Trabajo de Grado:                        Resguardo de información en modo seguro.         Fecha: 06 de Julio de 2009      ...
Trabajo de Grado:                                           Resguardo de información en modo seguro.                      ...
Trabajo de Grado:                                            Resguardo de información en modo seguro.                     ...
Trabajo de Grado:                                                               Resguardo de información en modo seguro.  ...
Trabajo de Grado:                                                          Resguardo de información en modo seguro.       ...
Trabajo de Grado:                                                            Resguardo de información en modo seguro.     ...
Trabajo de Grado:                                                           Resguardo de información en modo seguro.      ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                              Resguardo de información en modo seguro.                   ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                               Resguardo de información en modo seguro.                  ...
Trabajo de Grado:                                               Resguardo de información en modo seguro.                  ...
Trabajo de Grado:                                              Resguardo de información en modo seguro.                   ...
Trabajo de Grado:                                            Resguardo de información en modo seguro.                     ...
Trabajo de Grado:                                                Resguardo de información en modo seguro.                 ...
Trabajo de Grado:                                              Resguardo de información en modo seguro.                   ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                                Resguardo de información en modo seguro.                 ...
Trabajo de Grado:                                               Resguardo de información en modo seguro.                  ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                              Resguardo de información en modo seguro.                   ...
Trabajo de Grado:                                                 Resguardo de información en modo seguro.                ...
Trabajo de Grado:                                                Resguardo de información en modo seguro.                 ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                                  Resguardo de información en modo seguro.               ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                            Resguardo de información en modo seguro.                     ...
Trabajo de Grado:                                                                      Resguardo de información en modo se...
Trabajo de Grado:                                                        Resguardo de información en modo seguro.         ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                              Resguardo de información en modo seguro.                   ...
Trabajo de Grado:                                              Resguardo de información en modo seguro.                   ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                            Resguardo de información en modo seguro.                     ...
Trabajo de Grado:                       Resguardo de información en modo seguro.        Fecha: 06 de Julio de 2009        ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Trabajo de Grado:                                               Resguardo de información en modo seguro.                  ...
Trabajo de Grado:                                             Resguardo de información en modo seguro.                    ...
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Resguardo de Información en modo Seguro
Próxima SlideShare
Cargando en…5
×

Resguardo de Información en modo Seguro

6.004 visualizaciones

Publicado el

Trabajo de investigación sobre el resguardo de informacion altamente sensible. Para obtener las referencias técnicas del mismo, por favor comunicarse a pablo.pellegrinet@gmail.com

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
6.004
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Resguardo de Información en modo Seguro

  1. 1. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Trabajo de Grado Carrera: Ingeniería en Sistemas Instituto Universitario AeronáuticoProyecto: Resguardo de información en modo seguro Año: 2009 Asesor: Ing. Eduardo Casanovas Tesista: Pablo Pellegrinet Sánchez D.N.I.: 27.303.674 1
  2. 2. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Declaración de derechos de autorEsta obra es propiedad intelectual de su autor, y los derechos de publicación has sidotransferido al Instituto Universitario Aeronáutico. Se prohíbe su reproducción total oparcial, por cualquier medio sin permiso, por escrito a los autores originales del mismo. 2
  3. 3. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Resumen o AbstractoEn el presente documento se establece como punto de partida el problema de perdida deinformación altamente sensible e importante en organismos gubernamentales tanto localescon en otros países.Se investigó las ofertas del mercado de productos que pudieran dar solución al problemaplanteado, analizando si realmente soluciona el problema.Se indago sobre el estado actual de la seguridad informática, comparando este estudio conlas tecnologías implementadas por los productos analizados.Se llegó a la decisión de ofrecer una solución mediante el desarrollo de una aplicación en suversión beta y una arquitectura en la cual la aplicación procesara los archivos para suresguardo y recuperación.Por último se analizó si la solución dada, realmente resuelve el problema planteado. 3
  4. 4. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: ÍndiceTrabajo de Grado ............................................................................................................... 1Declaración de derechos de autor .......................................................................................... 2Resumen o Abstracto ............................................................................................................ 3Índice .................................................................................................................................... 4Introducción .......................................................................................................................... 81. Antecedentes: ............................................................................................................ 82. Situación Problemática: ............................................................................................. 93. Problema: ................................................................................................................ 124. Objeto de estudio y campo de acción: ...................................................................... 135. Objetivos: ................................................................................................................ 156. Idea a defender/Propuesta a justificar/Solución a comprobar: ................................... 177. Delimitaciones del proyecto:.................................................................................... 188. Aporte Teórico: ....................................................................................................... 199. Aporte Práctico: ....................................................................................................... 1910. Métodos y Medios de Investigación: ........................................................................ 2011. Métodos y Medios de Ingeniería: ............................................................................. 20 Imagen 1: Modelo Prototipo Evolutivo ................................................................ 23PRIMERA PARTE: MARCO CONTEXTUAL .................................................................. 241. Entorno del objeto de estudio ................................................................................... 24 Imagen 2: Porcentaje de causas de Pérdida de Información .................................. 262. Relación tesista y objeto de estudio .......................................................................... 283. Análisis de los problemas observados: ..................................................................... 294. Antecedentes de Proyectos similares: ....................................................................... 33 4
  5. 5. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Cuadro resumen: .................................................................................................. 35SEGUNDA PARTE: MARCO TEORICO .......................................................................... 371. Marco Teórico del campo de acción:........................................................................ 37a. Criptografía: ............................................................................................................ 37b. Transferencia segura a través de Internet: ................................................................ 40 Imagen 3: Grafico de funcionamiento del protocolo SSH ..................................... 42 Imagen 4: Grafico de autenticación y transferencia SSH ...................................... 43 Tabla diferencias entre SSH1 y SSH2 .................................................................. 44 Imagen 5: Grafico de funcionamiento de SFTP sobre SSH................................... 45c. Backups y resguardo de información: ...................................................................... 45d. Gestión de contraseñas: ........................................................................................... 47e. Firma Digital: .......................................................................................................... 512. Diagnostico: ............................................................................................................ 52 Diagnostico del proyecto:................................................................................. 52 Análisis de tecnologías y herramientas a utilizar .............................................. 53TERCERA PARTE: MODELO TEORICO ......................................................................... 571. Planificación: ........................................................................................................... 57 Tabla de Planificación.......................................................................................... 58 Imagen 6: Grafico de Gantt .................................................................................. 592. Requerimientos:....................................................................................................... 60 Actores: ............................................................................................................... 60 Requerimientos Funcionales: ............................................................................... 60 Requerimientos No Funcionales........................................................................... 61 Restricciones y limitaciones del sistema ............................................................... 62 Casos de Uso: ...................................................................................................... 63 Imagen 7: Modelo de Casos de Uso ..................................................................... 63 Descripción de Casos de Uso ............................................................................... 64 Caso de Uso N° 1: Login ...................................................................... 64 Caso de Uso N° 2: Selección de archivos.............................................. 65 Caso de Uso N° 3: Gestión de Periodos ................................................ 66 5
  6. 6. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Caso de Uso N° 4: Resguardo ............................................................... 67 Caso de Uso N° 5: Recuperación .......................................................... 68 Caso de Uso N° 6: Auditoria ................................................................ 69 Caso de Uso N° 7: Temporizador ......................................................... 70 Caso de Uso N° 8: Cifrar ...................................................................... 71 Caso de Uso N° 9: Descifrar ................................................................. 72 Caso de Uso N° 10: Registrar nuevo usuario ........................................ 73 Caso de Uso N° 11: Cambiar contraseña............................................... 743. Análisis y Diseño:.................................................................................................... 76 Imagen 8: Arquitectura de Red............................................................................. 76 Diagrama de Paquetes .......................................................................................... 77 Paquete Base de datos: ......................................................................... 78 Paquete Conexión a Base de datos: ....................................................... 78 Paquete Seguridad: ............................................................................... 79 Paquete Interfaces: ............................................................................... 80 Paquete Mail: ....................................................................................... 81 Riesgos del proyecto ............................................................................................ 81 Diagrama de Entidad Relación (explicando las relaciones) ................................... 84 Reutilización de clases/COM de otros fabricantes ................................................ 85Esta aplicación beta utilizara los siguientes COM: ............................................................... 85Componente: BlowFishNET ............................................................................................... 85Componente: Tamir.SharpSsh ............................................................................................. 86CUARTA PARTE: CONCRECION DEL MODELO .......................................................... 871. Implementación: ...................................................................................................... 87 Tabla de Descripción de archivos finales de la aplicación: ................................... 892. Pruebas: ................................................................................................................... 90 1 Test de Registro de nuevo usuario: .................................................................... 91 2 Test de Configuración de tiempos de resguardo: ............................................... 93 3 Test de Resguardo:............................................................................................ 94 4 Test de Recuperaciones: .................................................................................... 96 5 Test de Lista de archivos: .................................................................................. 98 6
  7. 7. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 6 Test de Auditoria: ............................................................................................. 99 7 Test de Seguridad en trasferencia: ................................................................... 1013. Puesta en marcha: .................................................................................................. 102 Tabla Cotizaciones:............................................................................................ 1034. Prefactibilidad: ...................................................................................................... 104CONCLUSIONES ............................................................................................................ 106REFERENCIA BIBLIOGRAFICA: .................................................................................. 1091. Fuentes Internet: .................................................................................................... 1092. Servicios de Backup online analizados:.................................................................. 1093. Bases Teóricas: ...................................................................................................... 1104. Análisis de Herramientas de producción de software a utilizar ............................... 111 7
  8. 8. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Introducción 1. Antecedentes: El constante crecimiento exponencial de la digitalización de casi la totalidad detareas, desde las más complejas hasta las más cotidianas, están produciendo una elevadadependencia hacia la información digitalizada, convirtiendo a la misma en verdaderosmotores económicos, sociales y culturales. Debido a esta alta dependencia los riesgos deperdida de la información son cada vez mayores. Es por ello que las nuevas medidaspreventivas como los servicios de backup online, que se orientan a almacenar grandesvolúmenes de información.Según estudios el 43% de los usuarios de computadoras sufren pérdidas no recuperables deinformación, debido a diversas causas. Otro informe nos transmite que una empresa queexperimenta una interrupción duradera en el uso de la información de una computadoradurante más de 10 días nunca se recupera completamente en lo financiero, y que el 50 porciento de las empresas que sufren esa situación estarán fuera del negocio dentro de lossiguientes 5 años.Dentro de la información circulante por todos los medios digitales, podemos clasificar a lamisma de al cuerdo a su grado de importancia :existe un subconjunto de informaciónaltamente sensible de muy alto valor, como diseños industriales, nóminas de personas,informes, etc. que requieren respaldarse con niveles altos de seguridad que garanticen laintegridad y privacidad de los datos respaldados conforme al estado del arte en cuanto acifrado, transferencia y almacenado.En el presente proyecto se trata el problema descrito anteriormente en el ámbitogubernamental cuya solución es ampliamente aplicable a cualquier ámbito que gestioneinformación altamente sensible. Es este ámbito, localmente, no existen proyectos de estaclase. 8
  9. 9. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Esta idea surgió debido a dos noticias de eventos de perdida de información que sufrió elgobierno británico y a que en el ámbito gubernamental local (Dependencia de Gobierno de laProvincia de Córdoba) han sufrido pérdidas de información de muy alto valor y fueronirrecuperables.Existen servicios de backup para cualquier ámbito que se concentran en la realización debackups de cualquier tipo de información orientándose al resguardo de grandes volúmenes dedatos, no siendo el centro de los mismos, un nivel de seguridad alta.Se abordara la investigación teniendo en cuenta los siguientes pilares:  estudio del problema  análisis de los servicios de backup online en la actualidad  Marco teórico: se investigará las nuevas tecnologías y metodologías establecidas para:  Criptografía  Transferencia segura a través de Internet  Políticas de backups  Gestión de contraseñas  Firma Digital  Aplicaciones segurasCon el objetivo de construir una estructura y una aplicación cliente beta que demuestre lasolución al problema planteado. La misma será analizada para establecer si realmente dasolución al problema planteado. 2. Situación Problemática:El contexto del presente proyecto se establece teniendo en cuenta el alto valor de lainformación sensible, en cuanto a su coste de realización y el valor en si de la misma. Existen 9
  10. 10. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:estudios, que se citaran en el presente proyecto, sobre la valoración de la información comoasí también sobre el costo de la perdida de la misma.La pérdida de la información se puede dar por diversos factores: se intentará presentar unarepuesta integral con el objetivo de garantizar la información y evitar riesgos y pérdidas de lainformación.Este problema es común a cualquier persona, organización y/o entes públicos o privados quegenere, mantenga o gestione información de alto valor y gran importancia, sensible aproducir grandes perjuicios tanto económicos como no económicos.Los perjuicios no económicos que podemos citar son:Pérdida de credibilidad en la empresa, conflictos internos, incremento de la desconfianza eny entre el personal, pérdida de posicionamiento, problemas de comunicación, retrasos encompromisos/entregas, desorganización, postergación y/o extensión de tiempos en proyectosPosibles causas:La falta de disponibilidad en forma íntegra y confiable de información se puede deber a,fallas en los siguientes activos:  Información  Equipos que la soportan: o Software o Hardware o Organización  Usuarios 10
  11. 11. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:A continuación se detallan los eventos más comunes que producen perdida de información: Acción intencional de borrado de un archivo o programa. Acción involuntaria Eliminación accidental de un archivo o programa Extravío de CD o disquetes Administración de errores Incapacidad para leer el formato de archivo desconocido Fallo de alimentación, lo que los datos en memoria no volátil se guardarán en la memoria permanente. Fallo de hardware, como un accidente o daño en la cabeza en un disco duro. Software corrupto o congelación, que impide que los datos se guarden. Errores de software o mal uso, como la no confirmación de borrar un archivo de comandos. La corrupción de los datos, tales como la corrupción de ficheros o corrupción de datos. Desastres Naturales, terremotos, inundaciones, tornados, etc. Fuego Delitos Robo, piratería, sabotaje, etc Un acto malintencionado, como un gusano, virus, hackers o robo de medios físicos.Los errores de hardware y humanos son las dos causas más comunes de pérdida de datos, yrepresentan alrededor de tres cuartas partes de todos los incidentes. Aunque la probabilidades pequeña, la única manera de recuperarse de la pérdida de datos debido a un desastrenatural es respaldar y almacenar datos haciendo una copia de seguridad y guardándola en unlugar físicamente separado. 11
  12. 12. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 3. Problema:En este mundo globalizado, donde la mayor parte de la información, por no decir la totalidadde la información que se emplea, es en formato digital; desde documentos, planos, dibujos,códigos fuente, informes, agendas de contactos y demás información almacenada.La misma tiene un costo y un tiempo invertido en su elaboración, mantenimiento y se vuelveindispensable, sensible y muy valiosa para sus usuarios.El problema surge cuando esta información no está disponible debido a diversas causas. Lasmismas fueran ampliamente detalladas en el inciso anterior.Además provoca un atraso y costos no esperados más allá de los que conlleva lareelaboración de la misma. También hay que tener en cuenta los efectos devastadores encuanto a la absoluta pérdida de credibilidad y confianza de la organización víctima. Porejemplo si un banco sufre de perdida de información de las cuentas bancarias y en nuestrocaso en el ámbito gubernamental, la perdida de información sensible sobre personas ysituaciones de la mismas que podrían ser utilizadas con fines maliciosos.Se afronta también costos monetarios (que se detallan el en artículo “Costo de pérdida deinformación sigue creciendo”) y no monetarios, como por ejemplo incumplimiento de lostiempos pactados, perdida de datos altamente valiosos.Actualmente existen procedimientos de backup tradicionales que ofrecen el almacenamientode la información en otros equipos de la misma empresa, o en el mismo equipo donde seencuentran la información original, como así también el resguardo de la misma en mediosópticos como CD o DVD. Estas formas tienen riesgos implícitos del medio donde sealmacena el backup y la recuperación es tediosa y no es instantánea. 12
  13. 13. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Existen otros servicios denominados “backup online”, que ofrecen transferencia de grandesvolúmenes de información a servidores online. El riesgo de este tipo de servicio se veafectado en la seguridad desde la encriptación hasta la transferencia segura, tanto para elresguardo como para la recuperación de archivos desde el servidor. Estos se basan en que seenfocan en grandes volúmenes de datos, no pueden aplicar seguridad de alto nivel quegaranticen los pilares de la seguridad informática.No existe un servicio de backup online que se focalice en la seguridad, para asegurar elresguardo de información altamente sensible. 4. Objeto de estudio y campo de acción: Objetivo de estudio: El objeto de estudio se basara en las siguientes bases: El punto de partida del problema planteado es el estudio y análisis de los servicios debackups online actuales, investigando lo métodos y procesos de cifrados, transferencia yresguardo de archivos seguro.También se profundizara sobre el estado del arte en cuanto a encriptación, examinando susvulnerabilidades y ataques actuales. Además se analizara métodos y protocolos detransferencia segura de archivos, políticas sobre gestión de contraseñas y sobre backups.También se ahondara detalladamente sobre las herramientas tecnológicas actuales para laconfección de la aplicación beta, teniendo en cuenta la construcción de la misma en formasegura. Luego de analizar: la Criptografía, Tecnologías de Transferencia, Firma Digital, Técnicasde Backup, Gestión de claves y contraseñas y Servicios disponibles. El objetivo de estudio esadquirir los conocimientos suficientes para ofrecer una solución eficaz para el resguardo deinformación en forma segura mediante herramientas de desarrollo, y aporte teóricos que en 13
  14. 14. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:su conjunto permita consolidar un servicio que se diferencie de los demás por su seguridad ygarantía de integridad, privacidad y disponibilidad de la información respaldada. Campo de acción: Se establecerá una guía de pautas para la creación y construcción de una arquitecturadestinado al resguardo, teniendo en cuenta los requerimientos de las normas de seguridadestablecidas para los mismos.Además se desarrollara una aplicación beta, que muestre y asegure la transferencia deinformación segura. Se tendrán en cuenta las leyes de firma digital, el estado del arte actualde los mismos.Es importante mencionar que el estudio se centra en el estado del arte de los algoritmos decifrados, metodologías seguras de transferencia, y procedimientos que aseguren laconfidencialidad e integridad de la información resguardada con el objetivo de obtener comoresultado un servicio de resguardo de información sensible y de gran importancia conniveles de seguridad óptimos.Cabe aclarar que el presente trabajo, no se focalizara en el resguardo de grandes volúmenesde información sino a la seguridad informática que amerita el resguardo seguro deinformación de muy alto valor. 14
  15. 15. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 5. Objetivos: Objetivos Generales:El objetivo es crear una estructura segura que garantice la seguridad en el resguardo deinformación altamente sensible y de muy alto valor. Esta estructura de servicio tiene comoobjetivo demostrar y establecer un nivel de partida en cuanto al almacenamiento deinformación sensible.El objetivo se basa en los siguientes pilares:  Seguridad de redes: en cuanto a transferencia de información mediante Internet. Asegurando la privacidad, confidencialidad, integridad, disponibilidad, no repudio y autenticidad.  Seguridad a riesgos físicos, brindar una estructura y arquitectura del proceso completo que garantice el resguardo y disponibilidad de la documentación protegida. Teniendo en cuenta los equipamientos, procesos, y demás elementos necesarios para la construcción de la misma.  Cifrado: aplicar todas las técnicas y metodologías de cifrado conocidas, para proteger la información en el momento de envío y recuperación.El resultado del proyecto contendrá los siguientes entregables: - Informe sobre configuraciones y seguridad en el servidor donde se realizara el almacenamiento de las copias de la información a resguardar, incorporando posibles ataques y defensas, como así también la contemplación de los riesgos físicos y planes de contingencia para los mismos. - Aplicación cliente beta a utilizar por el usuario del servicio. 15
  16. 16. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Objetivos Específicos:Funcionales:  Estudio de la arquitectura de servidor que contemple las medidas necesarias para brindar las medidas de seguridad que garanticen el objetivo general propuesto en el presente proyecto.  La aplicación beta resultante contendrá las siguientes funcionalidades:  Login de ingreso  Selección de archivos a resguardar  Cifrado de archivos seleccionados mediante dos algoritmos criptográficos  Procedimiento seguro de transferencia de archivos a resguardar Informe de Procesos realizados  Recuperación de archivos resguardados  Proceso de firma digital de archivos a resguardar, validación de upload y download de archivos para garantizar la integridad y origen del archivo  Planes de contingencia a posibles riesgos tanto a la estructura del servicio como al servicio en sí.  Seguridad en la aplicación resultante.  Gestión de contraseñas.Técnicos:  Aplicación de métodos criptográficos: Blowfish y AES (256).  Utilización de firma digital.  Creación y transferencia de túneles SSH.  Uso de transferencias SFTP.  Seguridad en servidores y medios de almacenamiento.  Gestión, generación y almacenamiento de contraseñas. 16
  17. 17. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Calidad:  Se desarrollara la aplicación cliente beta orientada a objetos. Con el objetivo de permitir la adición de módulos.  Se utilizara UML para el diseño de la aplicación beta.  Se desarrollara en 3 capas.  Se respetara el estándar de firma digital establecido por la UIT-T X.509.  Calidad en la gestión de contraseñas a utilizar por la aplicación beta. Tareas investigativas: Entregable Fecha Estimada DescripciónProyecto 06/06/2009 Documentación del proyecto para su revisión yPreliminar recepción de sugerencias 12/10/2009 Se presentara un informe con la estructura deEstructura servidores y configuraciones necesarias parade Servicio garantizar la seguridad del servicio. Riesgos identificados y plan de contingenciasAplicación 10/12/2009 Aplicación cliente beta, con las funcionalidades descriptas anteriormenteProyecto 18/12/2009 Documentación completa del presente proyecto 6. Idea a defender/Propuesta a justificar/Solución a comprobar: La idea que se pretende defender es demostrar que el servicio resultante ofrece el procesomás seguro de resguardo y recupero de información que existe actualmente según el estadoactual del arte. Este producto final está compuesto básicamente por: la arquitectura diseñadaconjuntamente con las configuraciones de seguridad y la aplicación beta de resguardo yrecuperación. 17
  18. 18. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Se diferencia del resto de aplicaciones de backup online , el grado de seguridadimplementado tanto en la transferencia, como en el cifrado de archivos además de laimplementación de firma digital con el objetivo de garantizar la integridad y privacidad. Elservicio final se centra en el almacenamiento y recuperación de archivos sensibles medianteniveles altos de seguridad, no se orienta al almacenamiento de grandes volúmenes deinformación 7. Delimitaciones del proyecto:Este proyecto alcanza: Por un lado a la definición y guía de la estructura del nuevo servicio de backup online seguro. Por otro lado abarca el diseño y desarrollo de la aplicación cliente en su versión beta con las funcionalidades descriptas anteriormente.La mencionada estructura que se diseñara no se implementara debido a costos deequipamiento y operativos.El producto final del presente proyecto no contempla el desarrollo de la aplicación servidorni el desarrollo completo de la aplicación beta.El desarrollo de la aplicación cliente beta es para demostrar la transferencia de informaciónsegura en cuanto a la función de resguardo y de recuperación como así también de firmadigital y cifrado. La implementación de las funciones descriptas se justifica para permitir aevaluadores analizar, verificar y poner a prueba el conjunto de tecnologías de seguridadinformática implementadas sobre la transmisión y almacenamiento de la información porparte de la aplicación beta. 18
  19. 19. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: 8. Aporte Teórico: Este proyecto se justifica debido a que no existe un servicio de resguardo de información,que se especialice en brindar seguridad e integridad de los archivos resguardados, orientadolos esfuerzos al almacenamiento de información altamente sensible.La novedad que se presenta es que el resultado de este proyecto contempla consagrar unservicio de resguardo de información de alto valor, centrándose en las cualidades que laseguridad informática nos ofrece. Se reunió herramientas tales como: firma digital, SSL,SSH, métodos de cifrados y SFTP en cuanto a la transferencia online, que promuevan laconfidencialidad e integridad de la información resguardada. La aplicación de estas técnicasbrindaran un nivel de seguridad mucho mayor que el contemplado en los actuales aplicativosde backup online.Se pretende establecer la base de un nuevo estándar en cuanto a resguardo de información.Los aportes teóricos desde el punto de vista de la ingeniería son:  Información sobre la seguridad extrema de backups.  Establecer un procedimiento de backup seguro.  Política de backup seguro de información altamente importante.  Aplicación de firma digital a servicios de backup. 9. Aporte Práctico:Los beneficios sociales que este proyecto produciría serian:  Eliminar las pérdidas de información.  Establecer parámetros de backups seguros.  Establecer la base de firma digital en backups.Los beneficiarios son: 19
  20. 20. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  Cualquier persona y/o organización que cree, gestione, resguarde y mantenga información de muy alto valor dado por su contenido sensible.  Sirve de base para futuras investigaciones en cuanto a la seguridad de la información en el desarrollo de aplicaciones.  También para organizaciones que se dediquen a servicios de backup y firma digital. 10. Métodos y Medios de Investigación:La investigación para el desarrollo del presente proyecto se basa en recopilación deinformación sobre teoría y práctica; desde Internet, bibliografía y papers sobre:  Información desde los aspectos económicos y sociales  El costo de la recuperación de la información y de la información en sí misma.  Se analizó diez servicios de backup.  Se recopilo información sobre vulnerabilidades y riesgos que amenazan a la información.  Políticas de backup.  Reglamentaciones legislativas.  Procesos y medios que garanticen la seguridad informática en la actualidad.  Se analizó sobre herramientas de desarrollo para la generación de la aplicación beta. 11. Métodos y Medios de Ingeniería: La metodología de desarrollo seleccionada es Modelo de Prototipado Evolutivo. Se optópor el mismo debido a que es un trabajo de innovación y el mismo ira avanzando en base ainvestigaciones, o sea, se va diseñando el concepto del sistema a medida que se avanza en losestudios, análisis de información y desarrollo de la aplicación. Otra causa de utilización de lamencionada metodología es que se trabajara con nuevas herramientas de desarrollo para laconstrucción de la aplicación beta. 20
  21. 21. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Las etapas del ciclo de vida del modelo seleccionado son las que se describen a continuación: Metodologías de encriptación:1. Análisis de los métodos de encriptación, elegidos de a cuerdo a la investigación realizada.2. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo en cuenta el cifrado y descifrado de diferentes tipos de archivos.3. Implementación.4. Prueba de la implementación realizada, con diferentes tipos de archivos (.pdf, .jpg, Word, Excel, .cad), probando y corroborando la integridad y calidad del archivo descifrado, teniendo en cuenta su legibilidad.5. Ajustes.6. Redefinición de los requerimientos de encriptación. Gestión de claves:7. Análisis de los técnicas de gestión de passwords, elegidos de acuerdo a la investigación realizada, teniendo en cuenta los procedimientos de cifrados elegidos.8. Análisis de la implementación de las técnicas seleccionadas en el paso anterior.9. Implementación.10. Prueba de la implementación realizada, sobre la gestión de claves para el proceso de cifrado y descifrado de los métodos de cifrado elegidos en la etapa anterior.11. Ajustes sobre la gestión de claves.12. Redefinición y requerimientos de claves. Transferencia de archivos:13. Análisis de los procedimientos de transferencia segura de archivos, elegidos de acuerdo a la investigación realizada. 21
  22. 22. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:14. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo en cuenta las herramientas que el lenguaje seleccionado brinda con respecto a la transferencia de archivos.15. Implementación de transferencia segura de archivos.16. Prueba de la implementación de transferencia realizada, probando la transferencia de archivos cifrados, en dos direcciones: para el resguardo y para la recuperación de archivos.17. Prueba mediante herramientas de ataque, para verificar las medidas de seguridad adoptadas.18. Ajustes sobre transferencia de archivos.19. Distribución.El desarrollo se orientara a objetos, con el objetivo de facilitar su evolución y fácilimplementación de su crecimiento.Se utilizara para la construcción de la aplicación beta, Microsoft Visual Studio 2008Professional. Se implementara en lenguaje VB.NET, y algunos módulos en C# y CSharp.Esta selección se base en la amplitud y confiabilidad de los módulos de seguridad,criptografía, gestión de firma digital, certificados digitales y gestión de archivos con los quecuenta este software de desarrollo, como así también por su disponibilidad de scripts yCOMs “open source” en los lenguajes mencionados. Otra causa de selección de estaplataforma de desarrollo es la posibilidad que brinda de programar e interactuar con diversoslenguajes de programación.Para el almacenamiento de datos, se empleara Microsoft SQL SERVER 2005. La elección deeste motor de base de datos se basa en su robustez, y alta compatibilidad con la herramientade desarrollo seleccionada. Además esta versión es Free con limitaciones en el tamaño dealmacenamiento, hasta 4gb y permite solamente hasta 5 usuarios concurrentes. Estaslimitaciones no afectan a la implementación en versión beta del presente proyecto.Para la implementación de la versión definitiva se recomienda la utilización del mismomotor, pero en su versión 2008, cuya licencia de uso es paga y no posee las limitacionescitadas, además permite la realización de clusters de trabajo que es una de las características 22
  23. 23. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:de la estructura de servicio mencionada, que se utilizara con el objetivo de replicar la base dedatos en servidores de reserva.Para la gestión de Hosting se empleara la herramienta CPanel. Esta herramienta estádisponible en forma gratuita en el servicio de hosting a utilizar para el almacenamiento de losarchivos. Este software permite la gestión de túneles SSH. Imagen 1: Modelo Prototipo Evolutivo 23
  24. 24. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:PRIMERA PARTE: MARCO CONTEXTUAL 1. Entorno del objeto de estudioEl estudio del presente proyecto se sitúa en el siguiente contexto:En el aspecto social:El crecimiento exponencial de la digitalización de transacciones y /o de cualquier tipo dedocumentación. Por ende el riesgo de pérdida es cada vez más importante debido a la granmasividad de información en formato digital. Se conoce que el volumen de informacióndigital que utiliza una empresa, crece a una tasa anual entre el 50 y 60%.Según Hitachi Data Systems asegura que el mercado de almacenamiento de datos creceráalrededor de un 12% anual en Chile hasta 2008.Teniendo en cuenta la creciente digitalización, muchas personas corren el riesgo de perdertodos sus archivos, pese a haber hecho de ellos copia de seguridad. Esta idea se basa en quela seguridad de los datos no depende tanto de mantener múltiples copias de valiosos archivos,sino de mantener esos datos irreemplazables en un lugar completamente diferente y seguro.Muy pocos backups tienen esa seguridad. Basta un robo, un incendio o cualquier otracatástrofe para perder para siempre años de trabajo en valiosos datos mantenidos todos en elmismo lugar.A continuación se detalla las estadísticas recolectadas sobre el dimensionamiento global de ladigitalización de la información, con el objetivo de tomar conciencia de la transformacióndigital que transita el mundo actual. 24
  25. 25. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Según un estudio de IDC y de Gartner/Dataquest, nos habla del “mercado delalmacenamiento”, el cual crece por concepto de S.S.P. (Storage Service Providers) llegando aun 79 % siendo 1.2 millones de Terabytes en el 2003.Según la empresa Carbonite Online Backup, reconoce que cada año el 43% de los usuariosde computadoras sufren pérdidas irrecuperables de archivos. Las causas varían entredesastres naturales, rupturas de discos rígidos, hasta la eliminación accidental de archivos.Con el cual demuestra la real importancia de las tareas de backup.En el aspecto económico:En lo económico podemos destacar la dependencia hacia la información y hacia los datoscomo verdaderos motores económicos y financieros de las empresas. Esta dependencia seencuentra en un constante aumento teniendo como consecuencia directa que tanto lospropietarios y gestores están sujetos a nuevos riesgos.Con el fin de poder visualizar la concurrencia y las consecuencias sobre los riesgos depérdida de información, se detalla a continuación varios resultados de investigaciones sobreeste tema:  Uno de los estudios realizados en U.S.A. nos informa que una empresa que experimenta una interrupción duradera en el uso de la información de una computadora durante más de 10 días nunca se recupera completamente en lo financiero, y que el 50 por ciento de las empresas que sufren esa situación estarán fuera del negocio dentro de los siguientes 5 años.  Otro informe mas critico aun, proporcionado por la Universidad de Texas, nos informa que solo el 6% de las empresas que sufren perdida de información sobreviven, mientras que el 94% restante tarde o temprano desaparecen del mercado.  Gartner Group sostiene que dos de cada cinco empresas, que sufren daños de este tipo, desaparecen. 25
  26. 26. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Para poder estimar los costos reales que se producen con la perdida de información y calcularel costo de la perdida en sí, se detalla a continuación las causas y concurrencia de las mismas:  Hardware: representa el 40 % de los incidentes (incluyen pérdidas debidas a unidades de disco duro dañadas y fallas eléctricas)  Error humano: representa el 30% de los episodios de pérdida de datos. (incluyen la eliminación accidental de datos, así como daños accidentales por el hardware, como los daños causados por caídas de lap tops.)  Software corrupto: representa el 13 % (como por ejemplo los daños causados por un software de diagnóstico)  Virus: representa el 6 % de la perdida de información  Robo: representa el 9 % (especialmente computadoras portátiles)  Desastres naturales: representa el 3% (que incluye los daños causados por inundaciones, rayo y fuego, etc) Imagen 2: Porcentaje de causas de Pérdida de InformaciónPara realizar un cálculo del costo medio de cada incidente de pérdida de datos debe tener encuenta las causas por hardware y por software. La capacidad de recuperación de datosdepende de la causa de la pérdida de datos. La pérdida o robo de un ordenador portátil cuyosdatos no tienen copia de seguridad se traducirá en una pérdida de datos permanente. Además,un incendio o daños causados por inundaciones también pueden hacer que las posibilidadesde recuperación de datos sean muy remotas. 26
  27. 27. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:El primer costo de la recuperación de los datos a considerar es el relacionado con lacontratación de un equipo de apoyo especializado en las actividades de recuperación. Si hayun equipo de especialistas que trabajan en apoyo de la empresa, tanto el número de horasnecesarias para recuperar los datos y el costo de emplear a esta persona debe ser tomada encuenta. El tiempo necesario para recuperar los datos pueden variar mucho. Si existe unacopia de seguridad de datos y es de fácil acceso, el tiempo necesario para recuperar los datospuede ser muy corto. En el otro extremo del espectro, si los datos del disco duro estándañados, pueden ser necesarios varios días para recuperar los datos.Durante el tiempo en que el intento de recuperar los datos está en marcha, la empresa o lapersona no están en condiciones de utilizar su PC, lo que reduce la productividad, que a suvez impacta las ventas y la rentabilidad. Este costo de oportunidad y pérdida deproductividad debida a la inactividad de la computadora impacta con pérdidas y disminuciónde ganancias, al igual que otros daños más comunes y explícitos en los costos. La pérdida deproductividad representa pérdida de oportunidades para la generación de ingresos.El costo final para ser tenido en cuenta en un episodio de pérdida de datos es el valor de lapérdida de datos si los datos no puedan ser recuperados. Como se señaló anteriormente, esteresultado se produce en aproximadamente el 17 por ciento de eventos de pérdida de datos. Elvalor de la pérdida de datos varía dependiendo de los hechos y, más importante, de lacantidad de datos perdidos. En algunos casos los datos pueden ser recreadas en un cortoperíodo de tiempo, un resultado que se traduciría a un costo relativamente bajo de la pérdidade datos. En otros casos, el valor de la pérdida de datos puede tomar cientos de horas-hombrea lo largo de varias semanas para recuperar o reconstruir. Tal esfuerzo prolongado podríacostar miles de pesos o dólares a una empresa, incluso potencialmente, en millones dedólares. Aunque es difícil medir con precisión el valor intrínseco de los datos, el valor de losdiferentes tipos de datos varía. Algunas fuentes sugieren que el valor de 100 megabytes dedatos está valorado en aproximadamente 1 millón de dólares, lo que se traduce en $10.000para cada uno MB de datos perdidos.Según estimaciones conservadoras la tasa de crecimiento de los datos en de un 80 por cientopor año. No sólo la cantidad de datos cada vez mayor, la dependencia de datos de negociostambién está aumentando. Las recomendaciones de esta investigación hacía Directivos de 27
  28. 28. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:empresas es que deben invertir en tecnologías que puedan reducir la posibilidad de pérdidade datos. Un refrán que precedió el advenimiento de la computación es apropiado aquí: “unaonza de prevención vale una libra de cura”.Fuente: Journal of Contemporary Business Practice y Pepperdinie Universityhttp://www.asesorpatrimonial.com.mx/alto-costo-de-la-perdida-de-datosResumiendo, podemos apreciar en lo citado anteriormente, que el resguardo de informaciónes un tema de nivel crítico teniendo en cuenta la inmensa cantidad de datos digitalizados y elcontinuo crecimiento de la misma, como así también los inmensos efectos negativos quetraen aparejado la perdida de las misma en cuanto a lo económico y social, y más aún cuandoesta información es sensible y de alto valor. 2. Relación tesista y objeto de estudioEn el aspecto laboral: el tesista se encuentra desempeñando actividades en la Dirección deFormación Profesional, más precisamente en el Área Sistemas. Donde se tiene presenteproblemas de perdida de informaciónLa idea que se plasma en este proyecto se usara como base para una presentación de solicitudde subsidio a FONSOFT. Esta idea surgió luego de leer artículos sobre la importancia de lainformación y de haber sufrido perdida de código fuente resultante de tres años de trabajo yoptimización de los mismos.Los factores condicionantes:  La necesidad de poder contar con un respaldo que garantice la integridad , autenticidad y privacidad de la información.  Que siempre se pueda tener acceso a información sensible y de alto valor.  Contar con un servicio seguro y continuo. 28
  29. 29. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  Encontrar un medio que garantice la disponibilidad de la información. Que no se vea afectada por factures de riesgos físicos y virtuales.  Es obligatorio tener en cuenta las posibles vulnerabilidades del proceso y estructura de backup.  Establecer un medio seguro de transferencia de información valiosa. 3. Análisis de los problemas observados: Fuentes: El principal problema observado se lo tomo desde dos artículos periodísticos, los cuales informan de hechos producidos en el Gobierno Británico, los cuales se resumen a continuación: El gobierno británico en dos oportunidades ha sufrido grandes pérdidas de información, acompañado con pérdidas constantes de laptops de personal de gobierno. El primer artículo comenta el hecho acontecido en Noviembre del 2007: el gobierno británico perdió datos informáticos de 25 millones de británicos. La causa de la perdida de información fue por el extravío de discos duros del ministerio de Hacienda. Una de cada 3 familias sufre la incertidumbre de no saber el destino malintencionado de la información robada. Pero la policía afirma que todavía, a pesar de haber pasado un año, no se ha visto usos malintencionados de la información perdida. Esta catastrófica perdida de información, además de la perdida en sí, el Ministro de Hacienda, Gordon Brown, se ve afectado por la falta de eficiencia, la competencia o incompetencia de un Gobierno representan un factor de enorme influencia en el voto flotante, clave en muchos comicios y desde luego en las próximas legislativas británicas, después de diez años de una fama intachable. Para Brown y el Partido Laborista se trata de una crisis política de enorme calado. 29
  30. 30. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: En el mismo artículo encontramos lo siguiente: “Pero ahora el prestigio del Tesoro está en cuestión. Sólo a lo largo del año pasado desaparecieron 41 ordenadores portátiles de funcionarios de Hacienda. Y en los últimos meses ha habido otros extravíos de CD con datos de miles de contribuyentes. También la crisis del banco Northern Rock ha desprestigiado seriamente al Tesoro y ha provocado fricciones con el Banco de Inglaterra y la FSA, la autoridad reguladora de la City de Londres. “ Fuente: Periódico El País http://www.elpais.com/articulo/internacional/perdida/datos/fiscales/hunde/prestigio/Brown/el pepuint/20071122elpepiint_11/Tes El segundo artículo explica la situación sucedida el 22 de Noviembre de 2008: donde la consultora PA Consulting, manejaba los datos del El Ministerio del Interior como parte de un proyecto de investigación de rastreo de los criminales a través del sistema criminal de justicia y, además, es una de las compañías que colabora con el Gobierno en el desarrollo del polémico proyecto de carné de identidad, rechazado por la oposición en Reino Unido. La información se extrajo a una memoria usb, la cual desapareció. Entre los datos extraviados figuran detalles personales descodificados de unos 10.000 delincuentes habituales, como los nombres, fechas de nacimiento y otros datos de 84.000 presos de las cárceles de Inglaterra y Gales, así como 33.000 grabaciones del sistema informático de la policía. Esta práctica está prohibida por contrato, ya que eran datos guardados de forma segura que fueron descargados en una memoria por un contratado externo", algo que "va contra las normas" acordadas por el Gobierno y la compañía. “Por su parte, los distintos departamentos del Ejecutivo ya habían recibido órdenes para reforzar sus procesos de seguridad tras la pérdida el pasado mes de noviembre de dos discos con datos personales de menores perceptores de beneficios, a los que se sumaron nuevos 30
  31. 31. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:escándalos en el manejo de información ciudadana y de documentos sensibles como lasinvestigaciones por terrorismo.“Fuente:http://www.hoytecnologia.com/noticias/nuevo-escandalo-perdida-datos/72497Backup en Dependencia de Gobierno de CórdobaAdemás para tener una idea más específica y cercana, se realizó una entrevista a laResponsable del Área Sistemas de La Dirección de Formación Profesional. La entrevistadanos informó de la estructura y proceso de backup de esta de dependencia gubernamental. Laelección de esta Dirección se justifica debido a que el tesista desempeñas actividades en lamisma.Cada predio que amerite, cuenta con un servidor local, los cuales poseen una unidad de cintamagnética en la cual se realizan los backups. El proceso de backup es realizado y gestionadomediante el área Sistemas de Casa de Gobierno.El proceso de backup se realiza diariamente (en el cual no se incluye toda la información) , ylos jueves se realiza un backup full de toda la información contenida en el servidor. Sereutilizan las cintas, o sea que no hay un backup con una antigüedad superior a una semana.Es conveniente aclarar que el backup abarca solamente todo la información almacenada en elservidor, al cual todos tienen acceso. No conteniendo la información de los discos de lasestaciones de trabajo.Las cintas se almacenan localmente, y esto conlleva un grado de riesgo importante. Comopor ejemplo: en Febrero de 2009 las cintas de backup desaparecieron. En el mismo mescuando regreso de vacaciones la Coordinadora Administrativa, se encontró con el discorígido de su PC destruido y cuya información fue irrecuperable debido a que no seencontraba en el backup ya que se encontraba en la PC y no en el servidor. Sufrió unapérdida de información sensible y muy importante sobre los seguros de las personas 31
  32. 32. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:beneficiarias de programas provinciales, dentro de otras. Lo más grave que luego del hechosucedido no hubo acciones correctivas o cambios en las políticas de backupAnálisis del Problema:En los dos artículos sobre el Gobierno Británico y en la información recolectada medianteentrevista, se puede palpar la verdadera realidad sobre la perdida de información valiosa.Teniendo en cuenta que se tratan de culturas diferentes, el problema es el mismo y laconciencia sobre políticas de backup, es muy baja. Habitualmente se toma conciencia cuandose sufre un hecho de las magnitudes descriptas anteriormente. Pero podemos observar quetanto en el Gobierno Británico, en el cual después del primer evento sucedido, con el tiempovolvió a ocurrir otro evento de similar características; como así también en el GobiernoCordobés que luego de los incidentes sucedidos no hubieron ningún tipo de cambios encuanto a la política de backups. O sea podemos ver claramente que la cultura organizacionalde las instituciones mencionadas no corrigen sus políticas de backups, esta falta de accionescorrectivas se puede deber a muy diversas causas. Como por ejemplo: costos,imposibilidades de implementación, falta de importancia, etc.Lo que sí está muy claro es que en la práctica, se denota que es imposible realizar cambios anivel de este tipo de políticas.Otro punto a resaltar es que en las fuentes citadas anteriormente, se puede apreciar que lasdetalladas organizaciones gubernamentales, crean, gestionan, almacenan y administraninformación sensible de muy alto valor, la cual no es tratada ni cuidada como tal.Conclusión:En base al problema descrito desde diferentes instituciones gubernamentales que ha sufridoeventos similares y teniendo en cuenta que es muy alto el valor de la información procesadapor las mismas. También es importante tener presente el alto riesgo que se corre de perdidade información y cuyos costos de perdida, tanto en lo social como en lo económico, como se 32
  33. 33. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:describió anteriormente (1. Entorno del objeto de Estudio) son muy elevados. Como asítambién teniendo en cuenta la imposibilidad de cambiar o ajustar políticas de backup, y quelos eventos de perdida de información son concurrentes y graves.Es por todo lo descripto que se ofrece una solución de creación de una estructura que desoporte de resguardo de información en forma segura debido a que la misma es muy sensibley de muy alto valor. 4. Antecedentes de Proyectos similares:La problemática planteada es muy amplia, y en el mercado exciten soluciones muy similaresentre sí. En base a esta variedad de soluciones se realizó un análisis sobre un muestreo dediez servicios de backups online.Es importante aclarar que la selección de los servicios de backup a analizar, se tuvo en cuentaaquellos que brindaran la información necesaria para el presente proyecto.Resultados del análisis:  La totalidad de las empresas se enfocan en la realización backups de grandes volúmenes de información con un nivel de seguridad media.  Ninguno está orientado a empresas gubernamentales.  La totalidad de los servicios utilizan un único método de cifrado  El 70 % de los servicios utilizan AES  Todas las empresas realizan la transferencia de información mediante SSL  Ninguna garantiza la integridad y autenticidad de la información resguardada, mediante firma digital.  El 80% de las empresas, ofrecen el servicio mediante una aplicación instalable, el 20% restante lo realiza mediante aplicación web 33
  34. 34. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  La totalidad de los servicios encuestados, realizan backups sobre carpetas, no permiten la selección de archivos en forma individual.  El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el resto solo ofrece el resguardo en forma incremental/diferencialAdemás debemos aclarar y tener presente que el producto resultante del presente proyecto sediferencia de los que exciten en el mercado. La diferencia reside en que, como se describióanteriormente, se enfoca en la seguridad de la información a resguardar, no como losservicios actuales que se centran en el volumen más que en la seguridad.A continuación se muestra un cuadro resumen de la información relevada. Para másinformación, en la sección 2 de Fuentes de Información se describe las direcciones web delos servicios relevados. 34
  35. 35. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Cuadro resumen: Métodos de Usa firma Tipo Tipo Empresa Métodos de cifrado Transferencia digital? Backup aplicación Utiliza Blowfish y el usuario tiene la opción de utilizar, como clave AplicaciónMozyPro SSL No Incremental personal, AES256 en lugar de los 448 bits de Blowfish Web Emplea AES con una clave de encriptación de 128 bits y RSA de AplicaciónMBO SSL No Completo 1024 bits para asegurar la transferencia del backup instalableNorton Online Aplicación Utiliza solamente AES256 No informa No informa CompletoBackup Web Cifra en la pc cliente con AES256, luego en el servidor lo vuelve a AplicaciónIdrive cifrar con AES256. Para la instalación utiliza un par de claves (key SSL - 128 bits No Completo instalable private, & key public) AplicaciónPuntoback Cifra con AES No informa No Completo instalable Permite seleccionar el método de cifrado entre: Blowfish, Rijndael o AplicaciónLaninfor No Incremental DES instalable Permite seleccionar el método de cifrado entre: Twofish y Triple DES. Permite la selección de los modos de cifrado (CBC y ECB). AplicaciónAhsay SSL – 128 bits No Completo Utiliza para el cifrado un vector de inicialización aleatorio. Restringe instalable el acceso por IP Address 35
  36. 36. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:LogMe In Aplicación Cifra con SSL – 256 bits SSL – 256 bits No IncrementalBackup instalable AplicaciónIntronis Aplica cifrado AES256 SSL – 128 bits No Completo instalable AplicaciónSyncplicity Usa solamente con AES SSL – 128 bits No Completo instalable 36
  37. 37. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:SEGUNDA PARTE: MARCO TEORICO 1. Marco Teórico del campo de acción:La forma de análisis y lectura se enfocó en primera instancia en adquirir los conocimientosbásicos sobre criptografía, backups, seguridad en redes, firma digital y gestión decontraseñas, luego se prosiguió con el análisis del estado del arte de los algoritmos en laactualidad y las tecnologías de transferencias seguras a través Internet. Toda estainvestigación se realizó posteriormente al análisis de antecedentes, tomando el mismo y losconocimientos adquiridos a lo largo de la Carrera de Ingeniería en Sistemas como pilarfundamental.El marco del proyecto consta de las siguientes secciones: a. Criptografía b. Transferencia segura a través de Internet c. Backups y resguardo de información d. Gestión de contraseñas e. Firma digital f. Aplicaciones seguras a. Criptografía:La base del estudio de este campo de análisis del presente trabajo de tesis, es la bibliografíade Williams Stallings, Fundamentos de Seguridad en Redes., capítulos: 2, 3, 6En el mismo se describe los métodos de cifrado, los métodos de transferencia segura a travésde Internet. Para completar el estudio, ya que en la citada bibliografía no se encuentran losúltimos estándares sobre cifrado y transferencia segura, se indago en los sitios de NSA,NIST, sobre descripciones y detalles de los algoritmos se cifrado actuales. 37
  38. 38. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Se hizo un especial hincapié en el algoritmo Blowfish, consultando el sitio de su creadorBruce Schneier, en el cual se encuentran comparativas con otros métodos, como así tambiénse puede acceder al paper que presento en First Fast Software Encryption workshop inCambridge, UK en 1993.Además se consultó sobre ataques exitosos y vulnerabilidades a los algoritmos másutilizados, AES y Blowfish; según el análisis realizado en el capítulo sobre proyectossimilares. Una de las principales debilidades de la mayoría de los algoritmos es la utilizaciónde contraseñas de corta longitud.AES:Este algoritmo, también conocido con Rijndael, después del algoritmo DES (1976) y de queel algoritmo diseñado por IBM denominado Lucifer sea promovido como estándar. NSA serealiza un concurso en el año 2000, donde resulta ganador el algoritmo AES por su robustezy los escasos recursos que utiliza. La NSA lo hizo de dominio público, se lo considera unalgoritmo de uso militar para cifrar información secreta.Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos sienten que elmargen entre el número de rondas especificado en el cifrador y los mejores ataquesconocidos es muy pequeño. El riesgo es que se puede encontrar alguna manera de mejorar losataques y de ser así, el cifrado podría ser quebrado. De modo que un ataque contra el AES declave de 128 bits que requiera sólo 2120 operaciones sería considerado como un ataque que"rompe" el AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta elmomento, tales preocupaciones pueden ser ignoradas. El ataque de fuerza bruta máslargamente publicitado y conocido ha sido contra una clave de 64 bits por distributed.netOtra preocupación es la estructura matemática de AES. A diferencia de la mayoría decifradores de bloques, AES tiene una descripción matemática muy ordenada. Esto no hallevado todavía a ningún ataque, pero algunos investigadores están preocupados que futurosataques quizá encuentren una manera de explotar esta estructura. 38
  39. 39. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:En 2002, un ataque teórico, denominado “ataque XSL”, fue anunciado por Nicolas Courtoisy Josef Pieprzyk, mostrando una potencial debilidad en el algoritmo AES. Varios expertoscriptográficos han encontrado problemas en las matemáticas que hay por debajo del ataquepropuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones. Siesta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta. Hasta elmomento, el ataque XSL contra AES parece especulativo; es improbable que nadie pudierallevar a cabo en la práctica este ataque.Los ataques de canal auxiliar, no atacan al cifrador en sí, sino a las implementaciones delcifrador en sistemas que revelan datos inadvertidamente.En abril de 2005, Daniel J. Bernstein anunció un ataque temporizado de cache que solíaromper un servidor a medida que usaba el cifrado AES para OpenSSL. Este servidor fuediseñado para dar la mayor cantidad de información acerca de los tiempos de ejecución comofuera posible, y el ataque requería cerca de 200 millones de ficheros de texto en claro. Sedice que el ataque no es práctico en implementaciones del mundo real; Bruce Schneier llamóa esta investigación un "bonito ataque de tiempos".En octubre de 2005, Adi Shamir y otros dos investigadores presentaron un artículodemostrando varios ataques de tiempos de cache contra AES. Uno de los ataques obtuvo unaclave de AES entera luego de tan solo 800 escrituras, en 65 milisegundos. Este ataquerequiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifradode AES.Mi humilde opinión sobre este algoritmo es que se está invirtiendo muchos esfuerzos porquebrarlo y como de describió anteriormente se están encontrando cada vez más puntosvulnerables a este algoritmo. En concreto, hasta la fecha ninguno ataque fue totalmenteexitoso; tuvieron éxito bajo condicionantes que hacen más débil al algoritmo. Pero están cadavez más cerca de “quebrarlo” totalmente.Blowfish:Con respecto al algoritmo Blowfish es un codificador de bloques simétricos, diseñado porBruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y 39
  40. 40. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo hasido encontrado hoy en día, se ha dado más atención de la decodificación de bloques conbloques más grandes, como AES y TowfishSchneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar alantiguo DES y evitar los problemas asociados con otros algoritmos. Blowfish no tienepatente, El algoritmo está a disposición del público, y puede ser usado libremente porcualquiera.Las claves débiles en Blowfish producen malas S-Box, dado que las S-Boxes de Blowfishdependen de la clave. Existe un ataque de texto plano escogido contra una variante deBlowfish con rondas reducidas que se hace más fácil debido a las claves débiles. Sinembargo, no existe aún riesgo para un cifrador que use las 16 rondas de Blowfish. b. Transferencia segura a través de Internet:El capítulo 7 del libro Fundamentos de Seguridad en Redes, nos detalla las tecnologías detransferencia a través de Internet mediante SSL. Se profundizo el estudio de este campo conclases digitalizadas del Seminario dictado por Yann Frauel, premiado por la IEEE en el 2008.Como así también se extrajo información del sitio oficial de SSH.Además se continuó el estudio de la evolución del mencionado protocolo, pasando por SSH1y finalizando en el protocolo SSH2 la cual utiliza el protocolo de transferencia SFTP,proporcionando protección tanto en los datos como en los comandos. La ventaja principal deSSH es que cifra todos los canales que utiliza, mientras que SSL no.SSH (Secure SHell ):SSH es una aplicación y Protocolo (RFCs 4250-4246) propio para la transmisión segura delos datos. Este protocolo trabaja en la capa de transporte (Utiliza el Protocolo de TransporteTCP) y escucha por el Puerto 22. Proporciona Servicios analógicos a los Protocolos 40
  41. 41. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:SSL/TLS. Aparte de establecer conexiones seguras, el Protocolo SSH también ofrece otrasfunciones como la redirección de Puertos TCP o la comunicación entre clientes y servidorespor medio de la consola (Shell).Características de SSH:  Establecer un canal seguro entre cliente y servidor  Sesión de comandos remota (reemplaza telnet, rsh, rlogin)  Transmisión de archivos mediante SFTP o SCP  Re-envio de puertos (Ej. X11, correo, VNC...)  Trabajo el cifrado en tres capas: o Capa de transporte o Capa de autenticación del usuario o Capa de conexiónTunneling SSH:Al hablar de SSH, introducimos un nuevo concepto en de Túnel SSH:SSH utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manerasegura. Para poder montar la trasferencia de archivos de forma segura, se establece unaconexión mediante un túnel SSH que encamina todo el tráfico al servidor de archivos dentrode una conexión cifrada SSH. Aunque se utilizara un protocolo inseguro como por ejemploSMB, al viajar dentro de una conexión cifrada se impide el acceso al mismo.Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamosque el cliente web, en vez de conectarse al servidor directamente, se conecte a un clienteSSH. El cliente SSH se conectaría con el Servidor tunelizado, el cual a su vez se conectaríacon el servidor web final, como se muestra en el siguiente gráfico. Lo atractivo de estesistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni elservidor web. 41
  42. 42. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Imagen 3: Grafico de funcionamiento del protocolo SSHTipos de Autenticación de SSH:  Autenticación Nula: El servidor permite que el usuario acceda directamente, sin ninguna comprobación, al servicio solicitado. Un ejemplo seria el acceso a un servicio anónimo.  Autenticación basada en listas de acceso: A partir de la dirección del sistema cliente y el nombre del usuario de este sistema que solicita el acceso, el servidor consulta la lista para determinar si el usuario está autorizado a acceder al servidor.  Autenticación basada en listas de acceso con autenticación de cliente: Es igual que el anterior, pero el servidor verifica que el sistema cliente sea efectivamente quien dice ser, para evitar los ataques de falsificación de dirección.  Autenticación basada en contraseña: El servidor permite el acceso si el usuario da una contraseña correcta. Este es el método que sigue normalmente el proceso login en los sistemas Unix.  Autenticación basada en clave Publica: En lugar de una contraseña, el usuario se autentica demostrando que posee la clave privada correspondiente a una clave pública reconocida por el servidor. 42
  43. 43. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:Imagen 4: Grafico de autenticación y transferencia SSH 43
  44. 44. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión: Tabla diferencias entre SSH1 y SSH2 Características SSH1 SSH2Utiliza algoritmos de cifrado en los dos sentidos de la comunicación NO SIOculta características del trafico como la longitud real del paquete NO SISolo negocia la mayor parte del cifrado, y todos los otros son fijos SI NOEs un protocolo monolítico (integrado) SI NOProtocolo que transporta por separado, la autentificación y protocolos de NO SIconexiónAutentifica tanto el servidor como el usuario que se quiere conectar SI SIIntercambio de claves entre cliente y servidor (negociar) NO SIAñadir al paquete un código MAC calculado con la clave secreta para la NO SIautentificación de datosNegociar el algoritmo que utiliza en cada sentido de la comunicación NO SIDefine mecanismos para intentar acortar el proceso de negociación NO SIAdaptación a la implementación de idiomas locales NO SIMétodos de autentificación de usuario RSA y DSA NO SISoporte para el protocolo de transferencia de archivos SFTP SI SICompresión de datos antes del cifrado SI SIPlena negociación modular de algoritmos criptográficos y de compresión, NO SIincluyendo mayor parte del cifrado, MAC, y de clave publicaSFTP (FTP Secure):Con el protocolo SSH, se recomienda para las transacciones de archivos, utilizar el protocoloSFTP.SFTP es un protocolo de red que proporciona la funcionalidad necesaria para la transferenciay manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSHpara proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de 44
  45. 45. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSHo el protocolo que sea utilizado en su caso para este cometido.En comparación de capacidades con el anterior protocolo SCP, que únicamente permite latransferencia de archivos (copia), el protocolo SFTP permite una serie de operaciones sobrearchivos remotos. SFTP es más independiente de la plataforma que SCP, por ejemplo, con elSCP encontramos la expansión de comodines especificados por el cliente hasta el servidor,mientras que el diseño SFTP evita este problema. Existen servidores SFTP en la mayoría deplataformas Imagen 5: Grafico de funcionamiento de SFTP sobre SSH c. Backups y resguardo de información:Se inicia el estudio con lo expresado al respecto en el Trabajo titulado “Mantenimiento deEquipos de Cómputo”. En el cual podemos obtener un aporte teórico. 45
  46. 46. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:La copia de seguridad es útil por varias razones:  Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).  En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)Así también nos capacitamos sobre los modelos de almacenamientos, administración de unalmacén de datos y administración del proceso de copias de seguridadEn cuanto al modelo de almacenamiento de datos se pueden clasifican en:  Desestructurado  Completa + Incremental  Espejo + Diferencial  Protección continua de datos  Sintética (synthetic backup)La administración de un almacén de datos, se realiza de acuerdo a las siguientes políticas:  En línea  Cerca de línea  Fuera de línea  Cámara fuera del lugar  Centro de recuperación de datosTipos de copias de seguridad:  Archivos a copiar  Depósito del sistema de ficheros 46
  47. 47. Trabajo de Grado: Resguardo de información en modo seguro. Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:  Control de Cambios  Incremental a nivel de bloque  Incremental o diferencial binaria  Versionando el sistema de ficheros d. Gestión de contraseñas:Tenemos que tener muy presente que tanto los métodos de cifrado como los de transferenciade archivos, utilizan passwords. Es por ello que es muy importante el abordaje de este temaen el presente trabajo de tesis. No lo podemos dejar librado al azar, ya que si construimos unsistema de cifrado y transferencia y no tenemos en cuenta la gestión de sus contraseñas seconvierte en un sistema inútil en cuanto a la robustez de la seguridad de la información. Osea hasta el momento hemos hablado sobre “las cerraduras” de nuestro proceso y ahora en elsiguiente apartado nos concentraremos en “las llaves” de nuestra cerradura.Manejo de claves:A continuación nos centraremos en las contraseñas generadas y gestionadas automáticamentemediante una aplicación informática, como así también la gestión humana de contraseñas.El estudio de este campo de nuestro trabajo se base en las clases de Teoría de la información:Manejo de claves del Seminario de Principios, herramientas y protocolos de criptografíadictado por Yann FrauelPara partir establezcamos las diferencias entre clave y contraseña:  Cuando no requiere memorizar: clave o Algoritmos para cifrar o Algoritmos para firmar o Más seguridad 47

×