Metadatos

¿Que son los metadatos?

Según Howe (1993), el término fue acuñado por Jack Myers en la década de los 60 para describir conjuntos de datos. La primera acepción que se le dio fue la de dato sobre el dato, ya que proporcionaban la información mínima necesaria para identificar un recurso. Puede incluir información descriptiva sobre el contexto, calidad y condición o características del dato.

Fuente: sedic.es  (Introducción a los metadatos)

Los metadatos es toda aquella información incrustada “involuntariamente” en cualquier documento que generemos, sea del tipo que sea, por ejemplo un pdf o un archivo multimedia (fotografía, video, audio)

Cuando creamos un documento, sacar una fotografía o escribir en un editor de texto,  internamente se recopila información que formará parte de dicho documento y que será accesible a cualquier usuario con el que se comparta.

Este video de Chema Alonso es interesante para comprender la importancia de los metadatos y su tratamiento:

 

¿Sabes que información estás compartiendo cuando publicas una fotografía? Con un simple editor de fotografía puedes ver los metadatos que se almacenan y guardan para cada una de tus fotos… Están las propiedades del archivo (nombre, tamaño, resolución, fecha, hora…), los datos de la cámara o EXIF que guarda la información sobre el modelo y tipo de cámara, distancia focal, exposición… y por supuesto y lo mas sensible, tus datos personales como autor de la fotografía y tu geo localización.

Tambien puedes ver en esta dirección pic2map ,ojo con los metadatos, toda la información que lleva asociada la imagen que subas…

 

Anuncios

Criptografía: Simétrica y Asimétrica

Ocultar un mensaje haciéndolo ilegible, para ser enviado a un receptor, es la finalidad de la criptografía. Para ello ciframos y desciframos mensajes utilizando distintos métodos: el cifrado simétrico o de clave privada y el cifrado asimétrico o de clave pública.


En el cifrado simétrico la clave que cifra el mensaje es la misma que lo descifra. Tanto el emisor del mensaje como el receptor del mismo deben usar la misma clave. La seguridad del cifrado reside en la clave y no el algoritmo, es por ello que la clave debe ser larga y compleja.

Tipos de algoritmos de cifrado de clave simétrica:

  • DES: usa clave de 56 bits
  • 3DES: usa claves de 128 bits
  • RC5
  • AES
  • IDEA: usa clave de 128 bitsclave_simétrica

Problemas de este método:

  • la distribución de la clave, ¿como se pasa de una forma segura la clave, entre el emisor y el receptor?.
  • el número de claves, si queremos usar este método con un gran número de usuarios y guardar la confidencialidad entre ellos, harían falta tantas claves como usuarios, con lo cual deja de ser viable. Ejemplo: si quiero enviar mensajes con clave simétrica a 20 usuarios, debo tener una clave distinta para cada usuario.

 


En el cifrado asimétrico se utiliza una pareja de claves, una privada que solo la conocerá su propietario y otra pública que será conocida por los usuarios. Son complementarias pues, lo que se cifra con una,  solo se descifra con la otra y viceversa

Algoritmos asimétricos: MD5, SHA …

¿Que nos proporciona el método asimétrico?
  • Nos olvidamos del envío de claves.
  • Confidencialidad: pues un mensaje cifrado con la clave pública, sólo podrá ser descifrado por el propietario de la clave, con su clave privada.
  • Integridad, autenticación y no repudio: si el propietario de la clave cifra un documento o mensaje con su clave privada, cualquier usuario puede descifrarlo con la correspondiente clave pública. (ej: firma digital)

clave_asimétrica

 

Fuentes:

 

 

Do The Basic

El otro día visualizamos un video en donde se hacía especial incapié en los aspectos básicos de la seguridad informática en el entorno empresarial, de como antes de comprar un producto que pretende dar la solución definitiva a todos los problemas de seguridad (lo cual es demasiado pretencioso) debemos centrarnos en las cosas más sencilla y que están al alcance y en las responsabilidades de cualquier Técnico de Sistemas…

Como dice el autor del video…

aquellos que dan recetas mágicas para solucionar los problemas de seguridad de una empresa centrándose en un producto o una solución mágica, cuando la realidad de ser el encargado de llevar la seguridad en una organización es mucho más compleja

Vale, aquí teneis el video: Low-Hanging Fruit por Chema Alonso

Ser seguro vs Sentirse seguro vs Pretender ser seguro…

 

En uno de sus ejemplos nos habla de un sitio web archive.org  que almacena copias de webs antiguas o versiones obsoletas de las actuales, de donde se podría conseguir información sensible por medio de los metadatos almacenados en ellas…  Aún existiendo programas como Clear, que limpia de metadatos los archivos subidos a la red, con el programa archive.org se puede conseguir información susceptible de ser usada de forma malintencionada… Clear en entredicho?

Internet_Archive_Search

En definitiva, haz lo básico y luego, como dice Chema, cómprate la herramienta más super molona…

  • Pon Antivirus
  • Actualiza el SW
  • Cambia las password por defecto
  • Forma a tu personal
  • Limpia los metadatos
  • Haz copias de seguridad…

…son algunos ejemplos de:  Do the Basic

Copias de Seguridad

Si no quieres sorpresas y quieres conservar tus datos a salvo, si tu información es importante para ti… minimiza los riesgos haciendo copias de seguridad de aquella información que consideres vital. Hacer un buen plan de copias de seguridad garantizará la recuperación de los mismos en caso de “catástrofe”…

Existe programas que te ayudaran en la realización de dicho plan, por ejemplo: Cobian Backup o Easeus

Hay varios tipos de copias de seguridad que se pueden complementar;  (éstas actúan siempre sobre los datos que hayamos seleccionado previamente, y siempre que se ejecute, individualmente y por primera vez cualquier tipo de copia, creará primero una copia completa)

  • Completa: realiza una copia de todos los datos que se quieren guardar.
  • Diferencial: realiza una copia de todos los datos modificados desde la última copia completa realizada.
  • Incremental: realiza una copia solo de los datos modificados desde la última copia realizada, sea del tipo que sea.

Recuperación de las copias, para restaurar las copias realizadas debemos tener en cuenta que cada tipo de copia requiere una forma de actuar diferente…

  • Para la copia completa: se restaura la última copia completa.
  • Para la copia diferencial: se restaura la última copia completa + la última diferencial
  • Para la copia incremental: se restaura la última copia completa y todas las incrementales.

Un plan de copia de seguridad mensual podría ser por ejemplo;

  • El día 1 de cada mes realizar un copia completa
  • Los viernes una diferencial
  • Cada día una incremental

 

RAID

Redundant Array of Independent Disk

Matriz redundante de discos independientes


Raid hace referencia a una configuración basada en varias unidades de almacenamiento que trabajan de forma simultánea o conjunta. Conseguir velocidad y/o tolerancia a fallos suelen ser los motivos que nos inclinan a su utilización.

Veamos algunos tipos de Raid:

RAID 0

En el Raid 0 los datos son distribuídos entre los discos que lo forman, por lo tanto ofrece un mayor rendimiento o velocidad en el proceso de los datos.

RAID 0

Su gran desventaja es que no ofrece tolerancia a fallos. Si se estropea uno de los discos perdemos toda la información.

RAID 1

El Raid 1 es también conocido como espejo o reflejado, duplica simultáneamente la información escrita de un disco en otro. Aporta seguridad de los datos, pues si falla uno de los disco tenemos el otro con la misma información. Frente a esta ventaja de tolerancia a fallos tenemos en contrapartida la pérdida de capacidad de almacenamiento.

RAID 1

RAID 5

El Raid 5, conocido tambien como distribuído con paridad, es un sistema que concilia caracteristicas del Raid 0 (rendimiento/velocidad) y del Raid 1 (tolerancia a fallos).

Los datos son escritos en bloques, (siguiendo el modelo de la imagen que adjunto), empieza escribiendo en el primer bloque del disco 0, continúa en el primer bloque del disco 1,  y así sucesivamente…al llegar al último disco genera en su bloque correspondiente la paridad. Y es aquí donde está su tolerancia a fallos, si se pierde un disco se puede recuperar toda la información gracias a este bloque de paridad, dicho bloque se va generando secuencialmente en cada uno de los disco que forman el Raid 5.

Esta tolerancia a fallos implica dedicar el equivalente a uno de los discos, que forman el Raid 5, a esta función, sacrificando espacio de almacenamiento en pro de la seguridad.

RAID 5

Si quieres información mas exhaustiva puedes consultar estos enlaces:

https://www.muycomputer.com/2014/03/08/guia-configuraciones-raid/

https://qloudea.com/blog/explicar-raid/

 

SAI / UPS

Un SAI es un Sistema de Alimentación Ininterrumpida que mantiene a salvo al equipo/s conectados a él, pues lo protege de posibles variaciones en el voltaje del suministro o de cortes del mismo. Proporcionan energía eléctrica desde sus baterías cuando se producen estos incidentes eléctricos, evitando así daños tanto en el hardware como en los datos.

Hay 3 tipos de SAI, clasificados según el nivel de protección que ofrecen a los 9 problemas típicos en el suministro;

9 Problemas típicos:

  • Fallo de alimentación
  • Caída de tensión (Voltagesag)
  • Picos de corriente, sobretensiones y subtensiones (Voltagespike)
  • Infratensiones prolongadas
  • Sobretensiones prolongadas
  • Ruido en la línea: distorsiones superpuestas en la onda de alimentación
  • Variación de la frecuencia
  • Conmutaciones transitorias: caídas de tensión instantáneas (cortes) del orden de milisegundos a segundos
  • Distorsión armónica: múltiplos de la frecuencia de alimentación superpuestos en la forma de onda

Tipos de SAI: 

SAI Tecnología Off Line:  (Protege contra los 3 primeros)

En este tipo de SAI la corriente eléctrica está pasando sin ningún filtro a los dispositivos, y empieza a funcionar cuando detecta un fallo en la corriente, suministrando la energía que tiene almacenana en sus baterías.

SAI Tecnología Line Interactive: (Protege contra los 5 primeros)

El SAI Interactivo es parecido al SAI Off-Line, la diferncia está en que incorpora un microprocesador que controla las fluctuaciones de la red en ±15%,  esto lo realiza de forma independiente a las baterias.

SAI Tecnología On Line: (Protege contra los 9)

El SAI On-Line, realiza una doble conversión de la energía eléctrica que recibe, transformándola en continua y después a alterna de nuevo, eliminando de esta manera todos los problemas que pueda tener. Un Sai On-Line siempre proporciona energía  directamente desde sus baterías mientras estas se van cargando de la red.

Esta información ha sido extraída de los siguientes enlaces:

https://www.dns-system.es/que_es_un_sai.php

http://noticias.gti.es/productos/las-3-tecnologias-de-sai/