistema de ficheros d. Gestión de contraseñas: Tenemos que tener muy presente que tanto los métodos de cifrado como los de transferencia de archivos, utilizan passwords. Es por ello que es muy importante el abordaje de este tema en el presente trabajo de tesis. No lo podemos dejar librado al azar, ya que si construimos un sistema de cifrado y transferencia y no tenemos en cuenta la gestión de sus contraseñas se convierte en un sistema inútil en cuanto a la robustez de la seguridad de la información. O sea hasta el momento hemos hablado sobre “las cerraduras” de nuestro proceso y ahora en el siguiente apartado nos concentraremos en “las llaves” de nuestra cerradura. Manejo de claves: A continuación nos centraremos en las contraseñas generadas y gestionadas automáticamente mediante una aplicación informática, como así también la gestión humana de contraseñas. El estudio de este campo de nuestro trabajo se base en las clases de Teoría de la información: Manejo de claves del Seminario de Principios, herramientas y protocolos de criptografía dictado por Yann Frauel Para partir establezcamos las diferencias entre clave y contraseña:  Cuando no requiere memorizar: clave o Algoritmos para cifrar o Algoritmos para firmar o Más seguridad 47
  • 48. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: o Larga o Aleatoria o Aleatoria (entropía máxima) o Generada con generador aleatorio real o seudoaleatorio criptográficamente seguro o Si el algoritmo es ideal, la seguridad depende del tamaño de la clave (mejor ataque = fuerza bruta) o Clave de n bits: 2n claves posibles (complejidad exponencial) o No usar clave menor a 128 bits para algoritmos simétricos o No usar clave menor a 1024 bits para algoritmos asimétricos  Cuando requiere memorizar: contraseña o Autenticación y control de acceso o Aplicar una firma o Descifrar un mensaje, un archivo o Más conveniente o Fácil de memorizar o Fácil de teclear o Generalmente posible encontrar 40 % de las contraseñas con estos ataques! o Seguridad aumenta con la entropía Lo más seguro es la combinación de clave y contraseña: Algoritmos simétricos: la combinación se aplica una función resumen de sentido único. Donde la contraseña es de tamaño variable y luego de aplicar la función resumen se produce una reducción (o extensión) a un tamaño fijo. La entropía de la clave es reducida a la entropía de la contraseña 48
  • 49. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Algoritmos asimétricos:  clave privada aleatoria  clave privada almacenada en el disco  clave privada cifrada con un algoritmo simétrico Como medir la seguridad de una contraseña o clave? Tomamos el trabajo de Claude Shannon (1948) sobre teoría de información:  Idea 1: longitud del mensaje o Por ejemplo: 110010101110 o 439203984738  Idea 2: número de bits necesarios para codificar el mensaje o binario: 1 bit/carácter o decimal: 4 bits/carácter o letras: 5 bits/carácter  Idea 3: número de bits en promedio (fraccional) Gestión humana de contraseñas: 49