Sistemas Informáticos: Tolerancia a Fallos, Arquitecturas y Seguridad

¿Qué es un sistema? Un conjunto de elementos organizados que interactúan entre sí.

Tolerancia a Fallos

¿Qué significa que un sistema sea tolerante a fallas? Permite a un sistema continuar operando adecuadamente en caso de una falla. Una técnica común es duplicar cada componente del sistema.

Atributos de Confiabilidad

  • Fiabilidad: Continuidad de servicio.
  • Disponibilidad: Porcentaje del tiempo en que el servicio está operativo.
  • Resguardo: Evitación de consecuencias catastróficas.
  • Seguridad: Protección contra intrusiones.

Fiabilidad del Sistema

Prevención de Fallos: Utiliza métodos para impedir que se presenten fallos en los componentes.

Tolerancia a Fallos: Usa redundancia protectora para enmascarar fallos.

Tipos de Fallos

  • Fallos transitorios: Son de corta duración y difíciles de detectar.
  • Fallos operacionales: Tienen causas físicas y son más fáciles de tolerar que los de diseño.

Fases de Tolerancia a Fallos

  • Detección de errores: Los errores se detectan con chequeos.
  • Confinamiento del daño: Desde que ocurre un fallo hasta que se detecta el estado erróneo.
  • Recuperación del daño: Trata de pasar el sistema a un estado consistente. Técnicas: Recuperación hacia atrás y Recuperación hacia delante.
  • Tratamiento del fallo: Si el fallo es permanente, se necesita una fase de tratamiento de fallos. Incluye: Localización del fallo y Reparación del sistema.

Arquitecturas de Sistemas

Sistema Monolítico

Un sistema operativo con núcleo monolítico concentra todas las funcionalidades posibles (planificación, sistema de archivos, redes, controladores de dispositivos, gestión de memoria, etc.) dentro de un gran programa. Puede ser de gran tamaño y debe ser recompilado por completo al añadir una nueva funcionalidad. Ejemplos: MS-DOS y UNIX.

El problema principal es la dificultad para modificar el sistema operativo para añadir nuevas funcionalidades y servicios.

Sistemas Maestro/Esclavo

  • Configuraciones de multiprocesamiento: Típicas son maestro/esclavo, débilmente acoplado y asimétrica.
  • Configuración maestro/esclavo: Un procesador maestro administra procesadores esclavos adicionales. El maestro gestiona archivos, dispositivos, memoria y procesadores.
Procesadores Frontales y Posteriores
  • Frontal: Se ocupa de los usuarios interactivos y de los trabajos rápidos.
  • Posterior: De los trabajos largos mediante el modo de lotes.
Desventajas
  1. Su confiabilidad no es la más elevada.
  2. Puede llevar a un mal uso de los recursos.
  3. Incrementa el número de interrupciones ya que todos los procesadores esclavos deben interrumpir al maestro cada vez que necesitan el SO.

Control de Acceso

¿Qué es el Control de Acceso? Un sistema de seguridad de segundo nivel.

¿Qué es el Control de Acceso Informático? Se divide en tres formas principales: Autentificación, Autorización y Revisión (Auditoría).

Controles de Accesos físicos: Escáneres biométricos, Barreras físicas, Barreras geológicas.

¿Cómo funciona el Control de Acceso Informático? Se basa en un modelo Sujeto-Objeto donde el C.A. es la barrera entre ambos. El Sujeto (Usuario) realiza acciones sobre los Objetos (recursos).

Identificación y Autentificación

Determina quién puede entrar a un sistema (log) y las asociaciones Sujeto-Objeto.

La autentificación se basa en al menos uno de estos conceptos: (password), (tarjeta ID única), (retina, huella), (perímetro físico de la empresa).

Autorización

  • Leer (R): El sujeto puede: Leer el contenido del archivo, Listar contenidos de directorios.
  • Escribir (W): El sujeto puede: Agregar, Crear, Borrar, Renombrar.
  • Ejecutar (X): El sujeto puede: Si es un programa, puede ejecutarlo.

Relación con el Sistema Operativo

El Control de Acceso es fundamental en los Sistemas Operativos modernos para mantener la seguridad a nivel Sujeto-Objeto. NT en Windows introdujo este concepto a un mayor nivel asignando roles de usuarios. UNIX (GNU/Linux, Mac OS X) y otros similares (Solaris) tienen un sistema estricto entre las relaciones Sujeto-Objeto.

Criptografía

La criptografía se basa en la aritmética, transformando las letras del mensaje en bits y realizando cálculos para modificarlos y hacerlos incomprensibles.

Criptografía Simétrica

La seguridad se basa en la privacidad de una clave secreta, la misma para el emisor y el receptor.

Criptografía de Clave Pública o Asimétrica

Utiliza claves distintas para encriptar y desencriptar. Una es pública y la otra privada.

  • Confidencialidad: El emisor encripta con la clave pública del receptor y este desencripta con su clave privada.
  • Autenticación: Se encripta el mensaje o un resumen con la clave privada y cualquiera puede comprobar su procedencia con la clave pública del emisor.
  • Firma digital: Se encripta el resumen del mensaje, cuyo criptograma es la firma del emisor.

Protección por Contraseña

  • Protección: Mecanismo de control de acceso de programas, procesos o usuarios al sistema o recursos.
  • Contraseña: Forma de autentificación que utiliza información secreta para controlar el acceso.
  • Autenticación: Proceso de verificar la identidad de una persona o usuario.

¿Qué se debe tener en cuenta al crear y mantener una Contraseña? Ninguna contraseña es 100% segura.

Desventajas de una Contraseña: Los usuarios eligen contraseñas fáciles de recordar.

Sistema Microkernel

Es un tipo de núcleo de sistema operativo que provee un conjunto mínimo de primitivas o llamadas al sistema para servicios básicos como espacios de direcciones, comunicación entre procesos y planificación básica. Otros servicios se ejecutan como procesos servidores en espacio de usuario. Ventajas: reducción de la complejidad, descentralización de fallos y facilidad para crear y depurar controladores de dispositivos.

Seguridad Informática

Asegura que los recursos del sistema de información sean utilizados de la manera decidida y que el acceso a la información y su modificación solo sea posible a personas acreditadas y dentro de los límites de su autorización.

Categorización de Problemas de Seguridad (Modelo STRIDE)

  • Spoofing identity (Suplantación de Identidad): Un usuario malintencionado.
  • Tampering (Falsificación): Un usuario con acceso autorizado.
  • Repudiation (Repudio): Un administrador no puede probar la acción de un usuario.
  • Denegación de Servicio: Un ataque bloquea un servidor.
  • Escalamiento de Privilegios: Un usuario escala sus permisos a través de una vulnerabilidad.

Protección y Ataque en Datos

  • Interceptación
  • Fabricación
  • Modificación
  • Interrupción

Estatus de Usuarios

  • White hat y Black hat
  • Cracker (Descifra Contraseñas y Sistemas criptográficos)
  • Samurai (Combate a Hacker)
  • Phreaker (Experto Telefónico)
  • Wannabe (Usuario avanzado que aspira al Hack)
  • Lammer o script-kiddies
  • Newbie (Niño Nuevo)
  • Luser (Usuario Común)

Evitar Problemas de Seguridad

Técnicas para enfrentar problemas de seguridad:

  • BLOQUEAR: Bloquea accesos y permisos desde la posible identificación del usuario.
  • REGISTRAR: Registra todos los posibles datos del usuario.
  • DISUADIR: Intenta disuadir provocando falsos positivos al usuario atacante.

Tipos de Ataques

  • A sistemas operativos.
  • A servidores.
  • A aplicaciones.

¿Por qué los Ataques?

  • Demostrar conocimientos y capacidades.
  • Expresar inconformidad.

Autentificación

Existen tres tipos:

  • Por lo que eres: Sistemas Biométricos.
  • Por lo que tienes: Certificados, Llaves Digitales, Llaves Token.
  • Por lo que sabes: Contraseñas, preguntas Secretas.

Métodos de Autentificación y Hack

La mayoría de los protocolos proveen un sistema propio de autentificación, la llamada Autentificación por protocolo.

THCHydra: Herramienta para crackear password, POP3, IMAPI, HTTP, HTTPS, FTP, TFTP, SSH, ETC.

Cliente/Servidor

  • Cliente: Usuario que envía solicitudes por medio de software por distintos canales (internet o red local TCP/IP).
  • Servidor: Programa que recibe una solicitud, realiza el servicio y devuelve los resultados en forma de respuesta.

¿Qué es una Arquitectura?

Un entramado de componentes funcionales que aprovechan estándares, convenciones, reglas y procesos.

Tipos de Servidores

  • Servidores de archivos: Almacena archivos y aplicaciones de productividad.
  • Servidores de bases de datos: Almacena bases de datos.
  • Servidores de transacciones: Cumple o procesa todas las transacciones.
  • Servidores de Groupware: Seguimiento de operaciones dentro de la red.
  • Servidores de objetos: Contienen objetos fuera del servidor de base de datos.
  • Servidores Web: Comunicación entre empresas a través de Internet.

Middleware

Software distribuido necesario para el soporte de interacciones entre Clientes y Servidores. Enlace que permite que un cliente obtenga un servicio de un servidor. Abstrae la complejidad de las redes, sistemas operativos y lenguajes de programación.

Seguridad de la Arquitectura Cliente/Servidor

  • Problemas de seguridad: control de accesos, confidencialidad, integridad, etc.
  • Soporte a restricciones relativas a ergonomía y seguridad.
  • Restricciones respecto a rendimiento, fiabilidad, escalabilidad y seguridad.

Funciones de un Programa Servidor

  • Espera las solicitudes de los clientes.
  • Ejecuta muchas solicitudes al mismo tiempo.
  • Prioriza a los clientes VIP.

Ventajas de la Arquitectura Cliente/Servidor

Recomendado para redes que requieran alta fiabilidad.

  • Recursos centralizados: Administra recursos comunes a todos los usuarios.
  • Seguridad mejorada: Permite el acceso a los datos.
  • Administración al nivel del servidor: Los clientes requieren menos administración.

Protección Llave/Cerradura

Mecanismo intermedio entre las listas de accesos y las capacidades.

  • Cerradura: Patrones de bits únicos en el sistema. Asociada a un conjunto de derechos.
  • Llave: Patrones de bits únicos que «encajan» con una cerradura en el sistema.

Para acceder a un objeto, el usuario presenta el par (objeto, llave) y el tipo de acceso deseado. Si la llave coincide con la cerradura del objeto y el derecho pedido se encuentra en el par, el acceso es permitido.

Ventaja: Simplifica el borrado de objetos que existen con las capacidades.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.