Está en la página 1de 19

UNIDAD IV SEGURIDAD 4.1. Concepto El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama tambin privacidad.

INCLUYE ASPECTOS DE: Aspectos legales, sociales y ticos Polticas de la empresa, niveles de in ormaci!n publica y privada "ontroles de tipo sico, acceso a las instalaciones #denti icaci!n de usuarios$ voz, retina del ojo, etc. "ontroles de sistema operativo En relaci!n al S%BD, debe mantener in ormaci!n de los usuarios, su tipo y los accesos y operaciones permitidas a stos. TIPOS DE USUARIOS: & DBA, est'n permitidas todas las operaciones, conceder privilegios y establecer usuarios (suario con derec)o a crear, borrar y modi icar objetos y *ue adem's puede conceder privilegios a otros usuarios sobre los objetos *ue )a creado. (suario con derec)o a consultar, o actualizar, y sin derec)o a crear o borrar objetos. Privilegios sobre los objetos, a+adir nuevos campos, inde,ar, alterar la estructura de los objetos, etc. -os S%BD tienen opciones *ue permiten manejar la seguridad, tal como %.A/0, .E123E, etc. 0ambin tienen un arc)ivo de auditoria en donde se registran las operaciones *ue realizan los usuarios. MEDIDAS DE SEGURIDAD 4sicas$ "ontrolar el acceso al e*uipo. 0arjetas de acceso, etc Personal$ Acceso s!lo del personal autorizado. Evitar sobornos, etc. S2$ Seguridad a nivel de S2 S%BD$ (so )erramientas de seguridad *ue proporcione el S%BD. Per iles de usuario, vistas, restricciones de uso de vistas, etc. (n S5BD cuenta con un subsistema de seguridad y autorizaci!n *ue se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. #denti icar y autorizar a los usuarios$ uso de c!digos de acceso y palabras claves, e,'menes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc Autorizaci!n$ usar derec)os de acceso dados por el terminal, por la operaci!n *ue puede realizar o por la )ora del da.

(so de tcnicas de ci rado$ para proteger datos en Base de Datos distribuidas o con acceso por red o internet. Di erentes tipos de cuentas$ en especial del ABD con permisos para$ creaci!n de cuentas, concesi!n y revocaci!n de privilegios y asignaci!n de los niveles de seguridad. 5anejo de la tabla de usuarios con c!digo y contrase+a, control de las operaciones e ectuadas en cada sesi!n de trabajo por cada usuario y anotadas en la bit'cora, lo cual acilita la auditora de la Base de Datos. Discrecion !: Se usa para otorgar y revocar privilegios a los usuarios a nivel de arc)ivos, registros o campos en un modo determinado 6consulta o modi icaci!n7. El ABD asigna el propietario de un es*uema, *uien puede otorgar o revocar privilegios a otros usuarios en la orma de consulta 6select7, modi icaci!n o re erencias. A travs del uso de la instrucci!n grant option se pueden propagar los privilegios en orma )orizontal o vertical. Ejemplo$ grant select on Empleado to c!digo(suario revo8e select on Empleado rom c!digo(suario O"!i# tori : sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. El problema de la seguridad consiste en lograr *ue los recursos de un sistema sean, bajo toda circunstancia, utilizados para los ines previstos. Para eso se utilizan mecanismos de protecci!n. -os sistemas operativos proveen algunos mecanismos de protecci!n para poder implementar polticas de seguridad. -as polticas de inen *u )ay *ue )acer 6*u datos y recursos deben protegerse de *uin9 es un problema de administraci!n7, y los mecanismos determinan c!mo )ay *ue )acerlo. Esta separaci!n es importante en trminos de le,ibilidad, puesto *ue las polticas pueden variar en el tiempo y de una organizaci!n a otra. -os mismos mecanismos, si son le,ibles, pueden usarse para implementar distintas polticas. (n aspecto importante de la seguridad es el de impedir la prdida de in ormaci!n, la cual puede producirse por diversas causas$ en!menos naturales, guerras, errores de )ard:are o de so t:are, o errores )umanos. -a soluci!n es una sola$ mantener la in ormaci!n respaldada, de pre erencia en un lugar lejano. 2tro aspecto importante de la seguridad, es el *ue tiene *ue ver con el uso no autorizado de los recursos$ Lect$r %e % tos. Mo%i&ic ci'n %e % tos. Destr$cci'n %e % tos. Uso %e rec$rsos: cic!os %e CPU( i)presor ( !) cen )iento. Principios "*sicos p r ! se#$ri% % Suponer *ue el dise+o del sistema es p;blico. El de ecto debe ser$ sin acceso.

")e*uear permanentemente. -os mecanismos de protecci!n deben ser simples, uni ormes y construidos en las capas m's b'sicas del sistema. -os mecanismos deben ser aceptados sicol!gicamente por los usuarios. SEGURIDAD: + !!os !'#icos o &,sicos -$e %estr$. n !os % tos. < Evitar prdidas de datos por allos )ard:are o so t:are 6 allo disco, etc.7. /ormalmente suelen ser allos de disco o prdida de memoria .A5. < Aparte del punto de vista de los S%BD, intervienen otros niveles 6ej$ discos replicados, etc.7 < A pesar de estos posibles allos la base de datos debe *uedar siempre en un estado consistente. El concepto de seguridad, seg;n Date 6=>>?7, se puede entender como la protecci!n de los datos contra acceso, alteraci!n o destrucci!n no autorizados. LAS TRES PRINCIPALES CARACTER/STICAS DE LA SEGURIDAD @ue se deben mantener en una base de datos son ! con&i%enci !i% %( ! inte#ri% % . ! %isponi"i!i% % %e ! in&or) ci'n. < -os datos contenidos en una Base de Datos pueden ser individuales o de una 2rganizaci!n. Sean de un tipo o de otro, a no ser *ue su propietario lo autorice, no deben ser desvelados. Si esta revelaci!n es autorizada por dic)o propietario la con idencialidad se mantiene. Es decir, asegurar la con idencialidad signi ica prevenirA detectarA impedir la revelaci!n impropia de la in ormaci!n. LA SEGURIDAD 0 +IA1ILIDAD 2 DEL SISTEMA El concepto de Seguridad lo medimos en$ -a protecci!n del sistema rente a ata*ues e,ternos . -a protecci!n rente a cadas o allos en el so t:are o en el e*uipo. -a protecci!n rente a manipulaci!n por parte del administrador . Puesto *ue trabajamos con un sistema *ue utiliza una serie de bases de datos, y dado *ue dic)a base de datos est' sujeta a una serie de re*uerimientos legales en base a la -2.0AD, estos puntos son de obligado cumplimiento. Especialmente severa es la -2.0AD en cuanto al papel y actuaci!n del responsable del sistema y las sanciones por incumplimiento de las normas establecidas. Entre estas, podemos citar la obligatoriedad de e,istencia de protocolos de actuaci!n, sistemas de encriptaci!n, mecanismos de bac8up y recuperaci!n, registro de incidencias, etc. 0odo esto est' reglamentado y documentado en los en los reglamentos de aplicaci!n de la -2.0AD, y su correcta aplicaci!n permiten con iar <)asta cierto punto< en el administrador. .ealmente )ara alta una BAutoridad de emisi!n de consultasB, al igual *ue e,iste una BAutoridad de emisi!n de certi icados digitalesB -a seguridad de los datos se re iere a la protecci!n de estos contra el acceso por parte de las personas no autorizadas y contra su indebida destrucci!n o alteraci!n. El analista de sistemas *ue se )ace responsable de la seguridad debe estar amiliarizado con todas las particularidades del sistema, por*ue este puede ser atacado con ines ilcitos desde muc)os 'ngulos. A veces 3

se presta muc)a atenci!n a alguno de los aspectos del problema mientras se descuidan otros. Los si#$ientes siete re-$isitos son esenci !es p r ! se#$ri% % %e ! " se %e % tos: -a base de datos debe ser protegida contra el uego, el robo y otras ormas de destrucci!n. -os datos deben ser reconstruibles, por*ue por muc)as precauciones *ue se tomen, siempre ocurren accidentes. -os datos deben poder ser sometidos a procesos de auditoria. -a alta de auditoria en los sistemas de computaci!n )a permitido la comisi!n de grandes delitos. El sistema debe dise+arse a prueba de intromisiones. -os programadores, por ingeniosos *ue sean, no deben poder pasar por alto los controles. /ing;n sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible )acer *ue resulte muy di cil eludir los controles. El sistema debe tener capacidad para veri icar *ue sus acciones )an sido autorizadas. -as acciones de los usuarios deben ser supervisadas, de modo tal *ue pueda descubrirse cual*uier acci!n indebida o err!nea. SERVICIOS DE SEGURIDAD E,isten varios servicios y tecnologas relacionadas con la seguridad. Accede a cada una de ellas para conocer *u tecnologas son las m's interesantes$ A$tentic ci'n: Se e,aminan las capacidades de logon ;nico a la red, autenticaci!n y seguridad. Adem's, se proporciona in ormaci!n sobre el inter az Security Support Provider #nter ace 6SSP#7 para obtener servicios de seguridad integrados del sistema operativo. 3erberos es el protocolo por de ecto en Cindo:s ?DDD para autenticaci!n en red. Siste) %e Arc3i4os Encript %o$ El Sistema de Arc)ivos Encriptado 6Encrypted 4ile System < E4S7 proporciona la tecnologa principal de encriptaci!n de arc)ivos para almacenar arc)ivos del sistema de arc)ivos /04S de Cindo:s /0 encriptados en disco. Se#$ri% % IP: Cindo:s #P Security, del #nternet Engineering 0as8 4orce, proporciona a los administradores de redes un elemento estratgico de de ensa para la protecci!n de sus redes. Ser4icios %e se#$ri% % en 5in%o6s 7888: se e,aminan los procedimientos relacionados con la gesti!n de cuentas, autenticaci!n de red a nivel corporativo, as como el Editor de Polticas de Seguridad. T r9et s Inte!i#entes: se e,aminan los procesos de autenticaci!n utilizando tarjetas inteligentes y los protocolos, servicios y especi icaciones asociadas. Tecno!o#, s %e C! 4e P:"!ic : se revisa la in raestructura de clave p;blica incluida en los sistemas operativos de 5icroso t y se proporciona in ormaci!n sobre criptogra a. (n S5BD cuenta con un subsistema de seguridad y autorizaci!n *ue se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. #denti icar y autorizar a los usuarios$ uso de c!digos de acceso y palabras claves, e,'menes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. Autorizaci!n$ usar derec)os de acceso dados por el terminal, por la operaci!n *ue puede realizar o por la )ora del da. (so de tcnicas de ci rado$ para proteger datos en BD distribuidas o con acceso por red o internet. Di erentes tipos de cuentas$ en especial la del ABD con permisos para$ creaci!n de cuentas, concesi!n y revocaci!n de privilegios y asignaci!n de los niveles de seguridad. 4

5anejo de la tabla de usuarios con c!digo y contrase+a, control de las operaciones e ectuadas en cada sesi!n de trabajo por cada usuario y anotadas en la bit'cora, lo cual acilita la auditora de la BD. Discrecion !$ se usa para otorgar y revocar privilegios a los usuarios a nivel de arc)ivos, registros o campos en un modo determinado 6consulta o modi icaci!n7. El ABD asigna el propietario de un es*uema, *uien puede otorgar o revocar privilegios a otros usuarios en la orma de consulta 6select7, modi icaci!n o re erencias. A travs del uso de la instrucci!n grant option se pueden propagar los privilegios en orma )orizontal o vertical. Ejemplo$ grant select on Empleado to c!digo(suario revo8e select on Empleado rom c!digo(suario. O"!i# tori : sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. Pro"!e) s %e se#$ri% %. -a in ormaci!n de toda empresa es importante, aun*ue unos datos lo son m's *ue otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna in ormaci!n, por tal motivo para *ue un sistema de base de datos sea con iable debe mantener un grado de seguridad *ue garantice la autenticaci!n y protecci!n de los datos. En un banco por ejemplo, el personal de n!minas s!lo necesita ver la parte de la base de datos *ue tiene in ormaci!n acerca de los distintos empleados del banco y no a otro tipo de in ormaci!n. 4.7 I%enti&ic ci'n . $tenti&ic ci'n En un S%BD e,isten diversos elementos *ue ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identi icar y autenti icar a los usuarios utilizando alguno de las siguientes ormas$ "!digo y contrase+a #denti icaci!n por )ard:are "aractersticas bioantropomtricas "onocimiento, aptitudes y )'bitos del usuario #n ormaci!n prede inida 6A iciones, cultura, etc7 Adem's, el administrador deber' especi icar los privilegios *ue un usuario tiene sobre los objetos$ (sar una B.D. "onsultar ciertos datos Actualizar datos "rear o actualizar objetos Ejecutar procedimientos almacenados .e erenciar objetos #nde,ar objetos "rear identi icadores Mec nis)os %e $tenti&ic ci'n -a autenti icaci!n, *ue consiste en identi icar a los usuarios *ue entran al sistema, se puede basar en posesi!n 5

6llave o tarjeta7, conocimiento 6clave7 o en un atributo del usuario 6)uella digital7. C! 4es El mecanismo de autenti icaci!n m's ampliamente usado se basa en el uso de claves o pass:ords9 es 'cil de entender y 'cil de implementar. En (/#E, e,iste un arc)ivo AetcApass:d donde se guarda los nombres de usuarios y sus claves, ci radas mediante una unci!n one<:ay 4. El programa login pide nombre y clave, computa 46clave7, y busca el par 6nombre, 46clave77 en el arc)ivo. "on claves de F caracteres tomados al azar de entre los >G caracteres AS"## *ue se pueden digitar con cual*uier teclado, entonces las >GF posibles claves deberan desincentivar cual*uier intento por adivinarla. Sin embargo, una proporci!n demasiado grande de las claves escogidas por los usuarios son 'ciles de adivinar, pues la idea es *ue sean tambin 'ciles de recordar. -a clave tambin se puede descubrir mirando 6o ilmando7 cuando el usuario la digita, o si el usuario )ace login remoto, interviniendo la red y observando todos los pa*uetes *ue pasan por ella. Por ;ltimo, adem's de *ue las claves se pueden descubrir, stas tambin se pueden BcompartirB, violando las reglas de seguridad. En de initiva, el sistema no tiene ninguna garanta de *ue *uien )izo login es realmente el usuario *ue se supone *ue es. I%enti&ic ci'n &,sic (n en o*ue di erente es usar un elemento sico di cil de copiar, tpicamente una tarjeta con una banda magntica. Para mayor seguridad este en o*ue se suele combinar con una clave 6como es el caso de los cajeros autom'ticos7. 2tra posibilidad es medir caractersticas sicas particulares del sujeto$ )uella digital, patr!n de vasos sanguneos de la retina, longitud de los dedos. #ncluso la irma sirve. Algunas medidas b'sicas$ Demorar la respuesta ante claves err!neas9 aumentar la demora cada vez. Alertar si )ay demasiados intentos. .egistrar todas las entradas. "ada vez *ue un usuario entra, c)e*uear cu'ndo y desde d!nde entr! la vez anterior. Hacer c)e*ueos peri!dicos de claves 'ciles de adivinar, procesos *ue llevan demasiado tiempo corriendo, permisos err!neos, actividades e,tra+as 6por ejemplo cuando usuario est' de vacaciones7. (n S5BD cuenta con un subsistema de seguridad y autorizaci!n *ue se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. #denti icar y autorizar a los usuarios$ uso de c!digos de acceso y palabras claves, e,'menes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. Autorizaci!n$ usar derec)os de acceso dados por el terminal, por la operaci!n *ue puede realizar o por la )ora del da. (so de tcnicas de ci rado$ para proteger datos en BD distribuidas o con acceso por red o internet. Di erentes tipos de cuentas$ en especial la del ABD con permisos para$ creaci!n de cuentas, concesi!n y revocaci!n de privilegios y asignaci!n de los niveles de seguridad. 6

5anejo de la tabla de usuarios con c!digo y contrase+a, control de las operaciones e ectuadas en cada sesi!n de trabajo por cada usuario y anotadas en la bit'cora, lo cual acilita la auditora de la BD. Discrecion !: se usa para otorgar y revocar privilegios a los usuarios a nivel de arc)ivos, registros o campos en un modo determinado 6consulta o modi icaci!n7. El ABD asigna el propietario de un es*uema, *uien puede otorgar o revocar privilegios a otros usuarios en la orma de consulta 6select7, modi icaci!n o re erencias. A travs del uso de la instrucci!n grant option se pueden propagar los privilegios en orma )orizontal o vertical. Ejemplo$ grant select on Empleado to c!digo(suario revo8e select on Empleado rom c!digo(suario O"!i# tori : sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. -lamamos autenti icaci!n a la comprobaci!n de la identidad de una persona o de un objeto. Hemos visto )asta a)ora diversos sistemas *ue pueden servir para la autenti icaci!n de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero )emos dejado pendiente un problema$ las claves privadas suelen estar alojadas en m'*uinas clientes y cual*uiera *ue tenga acceso a estas m'*uinas puede utilizar las claves *ue tenga instaladas y suplantar la identidad de su legtimo usuario. Por tanto es necesario *ue los usuarios adopten medidas de seguridad y utilicen los medios de autenti icaci!n de usuario de los *ue disponen sus ordenadores personales. Hay tres sistemas de identi icaci!n de usuario, mediante contrase+a, mediante dispositivo y mediante dispositivo biomtrico. -a autenti icaci!n mediante contrase+a es el sistema m's com;n ya *ue viene incorporado en los sistemas operativos modernos de todos los ordenadores. -os ordenadores *ue estn preparados para la autenti icaci!n mediante dispositivo s!lo reconocer'n al usuario mientras mantenga introducida una llave, normalmente una tarjeta con c)ip. Hay sistemas de generaci!n de claves asimtricas *ue introducen la clave privada en el c)ip de una tarjeta inteligente. -os dispositivos biomtricos son un caso especial del anterior, en los *ue la llave es una parte del cuerpo del usuario, )uella dactilar, voz, pupila o iris. E,isten ya en el mercado a precios relativamente econ!micos ratones *ue llevan incorporado un lector de )uellas dactilares. Contro! %e cceso.; -a seguridad de las Bases de Datos se concreta mediante mecanismos, tanto B)ard:areB como Bso t:areB. As estos mecanismos son$ < El primero se denomina identi icaci!n, *ue procede a identi icar a los sujetos6procesos, normalmente transacciones *ue act;an en su nombre o usuarios7 *ue pretenden acceder a la base de datos. < El siguiente mecanismo *ue act;a es el de autenticaci!n. El proceso usual es mediante contrase+as, constituidas por un conjunto de caracteres al anumricos y especiales *ue s!lo el sujeto conoce. 0ambin se puede realizar mediante alg;n dispositivo en poder del mismo o alguna de sus caractersticas bioantropomtricas. < En caso de *ue el sujeto sea positivamente identi icado y autenticado, se debe controlar el acceso *ue pretende a los objetos6datos y recursos accedidos por los sujetos. Por ejemplo, si se considera un S%BD relacional los recursos *ue deben protegerse son las relaciones, vistas y atributos7. El mecanismo involucrado se denomina de control de accesos y se encarga de denegar o conceder dic)os accesos en base a unas reglas, *ue establecen en *u condiciones el sujeto puede acceder y realizar ciertas operaciones sobre el objeto especi icado. Estas reglas son dictadas por una persona con autoridad su iciente, *ue normalmente es el propietario de los datos o, en el caso de una organizaci!n, el administrados de la base de datos, de acuerdo con unas polticas de seguridad. (na regla de autorizaci!n se suele representar mediante una tripleta 6s,o,p7, *ue especi ica *ue el sujeto esta autorizado para ejercer un privilegio sobre un objeto . -os sujetos de autorizaci!n son las entidades del sistema a las *ue se les asignan las autorizaciones sobre los 7

objetos. -os sujetos se pueden clasi icar en las siguientes categoras$ <(suarios, es decir, individuos simples conectados al sistema. A veces seria m's ;til especi icar los criterios de acceso bas'ndose en sus cali icaciones y caractersticas, m's *ue en la identidad del usuario. <%rupos, es decir, conjuntos de usuarios. <.oles, o lo *ue es igual, conjuntos de privilegios necesarios para realizar actividades especi icas dentro del sistema. <Procesos, *ue ejecutan programas en nombre de los usuarios. /ecesitan recursos del sistema para llevar a cabo sus actividades, y normalmente tienen acceso s!lo a los recursos necesarios para *ue se puedan realizar las tareas del proceso. Esto limita el posible da+o derivado de allos del mecanismo de protecci!n. -os privilegios de autorizaci!n establecen los tipos de operaciones *ue un sujeto puede ejercer sobre los objetos del sistema. El conjunto de privilegios depende de los recursos a proteger. Por ejemplo, los privilegios tpicos de un S%BD relacional son seleccionar, insertar, actualizar y eliminar. /ormalmente, los privilegios est'n organizados jer'r*uicamente y la jerar*u a representa una relaci!n de asunci!n entre privilegios. Si la transacci!n invocada trata de modi icar el contenido de la base de datos, los cambios propuestos son c)e*ueados por el sistema de gesti!n de la misma, para garantizar su integridad sem'ntica o elemental. As mismo, el sistema de gesti!n se responsabiliza de evitar accesos concurrentes a dic)a base. 4inaliza la transacci!n, con ,ito o no, el citado sistema de gesti!n graba en un registro de auditoria todas las caractersticas de a*uella. Este registro tambin contiene la in ormaci!n pertinente para la recuperaci!n de la base de datos, caso de un allo de sta o una cada del sistema. Aun*ue este mecanismo no impide los accesos no autorizados, tiene e ectos disuasorios sobre potenciales atacantes, permitiendo adem's encontrar puntos dbiles en los mecanismos de seguridad. Adicionalmente a todos estos mecanismos, el medio sico sobre el *ue se almacena la base de datos puede estar protegido criptogr' icamente. #gualmente las copias de seguridad pueden estas as de endidas rente a ata*ues. -os tipos de elementos se combinan para ormar el sistema *ue se utiliza para analizar los mtodos de protecci!n$ -os usuarios con acceso a la base de datos, a los *ue por brevedad denominaremos accesores El tipo de acceso deseado -os elementos a los *ue se realizara el acceso "ada uno de estos elementos debe estar adecuadamente identi icado a in de lograr el control del acceso a los datos. 0ambin es necesario considerar el entorno o rontera del 'rea dentro de la cual es valido es sistema de protecci!n. De iniciones. Se de inir' cierto numero de trminos a in de *ue el an'lisis subsecuente de los mecanismos resulte claro$ Entorno$ E,iste un 'rea con permetro bien de inido, conocido como sistema de la base de datos. (suarios e intrusos$ Dentro de esta 'rea puede )aber individuos autenticados adecuadamente identi icados9 individuos dis razados de usuarios validos, e intrusos. Alcance limitado$ El sistema desconoce la identidad de los individuos en el mundo e,terior. Privilegios$ E,isten varios privilegios de acceso a los datos, relacionados con la identi icaci!n de un individuo. -a descripci!n de estos privilegios se mantiene como parte del sistema de la base de datos. Protecci!n$ 0odos los elementos dato est'n protegidos )asta cierto punto mientras se encuentren dentro del 'rea del sistema de la base de datos, y perder'n toda la protecci!n *ue proporciona el sistema al sacarse del 'rea. 8

"on iabilidad$ (n prerre*uisito para lograr la protecci!n de la base de datos es un alto nivel de con iabilidad del sistema. -a identi icaci!n e,terna de los usuarios con acceso a la base de datos es en primer lugar el nombre, en la orma en *ue lo introduzcan al sistema. (n usuario con derec)o de acceso tambin puede identi icarse mediante una clave de acceso 6pass:ord7, darse al ser solicitada, o tal vez por una llave o identi icaci!n *ue la ma*uina pueda aceptar. Se )an propuesto y probado mtodos *ue dependen de la unicidad biol!gica de los seres )umanos. Son mani estaciones de esta codi icaci!n ;nica de los individuos las )uellas dactilares y las irmas. El sistema de la base de datos, *ue a*u se )a de inido, no ser' responsable de la decodi icaci!n primaria y de validaci!n o autenticaci!n de la in ormaci!n presentada. I a *ue los servicios de acceso al sistema operativo son un prerre*uisito para el empleo de la base de datos, la tarea de autenticaci!n se deja a m!dulos del sistema operativo. El mtodo empleado para la identi icaci!n de un individuo depende muc)o de la tecnologa disponible en un caso especi ico. El subsistema de autenticaci!n presentara al sistema de base de datos una cadena de bits *ue se considerara la llave de acceso. Este modulo debe impedir *ue un impostor obtenga una llave. 0odas las autorizaciones y privilegios dados a los usuarios con acceso a la base de datos depender'n de la llave de acceso. Para asegurarse *ue las llaves de acceso no estn a disposici!n de accesores no autorizados, la identi icaci!n de un individuo debe ser muy di cil de imitar o copiar. Aun*ue el nombre de un individuo pueda ser ;nico, es 'cil *ue cual*uiera *ue a *uienes tienen acceso al sistema lo copie, por lo *ue no es una llave adecuada. (na vez *ue se obtiene una llave de acceso al sistema, esta llave se utiliza para entrar al sistema de la base de datos desde el sistema operativo. -a responsabilidad del manejo de la llave corresponde tanto al accesor como al sistema operativo. A in de proteger el proceso de obtenci!n de una llave del sistema, cuando el usuario realiza la entrada 6en ingles -2% #/7 solicita una clave de acceso con el nombre del usuario. -a clave de acceso se introduce sin e,)ibirla a in de protegerse de los observadores. En general, esta clave de acceso consistir' en unas cuantas letras, elegidos por el usuario. (n intruso podra utilizar un mtodo de ensayo y error para introducir posibles claves de acceso y lograr entrar. E l tiempo necesario para realizar un ensayo sistem'tico es el principal elemento para desanimar a posibles intrusos. El tiempo esperado para abrir un seguro especi ico sin ning;n conocimiento previo es 06entrar7J =A? cd t6ensayo7 en donde c d es el numero de posibles combinaciones y t 6ensayo7 el tiempo necesario para ensayar o probar una combinaci!n. Para una clave de acceso de tres letras, dJK y cJ?L, el tiempo para la interacci!n con el sistema podra ser t6ensayo7 J K segundos, de manera *ue 0 6entrar7 F )rs. Si el proceso de autenticaci!n se re*uiere con poca recuencia, un retraso arti icial en el proceso de apertura podra aumentar la seguridad del seguro. Con&i%enci !i% % : /o mostrar datos a usuarios no autorizados. Accesi"i!i% % :

@ue la in ormaci!n se encuentre disponible. Inte#ri% % : Permite asegurar *ue los datos no se )an alseado. MEDIDAS DE SEGURIDAD EN UN ENTORNO DE 1.D. CON+IDENCIALIDAD. A$tori< ci'n en siste) s %e " ses %e % tos. #denti icaci!n y autenticaci!n. "!digo y contrase+a. #denti icaci!n por Hard:are. "aractersticas bioantropomtricas. "onocimiento, aptitudes y )'bitos del usuario. #n ormaci!n prede inida 6A iciones, cultura, etc.7 Pri4i!e#ios ! $s$ rio. (sar una B.D. "onsultar ciertos datos. Actualizar datos. "rear o actualizar objetos. Ejecutar procedimientos almacenados. .e erenciar objetos. #nde,ar objetos. "rear identi icadores. Di&erentes tipos %e $tori< ci'n. A$tori< ci'n e=p!,cit . "onsiste en almacenar *ue sujetos pueden acceder a ciertos objetos con determinados privilegios. Se usa una 5atriz de Accesos Autorizaci!n implcita. "onsiste *ue una autorizaci!n de inida sobre un objeto puede deducirse a partir de otras. DISPONI1ILIDAD. -os sistemas de B.D. Deben asegurar la disponibilidad de los datos a los usuarios *ue tienen derec)o a ello, por lo *ue se proporcionan mecanismos *ue permiten recuperar la B.D. "ontra allos l!gicos o sicos *ue destruyan los datos. RECUPERACI>N. El principio b'sico en el *ue se apoya la recuperaci!n de la base de datos es la .edundancia 4sica. E?ISTEN DOS TIPOS IMPORTANTES DE +ALLOS:

10

-os *ue provocan la prdida de memoria vol'til, usualmente debidos a la interrupci!n del luido elctrico o por uncionamiento anormal del )ard:are. -os *ue provocan la prdida del contenido de memoria secundaria, por ejemplo, cuando patinan las cabezas en un disco duro. 4.@ M tri< %e A$tori< ci'n -a seguridad se logra si se cuenta con un mecanismo *ue limite a los usuarios a su vista o vistas personales. -a norma es *ue la base de datos relacionales cuente con dos niveles de seguridad$ .elaci!n. Puede permitrsele o impedrsele *ue el usuario tenga acceso directo a una relaci!n. 1ista. Puede permitrsele o impedrsele *ue el usuario tenga acceso a la in ormaci!n *ue aparece en un vista. Aun*ue es imposible impedir *ue un usuario tenga acceso directo a una in ormaci!n puede permitrsele acceso a una parte de esta relaci!n por medio de una vista. De tal manera *ue es posible utilizar una combinaci!n de seguridad al nivel relacional y al nivel de vistas para limitar el acceso del usuario e,clusivamente a los datos *ue necesita. (n usuario puede tener varias ormas de autorizaci!n sobre partes de la base de datos. Entre ellas se encuentran las siguientes$ Autorizaci!n de lectura, *ue permite leer, pero no modi icar la base de datos. Autorizaci!n de inserci!n, permite insertar datos nuevos pero no modi icar lo ya e,istente. Autorizaci!n de actualizaci!n, *ue permite insertar modi icar la in ormaci!n pero no permite la eliminaci!n de datos. Autorizaci!n de borrado, *ue permite la eliminaci!n de datos. (n usuario puede tener asignados todos, ninguno o una combinaci!n de los tipos de autorizaci!n anteriores. Adem's de las ormas de autorizaci!n de acceso de datos antes mencionadas, es posible autorizar al usuario para *ue modi i*ue el es*uema de la base de datos. Autorizaci!n de ndice, *ue permite la creaci!n y eliminaci!n de ndices. Autorizaci!n de recursos, *ue permite la creaci!n de relaciones nuevas. Autorizaci!n de alteraci!n, *ue permite agregar o eliminar atributos de una relaci!n. Autorizaci!n de eliminaci!n, *ue permite eliminar relaciones. -as autorizaciones de eliminaci!n y borrado di ieren en cuanto a *ue la autorizaci!n de borrado solo permite la eliminaci!n de tuplas. -a )abilidad para crear nuevas relaciones viene regulada por la autorizaci!n de recursos de tal orma *ue la utilizaci!n del espacio del almacenamiento puede ser controlada. -a autorizaci!n de ndice puede aparecer innecesariamente puesto *ue la creaci!n o eliminaci!n de un ndice no altera los datos en las relaciones. 5as bien los ndices son una estructura para realizar mejoras. -a orma undamental de autoridad es la *ue se le da al administrador de la base de datos. El administrador de la base de datos puede entre otras cosas autorizar nuevos usuarios, reestructurar la base de datos, etc.

11

REPASO DEL MODELO DE PROTECCI>N 5ecanismo para controlar el acceso del usuario y de los procesos a los recursos del sistema. El modelo cl'sico de protecci!n est' basado en el concepto de dominio de protecci!n. (n dominio de ine un conjunto de objetos y los tipos de operaciones *ue pueden realizarse sobre cada objeto. En cada momento el proceso est' asociado, est'tica o din'micamente, a un dominio 6en (/#E el uid y gid determinan el dominio7. El modelo de protecci!n puede entenderse como una matriz de acceso donde las ilas corresponden a dominios y las columnas a objetos. "ada elemento de la matriz especi ica las operaciones permitidas sobre el objeto en este dominio. Hay dos ormas tpicas de almacenar la matriz$ por columnas o ilas. LISTAS DE CONTROL DE ACCESO -a matriz se almacena por columnas$ asociado a cada objeto se almacena una lista de dominios y operaciones permitidas en cada dominio 6A"-7. En la pr'ctica normalmente se establecen clases de dominios 6como grupos de usuarios de (/#E7. Ejemplos$ Bits .CE como (/#E. (tilizado en -ocus. En A4S se usan A"- con las siguientes caractersticas$ Permiten establecer derec)os positivos y negativos para los usuarios y grupos. "ontrolan el acceso a directorios, no a ic)eros. -as operaciones controladas son$ loo8up, read, insert, :rite, delete, loc8 y administer. CAPA1ILITIES -a matriz se almacena por ilas$ asociado a cada proceso )ay una lista de objetos y operaciones permitidas. Este es*uema presenta la di icultad de realizar la revocaci!n de los derec)os de acceso a un objeto. Para evitar la modi icaci!n maliciosa de las Capabilities estas se almacenan en la memoria del n;cleo y se acceden indirectamente o bien, sobre todo en SD, se almacenan en espacio de usuario pero encriptadas, como en Amoeba$ -as capabilities se usan para nombrar y proteger objetos. Est'n ormadas por la direcci!n del servidor, el identi icador del objeto, los derec)os de acceso y un campo de validaci!n. "uando se crea un objeto se elige un n;mero aleatorio de MN bits *ue se mezcla con el campo correspondiente a los derec)os de acceso mediante un 2<E,clusivo y una unci!n no reversible, y se almacena en el campo de validaci!n. "ada vez *ue se presenta una capability al servidor ste aplica la unci!n y comprueba si el resultado coincide con el campo de validaci!n. SEGURIDAD (n aspecto muy importante sobre todo en SD. #ncluye servicios tales como$ Autenti icaci!n$ 1eri icaci!n de la identidad de un componente *ue genera datos 6principal7 por parte de otro componente 6veri icador7. #ntegridad y car'cter con idencial de los datos transmitidos. 12

-os ata*ues a la seguridad pueden consistir en la escuc)a de los mensajes *ue se transmiten por la red, la inyecci!n de mensajes en la red, la retransmisi!n de mensajes escuc)ados anteriormente, la suplantaci!n del cliente o del servidor, etc. -a soluci!n a estos problemas se basa generalmente en utilizar criptogra a tanto para proteger los datos como para autenti icaci!n. En la transmisi!n se aplica un algoritmo de ci rado al mensaje 5 usando una clave 3c y en la recepci!n se aplica el algoritmo de desci rado usando 3d. -a unci!n de ci rado es muy di cil de invertir sin conocer la clave. E,isten dos es*uemas$ Siste) s %e c! 4e secret En estos sistemas 3c es igual 3d. El algoritmo m's usado es el Data Encryption Standard (DES) basado en =L niveles de sustituciones y permutaciones. Este es*uema su re el problema de la distribuci!n de la clave. (n ejemplo de sistema de autenti icaci!n basado en este es*uema es 3erberos. Siste) s %e c! 4e p$"!ic En estos sistemas 3c es distinto a 3d. 3d es la clave secreta del servidor. El algoritmo m's usado es el .SA basado en la actorizaci!n de n;meros muy grandes *ue tengan pocos actores. Este es*uema elimina el problema de la distribuci!n de la clave pero no el de la suplantaci!n de servidores. Sistema de autenti icaci!n desarrollado en el 5.#.0. Actualmente est' incluido en numerosos sistemas como A4S, D"E y algunas versiones de /4S. Est' basado en la propuesta de /eed)am y Sc)roeder. C r cter,stic s #ener !es Autenti icaci!n tanto de cliente como de servidor basado en un tercer componente, el servidor de autenti icaci!n 6AS7, *ue conoce la clave secreta de ambos. AS reside en una m'*uina BseguraB. S$ o"9eti4o principal es la autenti icaci!n pero tambin puede utilizarse para mantener la integridad y el car'cter con idencial de los datos. -as claves y contrase+as no se transmiten por la red ni se almacenan muc)o tiempo en la m'*uina. Se usan timestamps para detectar la retransmisi!n maliciosa de los mensajes. -as claves de autenti icaci!n tienen asociados plazos de e,piraci!n para di icultar los ata*ues contra la seguridad. -os usuarios pueden tener varios tipos de autorizaci!n para di erentes partes de la base de datos. Entre ellas est'n las siguientes$ -a autorizaci!n de lectura permite la lectura de los datos, pero no su modi icaci!n -a autorizaci!n de inserci!n permite la inserci!n de datos nuevos, pero no la modi icaci!n de los e,istentes. -a autorizaci!n de actualizaci!n permite la modi icaci!n de los datos, pero no su borrado -a autorizaci!n de borrado permite el borrado de los datos. -os usuarios pueden recibir todos los tipos de autorizaci!n ninguno de ellos, o una combinaci!n determinada de los mismos. A%e)*s %e est s &or) s %e $tori< ci'n p r e! cceso !os % tos !os $s$ rios p$e%en reci"ir $tori< ci'n p r )o%i&ic r e! es-$e) %e ! " se %e % tos: 13

-a autorizaci!n de ndices permite la creaci!n y borrado de ndices. -a autorizaci!n de recursos permite la creaci!n de las relaciones nuevas -a autorizaci!n de alteraci!n permite el a+adido o el borrado de atributos de las relaciones. -a autorizaci!n de eliminaci!n permite el borrado de relaciones. A$tori< ciones Para acilitar la administraci!n los S%BD suele incorporar el concepto de per il, rol o grupo de usuarios *ue agrupa a una serie de privilegios por lo 8 el usuario *ue se asigna a un grupo )ereda todos los privilegios del grupo. El mecanismo de control de acceso se encarga de denegar o conceder el acceso a los usuarios. En un S%BD puede e,istir di erentes tipos de autorizaci!n$ Un pri)er %istinci'n p$e%e 3 cerse entre: A$tori< ci'n e=p!icit . /ormalmente usada en los sistemas tradicionales. "onsiste en almacenar *ue sujetos pueden accesar a ciertos objetos con determinados privilegios para lo *ue suele utilizarse una matriz de control de accesos. A$tori< ci'n i)p!,cit . "onsiste en *ue una autorizaci!n de inida sobre un objeto puede deducirse a partir de otras 6por ejemplo si se puede acceder a una clase en un S%BD se puede tambin acceder a todas las instancias de esa clase7. -as autorizaciones de eliminaci!n y de borrado se di erencian en *ue la autorizaci!n de borrado solo permite el borrado de tuplas. Si un usuario borra todas las tuplas de unas relaci!n, la relaci!n sigue e,istiendo, pero esta vaca. Si se elimina una relaci!n, deja de e,istir. -a capacidad de crear nuevas relaciones *ueda regulada mediante la autorizaci!n de recursos. El usuario con la autorizaci!n de recursos *ue crea una relaci!n nueva recibe autom'ticamente todos los privilegios sobre el sistema. -a autorizaci!n de ndices puede parecer innecesaria, dado *ue la creaci!n o borrado de un ndice no a ecta a los datos de las relaciones. 5's bien, los ndices son una estructura para las mejoras de rendimiento. Sin embargo, los ndices tambin ocupan espacio y se e,ige *ue las modi icaciones de las bases de datos actualicen los ndices , los *ue llevaran a cabo actualizaciones estaran tentados de borrar los ndices , los *ue llevan a cabo actualizaciones estaran tentados de borrar los ndices, mientras *ue los *ue ormulara consultas estaran tentados de crear numeroso ndices. Para permitir si el administrador de la base de datos *ue regule el uso de los recursos del sistema es necesario tratar la creaci!n de ndices como un privilegio. -a orma superior de autoridad es la concebida al administrador de la base de datos. El administrador de la base de datos puede autorizar usuarios nuevos, reestructurar la base de datos, etc. A)ora bien, Oc!mo se las arregla el sistema para llevar la cuenta de *uin puede accesar *u objetos y con *u operacionesP "onceptualmente al menos, podemos ver este modelo de protecci!n como una gran matriz de acceso.

14

-os cambios de dominio *ue un proceso puede )acer tambin podemos integrarlos a la matriz, tratando a los dominios como otros objetos, con una operaci!n$ entrar. (na poltica de protecci!n involucra decidir c!mo se va a llenar esta matriz. /ormalmente el usuario *ue crea un objeto es *uin decide c!mo se va a llenar la columna de la matriz correspondiente a ese objeto. -a matriz de acceso es su icientemente general como para apoyar diversas polticas. Por ejemplo$ -a capacidad para copiar o trans erir un derec)o de un objeto a otro dominio. "apacidad de un dominio para modi icar los derec)os en otros dominios 6todos, o para un recurso espec ico7. El problema es c!mo almacenar esta matriz. "omo es una matriz poco densa 6muc)os de los elementos son vacos7, no resulta pr'ctico representarla como matriz propiamente. Podramos usar una tabla con triples 6dominio, objeto, derec)os7. Si un proceso dentro de un dominio D intenta e ectuar una operaci!n 5 sobre un objeto 2, se busca 6D, 2, "7, y se veri ica si 5 pertenece a ". De todas maneras, la tabla es grande, y el es*uema no es muy e iciente. Adem's, si un objeto puede ser, por ejemplo, ledo por todo el mundo, debe tener entradas 4.4 De&inici'n %e $n es-$e) %e se#$ri% % El problema de la seguridad consiste en lograr *ue los recursos de un sistema sean, bajo toda circunstancia, utilizados para los ines previstos. (n aspecto importante de la seguridad es el de impedir la prdida de in ormaci!n, la cual puede producirse por diversas causas$ en!menos naturales, guerras, errores de )ard:are o de so t:are, o errores )umanos. -a soluci!n es una sola$ mantener la in ormaci!n respaldada, de pre erencia en un lugar lejano. 2tro aspecto importante de la seguridad, es el *ue tiene *ue ver con el uso no autorizado de los recursos$ -ectura de datos, modi icaci!n de datos, destrucci!n de datos y uso de recursos$ ciclos de "P(, impresora, almacenamiento. Otr s )en < s . t -$es posi"!es Vir$s. (n virus es parecido a un gusano, en cuanto se reproduce, pero la di erencia es *ue no es un programa por s s!lo, si no *ue es un trozo de c!digo *ue se adosa a un programa legtimo, contamin'ndolo. "uando un programa contaminado se ejecuta, ejecutar' tambin el c!digo del virus, lo *ue permitir' nuevas reproducciones, adem's de alguna acci!n 6desde un simple mensaje inocuo )asta la destrucci!n de todos los arc)ivos7. C " !!o %e tro. . (n caballo de troya es un programa aparentemente ;til *ue contiene un trozo de c!digo *ue )ace algo no deseado. P$ert tr ser . (na puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. -a puerta trasera puede )aberse dejado con ines maliciosos o como parte del dise+o9 en cual*uier caso, son un riesgo. C < c! 4es. Dejar corriendo en un terminal un programa *ue pida Blogin$B y luego Bpass:ord$B, para enga+ar a los usuarios de modo *ue estos revelen su clave. Solicitar recursos como p'ginas de memoria o blo*ues de disco, y ver *u in ormaci!n 15

contienen9 muc)os sistemas no los borran cuando se liberan, de modo *ue se puede encontrar in ormaci!n BinteresanteB. Sobornar o torturar al administrador para *ue suelte la clave. Principios "*sicos p r ! se#$ri% % Suponer *ue el dise+o del sistema es p;blico. El de ecto debe ser$ sin acceso. ")e*uear permanentemente. -os mecanismos de protecci!n deben ser simples, uni ormes y construidos en las capas m's b'sicas del sistema. -os mecanismos deben ser aceptados sicol!gicamente por los usuarios. Algunos ejemplos de amenazas contra dispositivos de seguridad l!gicos son$ .obo de e*uipo l!gico. .obo de datos y de in ormaci!n. #nterceptaci!n de las lneas de transmisi!n. Sabotaje en la in ormaci!n y virus in orm'ticos. 5anipulaci!n no autorizada de la entrada de in ormaci!n. Acceso interno y e,terno no autorizado a la in ormaci!n. Agregar datos raudulentos a registros. A continuaci!n se )ace una descripci!n de algunas de las posibles soluciones$ Ci&r %o %e D tos Su objetivo es el de )acer ininteligibles los datos a usuarios no autorizados *ue sean capaces de acceder a ellos. E,isten numerosos mtodos de ci rado de datos o mtodos criptogr' icos. -os sistemas de ci rado m's antiguos y m's conocidos son los *ue )acen uso de una clave privada 6normalmente un n;mero7 para, mediante un conjunto de trans ormaciones matem'ticas, mantener oculto el signi icado de determinados datos. Los )Ato%os %e ci&r %o %e % tos p$e%en ser: Si)Atricos: cuando la clave de ci rado es la misma *ue la de desci rado. Asi)Atricos: cuando ambas claves son distintas. Los )e9ores )Ato%os %e ci&r %o ct$ !es resultan pr'cticamente invulnerables. Algunos de los m's utilizados son los siguientes$ Ci&r %o en%e"!e. 1'lidos para unos niveles de seguridad medios, pero vulnerables ante potentes sistemas de desci rado. -as claves utilizadas permiten un n;mero de combinaciones de ?MD.

16

Siste) s correctos %e #esti'n %e c! 4es. .e*uieren *ue el usuario divida en varias partes la clave de desci rado y )aga entrega de esas claves a personas de su con ianza. -a clave s!lo puede reconstruirse en caso de *ue los depositarios de todas las partes se pongan de acuerdo. Cripto#r &, %e c! 4e p:"!ic . Son criptosistemas con claves asimtricas. Estos criptosistemas se basan en *ue cada uno de los operadores tiene dos claves, una privada *ue s!lo l conoce y una p;blica, *ue conocen o pueden conocer todos los intervinientes en el tr' ico. "uando el operador A *uiere emitir un mensaje aplica al mismo la clave p;blica de B y el mensaje as ci rado se emite a B, *ue al recibir el mensaje le aplica su clave privada para obtener el mensaje desci rado. Por ello se denomina criptosistema asimtrico, ya *ue para ci rar y desci rar los mensajes se utilizan dos claves distintas. Adem's, y esto es lo esencial, el sistema es cali icado de unidireccional, en el sentido de *ue, a travs de la clave p;blica de B utilizada por A para ci rar el mensaje dirigido a B y desci rado con la clave privada de B, no es posible con el actual estado de la tecnologa in orm'tica *ue A acceda a la clave privada de B. De esta orma, y debido a la complejidad computacional de los algoritmos utilizados, se garantiza el secreto de la clave privada de ste. Desci&r %o. Es el proceso *ue, a partir de una in ormaci!n *ue aparece como Bte,to ci radoB y aplicando un algoritmo adecuado, permite obtener de nuevo el Bte,to claroB original. +ir) %i#it ! . certi&ic ci'n .-a irma digital permite la autenticaci!n de los mensajes recibidos. Para conseguir la autenticaci!n se utiliza una unci!n B)as)B del mensaje para obtener un resumen del mensaje original. Posteriormente se ci ra ese resumen con la clave privada propia del remitente. "uando la irma digital la realiza una autoridad en la *ue se con a, el mensaje se considera certi icado y a la autoridad se la denomina autoridad de certi icaci!n. Contro! %e Accesos. -os e*uipos l!gicos deben imponer procedimientos de control sobre personas u otros S# *ue intenten acceder a los mismos, ya sea directamente o mediante redes de comunicaciones. Los %ispositi4os %e contro! %e ccesos se " s n en $n co)"in ci'n %e: 5ecanismos de identi icaci!n sobre la persona o sistema remoto. 5ecanismos de autorizaci!n, determinando la autoridad de la persona o sistema remoto para ejecutar cada tipo de acci!n posible. "omponentes aleatorios, *ue proporcionan protecci!n contra el robo de claves o la suplantaci!n de personalidad. 0cnicas de ci rado para protegerse de la modi icaci!n de datos, de la copia, etc. -as tcnicas avanzadas de identi icaci!n pueden utilizar caractersticas biomtricas tales como el reconocimiento de la voz, medidas de retina ocular, )uellas digitales, rasgos aciales, etc. Diccion rio %e Se#$ri% %. El diccionario de seguridad es una base de datos donde se almacenan los privilegios de acceso de los usuarios a uno o varios sistemas de in ormaci!n. -a gesti!n y los procesos de esta base de datos deben ser s!lo accesibles por el administrador de seguridad, siendo recomendable *ue esta in ormaci!n est altamente protegida, incluso arc)ivada de orma ci rada. L s princip !es enti% %es %e est " se %e % tos son ! s si#$ientes: (suario. 17

Per il de usuario. %rupos de usuarios al *ue pertenece. Palabras clave 6ocultas para el administrador7. Sistemas a los *ue tiene acceso$ 4unciones, pantallas. #n ormes. 4ic)eros. 0ipo de acceso 6lectura, escritura, etc.7. Anti4ir$s.(n antivirus es una aplicaci!n in orm'tica *ue tiene como objetivo detectar e inutilizar los virus. E,iste un tipo de e*uipo l!gico BmaliciosoB orientado al sabotaje de instalaciones in orm'ticas. Este e*uipo l!gico lo componen segmentos de c!digo *ue alteran permanente o moment'neamente el uncionamiento del e*uipo donde se introducen y *ue se BreproducenB aprovec)'ndose de ste, o la red donde se encuentre conectado. Los %i&erentes tipos en !os -$e se p$e%e c! si&ic r son: Vir$s: Aplicaci!n *ue se ad)iere a otras aplicaciones, y *ue se ejecuta cuando se ejecuta su portadora. /o tiene identidad di erenciada. Se e,tiende ad)erindose a aplicaciones *ue se copian en medio magntico y *ue luego son instaladas en otros e*uipos sicos. 0ienen capacidad de copiarse a s mismos. G$s no: Aplicaci!n *ue se desplaza por la memoria de e*uipos sicos conectados en red. 0iene identidad propia. Est' dise+ada para buscar zonas de memoria desocupadas donde autocopiarse repetidas veces, )asta *ue consigue desbordar la memoria del e*uipo sico. Se e,tiende aprovec)'ndose de acilidades de red tales como el correo electr!nico. 1o)" !'#ic : Aplicaci!n da+ina *ue necesita una condici!n l!gica para activarse, momento )asta el cu'l a*ulla permanece inactiva. C " !!o %e Tro. : Es un programa )ostil disimulado dentro de un programa amistoso. "uando se ejecuta el programa amistoso, el programa )ostil act;a y elimina in ormaci!n del disco duro. Puede *ue las primeras veces *ue se use su acci!n no sea aparente, pero cuando se advierten sus primeras consecuencias el da+o ya ser' irreversible. Se di erencia de un virus en *ue no es autocopiable. El objetivo principal de los virus es el sistema operativo de los e*uipos sicos, adem's de los programas de aplicaci!n y las bases de datos. 1ariantes modernas de los virus pueden ser los denominados polim!r icos, *ue modi ican su patr!n binario cada vez *ue in ectan un nuevo ic)ero, los solapados, etc. Pro%$ctos %e Se#$ri% % %e Re%es %e Are Loc ! -as redes de 'rea local tienen problemas de seguridad particulares y especialmente complejos, basados en su propia iloso a de permitir la libre comunicaci!n entre los usuarios *ue est'n conectados a dic)a red.productos de seguridad de red deben incorporar las siguientes uncionalidades$ 4acilidades de auditora de accesos a la red. "ontroles para disparar procedimientos de recuperaci!n y reinicio de red. 4acilidades de copias de seguridad remotas. Protecci!n de mensajes. 18

Seguimiento de la ejecuci!n de procesos de usuario. #n ormes estadsticos de tr' ico, operaci!n y allos. Estos productos de seguridad de red est'n a menudo integrados con el sistema operativo de la red. 1ene&icios %e $n Siste) %e Se#$ri% %: -os bene icios de un sistema de seguridad bien elaborado son inmediatos, ya *ue el la organizaci!n trabajar' sobre una plata orma con iable, *ue se re leja en los siguientes puntos$ & Aumento de la productividad. & Aumento de la motivaci!n del personal. & "ompromiso con la misi!n de la compa+a. & 5ejora de las relaciones laborales. & Ayuda a ormar e*uipos competentes. & 5ejora de los climas laborales para los ...HH. -E%A-ES 2.%A/#QA0#1AS 4#S#"AS S%BD "25(/#"A"#2/ES HA.DCA.E S#S0E5A 2PE.A0#12

19

También podría gustarte