II.- ADMINISTRAR LOS RECURSOS DE UNA RED 2.9 REDES INALAMBRICAS Dentro de las redes inalmbricas podemos distinguir entre 3 tipos dependiendo de la distancia a la que transmiten: WAN/MAN (Wide Area Network/Metropolitan Area Network) Desde decenas a miles de Km LAN (Local Area Network) arios metros !asta decenas de metros "AN (Personal Area Network) #asta 3$ metros WAN/MAN %l acceso a &nternet es mediante el protocolo 'D"D (el cual emplea 'DMA o (DMA ) o el protocolo WA") *e utili+an enlaces de microondas terrestres , comunicaciones -.a sat/lite entre otros) PAN 0tili+a 1luetoot!2 3$4)56 , #ome782 todas ellas traba9an en la banda de :recuencias de 4); <#+) 1luetoot! permite el intercambio de -.deo2 -o+ , datos , al igual que el 3$4)56 permite que dispositi-os inalmbricos porttiles como "'s) "DAs2 tel/:onos))) puedan comunicarse el uno con el otro) *e cre= la 3$4)56 debido a que 1luetoot! no puede coe>istir con una red inalmbrica 3$4)55>) Configur!ion"# - R"$ $-%o! (tambi/n llamada peer to peer): %s aquella en la que todos los ordenadores pro-istos de tar9etas de red inalmbrica pueden comunicarse entre s. directamente) Las estaciones deben -erse mutuamente) La des-enta9a es que tienen el rea de cobertura limitada) 0n e9emplo de utili+aci=n ser.a para :ormar una LAN aut=noma2 por e9emplo en una sala de con:erencias durante una reuni=n) 1 - R"$ $" infr"#&ru!&ur: Los ordenadores pro-istos de tar9eta de red inalmbrica se comunican con el punto de acceso (Access Point) que conecta entre s. una red inalmbrica , una red cableada) Adems2 el Access "oint: ? 'ontrola el tr:ico ,a que dirige los datos de la red) ? Aumenta el alcance de la red inalmbrica puesto que a!ora la distancia m>ima no es entre estaciones sino entre cada estaci=n , punto de acceso)
%l n@mero de usuarios en una WLAN es prcticamente ilimitado , puede ampliarse aAadiendo ms puntos de acceso) %l anc!o de banda es compartido por los usuarios como en las redes almbricas2 por lo que cuantos ms usuarios !a,an para el Access "oint2 ms lento ir el tr:ico) 2 APLICACIONES, VENTAJAS Y LIMITACIONES %n esta secci=n comentaremos las aplicaciones2 -enta9as , limitaciones no s=lo de las redes locales inalmbricas sino de las redes inalmbricas en general) A continuaci=n se e>pondrn las limitaciones de /stas , las -eremos en contraste con las redes cableadas actuales) Mo'i(i$$ "ersonas que reali+an el in-entario de la tienda mediante el uso de "DAB s ("ersonal Digital Assistant) permitiendo mo-erse libremente , actuali+ar la in:ormaci=n de :orma inmediata) A!!"#o ( r"$ "n !u()ui"r *o*"n&o - %n edi:icios donde los empleados pueden conectarse tanto desde el escritorio como desde la sala de con:erencias o incluso la ca:eter.a) - %n un campus2 donde pro:esores , alumnos puedan acceder a la red uni-ersitaria cuando , donde deseen) - Ctil para las personas que quieran una Do:icina porttilE como por e9emplo la gente que -ia9a con :recuencia , quiera usar su equipo electr=nico para en-iar , recibir llamadas tele:=nicas2 :a>es2 correo electr=nico2 entrar en mquinas remotas))) ,a sea desde tierra2 mar o aire) R"!onfigur!i+n $" ( r"$ !on fr"!u"n!i A pesar de que la in-ersi=n inicial para una red inalmbrica es ma,or que el costo en !ardFare de una LAN almbrica2 a la larga puede ser bene:icioso en ambientes donde se requieren mo-imientos :recuentes) %sto o:rece una gran -enta9a a la !ora de recon:igurar la red para las empresas u o:icinas ,a que permite mo-er :cilmente terminales2 generando a!orros entre el 3$ , G$ por ciento en costos de recon:iguraci=n) Aplicaci=n en centros de traba9o con requisitos similares de con:iguraci=n 0n e9emplo son las sucursales bancarias que normalmente tienen el mismo tamaAo , necesitan apro>imadamente el mismo numero de terminales :inancieras) "or ello2 algunas empresas que traba9an con tecnolog.a inalmbrica2 muestran el concepto de Dpaquete LANE de modo que se determina la con:iguraci=n de la red inalmbrica , cuando est lista2 la LAN se coloca en ca9as , se en-.a al lugar) All. s=lo deben sacar las computadoras personales o terminales , encenderlas2 la LAN comen+ar a :uncionar) 3 "or tanto2 no !a sido necesario el periodo de instalaci=n que2 sin dudar2 !ubiera sido ms largo , notable) 'omo curiosidad2 !a de decirse que las reces de las agencias de -ia9es de una de las principales aerol.neas de %)%)0)0) se instalaron en H d.as comparado con 45 d.as que !ubiera tardado en caso de una LAN cableada) Con#&ru!!ion"# n&igu# o (ugr"# $if,!i("# $" !-("r Los cimientos inestables de los edi:icios antiguos pueden di:icultar la instalaci=n de redes cableadas o puede que por el !ec!o de ser edi:icios !ist=ricos est/n protegidos contra la reconstrucci=n o remodelaciones por lo que la me9or soluci=n son las redes sin cable) 'omo e9emplo2 est el obser-atorio de *,dne, (Australia) situado en un edi:icio !ist=rico que2 gracias a las tar9etas inalmbricas pudo tener las cone>iones de red que necesitaba) Itro caso opuesto a las construcciones antiguas son los edi:icios con paredes de mrmol donde es ms :cil instalar una red inalmbrica) U#o *i(i&r *i !a, necesidad de combatir en cualquier parte del mundo con poco tiempo de a-iso2 el uso de in:raestructura puede que no sea lo id=neo2 sino que ser.a me9or lle-ar una red propia en ese caso) Con".i+n $" $o# (ugr"# #"/r$o# 'rio# 0i(+*"&ro# %l uso de antenas direccionales con ampli:icadores puede ser una buena idea para conectar LANs en edi:icios o sitios separados) "or e9emplo2 donde no permiten cableado en la cal+ada de modo que una buena soluci=n es el uso de lseres (aunque el !a+ debe estar mu, bien en:ocado , cualquier ob9eto obstaculi+ar.a la cone>i=n)) E#!(-i(i$$ Las con:iguraciones son :ciles de cambiar , adems la incorporaci=n de usuarios a la red es mu, :cil) A pesar de las numerosas aplicaciones , -enta9as2 tambi/n !a, (i*i&!ion"# que qui+s impiden que esta relati-amente nue-a tecnolog.a se e>tienda en el mercado tanto como ser.a de esperar) *on las siguientes: 4 - "otencia , distancias limitadas) - elocidad de transmisi=n limitada) - Alto costo por unidad) - (ecnolog.a relati-amente nue-a) 2.12 PROCESO DE CARGA DE SISTEMA OPERATI3O DE RED 5 4.1 IDENTI5ICAR LOS RECURSOS DE UNA RED 6 S"r'i$or: %s el equipo central (computador)2 con caracter.sticas t/cnicas robustas (discos duros *A(A o *'*&2 (ar9eta 7A&D2 unidad de respaldo2 sistema operati-o de 7ed)2 encargado de almacenar los datos que se comparten entre los usuarios) *e recomienda que este equipo traba9e de :orma dedicada2 es decir que solo se use para las tareas de compartir datos , no como estacin de trabajo) 6 -6 Si#&"* o/"r&i'o $" R"$: %s el so:tFare residente en un ser-idor dentro de una red de rea local (LAN) , se encarga de administrar las solicitudes de las estaciones de traba9o conectadas a la red) -6 E#&!ion"# $" Tr-7o: Las estaciones de traba9o son computadores que cuentan con sistemas operati-os que les permitan traba9ar en 7ed (WindoFs2 Linu>2 etc)) *e conectan al ser-idor por medio de tar9etas de red) !6 C-("$o: %>isten di:erentes tipos de cable pero los ms utili+ados para armar una red son: *("2 0("2 par tren+ado2 cable coa>ial , :ibra =ptica) %n la actualidad el de pre:erencia es el /r &r"n8$o9 que consiste en !ilos de cobre tren+ados , aislados2 esto es2 independientes unos de otros2 lo que le con:iere -enta9as sobre el coa>ialJ estas -enta9as son tanto t/cnicas como econ=micas) Itro medio de transmisi=n importante es la fi-r +/&i! que tiene como des-enta9a su ele-ado costo) La :ibra =ptica usa como medio de transmisi=n la lu+) "ermite en-iar in:ormaci=n a gran -elocidad , con menor posibilidad de inter:erencia que puedan a:ectar la calidad de los datos) 0na (ecnolog.a cu,a aceptaci=n crece aceleradamente es la inalmbrica) $6 S:i&!%"# ; Rou&"r#: *on los encargados de conectar las estaciones de traba9o con el ser-idor) (ambi/n o:recen la posibilidad para interconectar -arias redesJ por e9emplo2 laboratorios de idiomas , de in:ormtica) "or otro lado2 ma>imi+an el desempeAo de la red , permiten ma,or -elocidad en la transmisi=n de datos) "6 An&i'iru#: "ara la seguridad de la red es importante contar con este elemento que e-ita la propagaci=n de programas in:ormticos daAinos (-irus , sp,Fare) que corrompen parcial o totalmente el sistema operati-o2 las aplicaciones instaladas ,/o los datos almacenados tanto en el ser-idor como en las estaciones de traba9o) %l correo electr=nico , los dispositi-os de almacenamiento remo-ibles (memorias 0*12 discos :le>ibles) son los principales medios de propagaci=n de los -irus) f6 B!<u/: %ste proceso2 conocido tambi/n como copia de respaldo2 permite reali+ar una copia de la in:ormaci=n almacenada en el ser-idor a un dispositi-o de almacenamiento e>terno) 0no de los bene:icios del 1acKup2 es que ante cualquier e-entualidad2 se pueda restaurar total o parcialmente la in:ormaci=n a:ectada) 4.2 GENERAR CUENTAS = GRUPOS DE USUARIOS C(#"# $" u#urio#: 'uando se traba9a ba9o dos2 cada uno es dueAo de todos los recursos de su mquina2 pero esto no es posible en un ambiente multiusuario ,a que los recursos a compartir son proporcionalmente ms escasos) (ambi/n es deseable acotar el 7 peligro de que alguien borre datos o programas que no le pertenecen) %sto lle-a a la creaci=n de un usuario especial denominado Lsuper-isorL que es el responsable de decidir de qu/ :orma se compartirn los recursos , quienes estn autori+ados a !acer qu/ cosas) una consecuencia de esto es la limitaci=n del acceso al sistema al personal autori+ado2 lo que a,uda a proteger la con:idencialidad e integridad de in:ormaci=n -aliosa) el super-isor2 es adems el encargado de decidir qu/ programas residirn en el ser-er) se establece as. una correspondencia entre seguridad , usuarios de distinta 9erarqu.a) >; 'ri# !&"gor,# $" u#urio#: "( #u/"r'i#or9 "( o/"r$or $" !on#o( ; (o# u#urio# ?!o*@n6. #u/"r'i#or: es el usuario de ma,or 9erarqu.a , es creado en :orma automtica durante la instalaci=n) para no comprometer las condiciones de seguridad2 no debe !aber ms de un super-isor por ser-er) un super-isor tiene todos los derec!os en todos los directorios) las dems categor.as tienen derec!os restringidos seg@n el directorio) fi(" #"r'"r !on#o(" o/"r&or# ?o/"r$or"# $" !on#o(6: son usuarios con derec!o a operar :console) debido a que es un rea sensible (especialmente porque el comando doFn ba9a la red pero puede ser acti-ado por el super-isor o alguien con equi-alencia de seguridad de super-isor)2 el operador de :console debe ser alguien capacitado) en -ersiones anteriores se pod.a monitorear el rendimiento del ser-idor , consultar las estad.sticas2 actualmente sus tareas se reducen a monitorear la entrada , salida de los usuarios al sistema , el super-isor lo puede utili+ar para en-iar mensa9es a todos los usuarios conectados como el t.pico Len 6 minutos se proceder a apagar el ser-erL) u#urio# ?u#"r#6: esta categor.a inclu,e a la ma,or.a de los usuarios de una red) como se -er oportunamente2 los usuarios , sus derec!os son de:inidos por el super-isor) durante la instalaci=n netFare tambi/n crea un usuario denominado guest (in-itado)2 con derec!os m.nimos) 8 u#"r !!oun& *ng"r# estos Lgerentes de cuentas de usuariosL tienen derec!os de super-isi=n sobre los usuarios que se les asignen) su rea de acci=n est -inculada con la :acturaci=n de recursos) :or<grou/ *ng"r# son Lgerentes de grupos de traba9oL a los que se les asigna derec!os de super-isi=n sobre determinados directorios) su principal tarea es asignar derec!os a los usuarios que traba9en en los directorios a su cargo) en muc!os casos2 la estructura de arc!i-os del disco r.gido guarda seme9an+a con el organigrama por lo que un ForKgroup manager puede coincidir con un 9e:e de rea o un empleado de su con:ian+a) /rin& )u"u" o/"r&or# son usuarios con derec!o a operar con pconsole , las colas de impresi=n) pueden eliminar traba9os de la cola2 cambiar su ordenamiento2 cambiar el estado de la cola2 etc) CUENTA: GRUPO DE USUARIOS: CUENTAS DE USUARIOS 0suarios , grupos locales se encuentra en Administraci=n de equipos2 un con9unto de !erramientas administrati-as que puede utili+ar para administrar un @nico equipo local o remoto) "uede utili+ar 0suarios , grupos locales para proteger , administrar las cuentas de usuario , los grupos almacenados de :orma local en el equipo) A cada cuenta de usuario o de grupo local se le puede asignar permisos , derec!os en un equipo determinado2 , s=lo para ese equipo) 0suarios , grupos locales se encuentra en los siguientes sistemas operati-os de cliente , ser-idor: 0suarios , grupos locales permite limitar la capacidad de los usuarios , los grupos para lle-ar a cabo determinadas acciones2 mediante la asignaci=n de derec!os , permisos) 0n derec!o autori+a a un usuario a reali+ar ciertas 9 acciones en un equipo2 como e:ectuar copias de seguridad de arc!i-os , carpetas2 o apagar un equipo) 0n permiso es una regla asociada con un ob9eto (normalmente un arc!i-o2 carpeta o impresora) que regula los usuarios que pueden tener acceso al ob9eto , de qu/ manera) CREACIAN DE GRUPOS GLOBALES = LOCALES %n WindoFs N( *er-er2 los grupos locales , globales se crean mediante el LAdministrador de usuarios para dominiosL) %n WindoFs N( WorKstation2 los grupos locales se crean con el LAdministrador de usuariosL2 , no se pueden crear grupos globales) Al crear los grupos locales , globales se deben cumplir las reglas siguientes: 5) %l usuario debe ser miembro del grupo Administradores2 Administradores del dominio u Iperadores de cuentas) 4) *e pueden crear un grupo local en cualquier equipo que e9ecute WindoFs N() 3) *e debe crear un grupo global en un "D'2 pero se puede crear desde cualquier equipo que e9ecute el Administrador de usuarios para dominios) %sto inclu,e: 0n controlador de reser-a (1D')) 0n ser-idor miembro que :orme parte del dominio) 0n equipo que e9ecute WindoFs N( WorKstation o Microso:t WindoFs G6/G3 , que tenga instaladas las #erramientas Administrati-as del ser-idor) ;) Los nombres del grupo deben ser e>clusi-os para el Dominio) No pueden ser id/nticos a otros nombres de usuarios o de grupos) CREACIAN DE GRUPOS GLOBALES "ara crear un grupo global: 5) %n el men@ 0suario2 !acer clic en <rupo global nue-o) Aparecer el cuadro de dilogo Grupo global nuevo) 4) %n el cuadro Nombre de grupo2 escribir el nombre del grupo) Dic!o nombre: 1. "uede contener cualquier carcter2 en ma,@sculas o min@sculas2 sal-o los siguientes: L / M N O : J P2 Q R S T 2. Deber ser descripti-o de la :unci=n del grupo) 3. (endr un m>imo de 4$ caracteres) 10 3) %n el cuadro Descripci=n2 escribir una descripci=n del grupo) Aunque es opcional2 esta descripci=n puede resultar @til para identi:icar la :unci=n de un grupo) ;) %n la lista No son miembros2 seleccionar los usuarios que deseemos que pertene+can al grupo) 6) #acer clic en Agregar) Los usuarios seleccionados aparecern en la lista Miembros) U) #aga clic en Aceptar para crear el grupo global que contenga a todos los usuarios agregados como miembros) Pr !r"r un gru/o (o!(: 5) %n el men@ 0suario2 !aga clic en <rupo local nue-o) Aparecer el cuadro de dilogo L<rupo local nue-oL) 4) %n el cuadro Nombre de grupo2 escribir un nombre descripti-o e>clusi-o para el grupo) Dic!o nombre: Deber describir la :unci=n del grupo) "uede contener cualquier carcter2 en ma,@sculas o min@sculas2 sal-o la barra in-ertida (M)) "uede tener 46U caracteres de longitud como m>imoJ sin embargo2 en la ma,or.a de las -entanas s=lo aparecern los 44 caracteres primeros) 3) %n el cuadro Descripci=n2 escriba una descripci=n del grupo , despu/s !aga clic en Agregar) Aparecer el cuadro de dilogo Agregar usuarios , grupos) ;) %n la lista Nombres2 seleccionaremos las cuentas de usuario o de grupo global del dominio local que deseemos agregar al grupo) 6) "ara agregar grupos globales de otro dominio2 en el cuadro Mostrar nombres en2 seleccionaremos el dominio , despu/s los grupos globales) %l asterisco indica el dominio actual) %n el cuadro Mostrar nombre en s=lo aparecen los dominios en que se con:.a) U) #acer clic en Agregar , despu/s en Aceptar) H) #acer clic en Aceptar en el cuadro de dilogo <rupo local nue-o para crear el grupo local) Un GATEWA= es un dispositi-o2 con :recuencia un ordenador2 que permite interconectar redes con protocolos , arquitecturas di:erentes a todos los ni-eles de comunicaci=n) *u prop=sito es traducir la in:ormaci=n del protocolo utili+ado en una red al protocolo usado en la red de destino) 11 PROTOCOLO: es un con9unto de reglas usadas por computadoras para comunicarse unas con otras a tra-/s de una red) TCP: "rotocolo de control de transmicion) IP: "rotocolo de internet) N"&Bio#:BN"&:or< B#i! In/u&/Ou&/u& S;#&"*L2 es2 en sentido estricto2 una especi:icaci=n de inter:a+ para acceso a ser-icios de red2 es decir2 una capa de so:tFare desarrollado para enla+ar un sistema operati-o de red con !ardFare espec.:ico) REPETIDOR 0n repetidor es un dispositi-o electr=nico que recibe una seAal d/bil o de ba9o ni-el , la retransmite a una potencia o ni-el ms alto2 de tal modo que se puedan cubrir distancias ms largas sin degradaci=n o con una degradaci=n tolerable Un !on*u&$or o #:i&!% es un dispositi-o digital de l=gica deintercone>i=n de redes de computadores que opera en la capa 4 (ni-el de enlace de datos) del modelo I*&) *u :unci=n es interconectar dos o ms segmentos de red2 de manera similar a los puentes (bridges)2 pasando datos de un segmento a otro de acuerdo con la direcci=n MA' de destino de lastramas en la red) Los conmutadores se utili+an cuando se desea conectar m@ltiples redes2 :usionndolas en una sola Un !on!"n&r$or o %u- es un dispositi-o que permite centrali+ar el cableado de una red , poder ampliarla) %sto signi:ica que dic!o dispositi-o recibe una seAal , repite esta seAal emiti/ndola por sus di:erentes puertos) 0n concentrador :unciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta2 e>cepto en el que !a recibido el paquete2 de :orma que todos los puntos tienen acceso a los datos) (ambi/n se encarga de en-iar una seAal de c!oque a todos los puertos si detecta una colisi=n) E( "nru&$or ?!(!o $"( ing(C# rou&"r69 direccionador2 ruteador o encaminador es un dispositi-o de !ardFare para intercone>i=n de red de ordenadores que opera en la capa tres (ni-el de red)) 0n router es un dispositi-o para la intercone>i=n de redes in:ormticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos) 12 Un /u"n&" o -ri$g" es un dispositi-o de intercone>i=n de redes de ordenadores que opera en la capa 4 (ni-el de enlace de datos) del modelo I*&) %ste interconecta dos segmentos de red (o di-ide una red en segmentos) !aciendo el pasa9e de datos de una red !acia otra2 con base en la direcci=n :.sica de destino de cada paquete) 0n bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red) CUENTA ADMINISTRADOR La cuenta Administrador tiene control total en el ser-idor , puede asignar derec!os de usuario , permisos de control de acceso a los usuarios seg@n sea necesario) *=lo debe utili+ar esta cuenta para las tareas que requieran credenciales administrati-as) La cuenta Administrador nunca se puede eliminar ni quitar del grupo Administradores2 pero es posible cambiarle el nombre o des!abilitarla2 es la que se utili+a al con:igurar por primera -e+ el ser-idor) CUENTA IN3ITADO La cuenta &n-itado s=lo la utili+an los usuarios que no poseen una cuenta real en el equipo) 0n usuario con su cuenta des!abilitada (pero no eliminada) tambi/n puede utili+ar la cuenta &n-itado) La cuenta &n-itado no requiere ninguna contraseAa) "uede asignar derec!os , permisos para la cuenta &n-itado de la misma :orma que para cualquier cuenta de usuario) 4.4.- ESTABLECER NI3ELES DE SEGURIDAD E#&-("!"r ni'"("# $" #"guri$$. "or -ulnerabilidad entendemos la e>posici=n latente a un riesgo) en el rea de in:ormtica2 e>isten -arios riesgos tales como: ataque de -irus2 c=digos maliciosos2 gusanos2 caballos de tro,a , !acKersJ no obstante2 con la adopci=n de internet como instrumento de comunicaci=n , colaboraci=n2 los riesgos !an e-olucionado ,2 a!ora2 las empresas deben en:rentar ataques de negaci=n de ser-icio , amena+as combinadasJ es decir2 la integraci=n de !erramientas automticas de L!acKeoL2 accesos no autori+ados a los sistemas , capacidad de identi:icar , 13 e>plotar las -ulnerabilidades de los sistemas operati-os o aplicaciones para daAar los recursos in:ormticos) %spec.:icamente2 en los ataques de negaci=n de ser-icio2 el equipo de c=mputo ,a no es un blanco2 es el medio a tra-/s del cual es posible a:ectar todo el entorno de redJ es decir2 anular los ser-icios de la red2 saturar el anc!o de banda o alterar el Feb site de la compaA.a) con ello2 es e-idente que los riesgos estn en la red2 no en la pc) L# /o(,&i!# $"-"rDn -#r#" "n (o# #igui"n&"# /#o#: &denti:icar , seleccionar lo que se debe proteger (in:ormaci=n sensible) %stablecer ni-eles de prioridad e importancia sobre esta in:ormaci=n 'onocer las consecuencias que traer.a a la compaA.a2 en lo que se re:iere a costos , producti-idad2 la p/rdida de datos sensibles &denti:icar las amena+as2 as. como los ni-eles de -ulnerabilidad de la red 7eali+ar un anlisis de costos en la pre-enci=n , recuperaci=n de la in:ormaci=n2 en caso de su:rir un ataque , perderla &mplementar respuesta a incidentes , recuperaci=n para disminuir el impacto
Ni'"("# $" #"guri$$ $" ( r"$: "ara proteger la in:ormaci=n2 netFare pro-ee de tres ni-eles de seguridad: Vlogin securit, (seguridad de ingreso)2 consiste bsicamente en de:inir una lista de usuarios autori+ados , e>igirles que ingresen al sistema mediante una cla-e) Vrig!ts securit, (seguridad por derec!os)2 impide que un usuario pueda acceder a directorios ,/o arc!i-os del disco a los que no est autori+ado2 , de:ine qu/ acciones puede lle-ar a cabo en las reas donde est autori+ado) 14 Vattributes securit, (seguridad por atributos)2 es un complemento de la anterior2 ,a que de:ine permisos a ni-el de directorio , arc!i-o2 en lugar de !acerlo a ni-el de usuario) Con!"/&o# 5un$*"n&("# Infor*!i+n: 'on9unto de datos que sir-en para tomar una decisi=n) Si#&"* Infor*D&i!o ?SI6: 'on9unto de recursos t/cnicos2 :inancieros tico (*&) , !umanos cu,o ob9eti-o es el almacenamiento2 procesamiento , transmisi=n de la in:ormaci=n) S"guri$$: *e aplica a ciertos mecanismos que aseguran alg@n buen :uncionamiento2 preca-iendo que /ste :alle2 se :rustre o se -iolente) Pro&"!!i+n ; S"guri$$ $" ( Infor*!i+n ?PSI6 : 'on9unto de recursos , t/cnicas que permiten asegurar la con:idencialidad2 integridad , disponibilidad de la in:ormaci=n) O-7"&i'o $" ( #"guri$$: "reser-ar las caracter.sticas de Ib9eti-o de la seguridad con:idencialidad2 integridad , disponibilidad que debe cubrir un *& seguro) 5!&or"# )u" /on"n "n /"(igro "( -u"n fun!ion*i"n&o $" (o# SI: "roblemas t/cnicos2 condiciones de instalaci=n des:a-orables2 los usuarios2 la situaci=n pol.tica , social , las amena+as ambientales) A*"n8#: desastres naturales (inundaciones2 accidentes2 incendios)2 abusos deliberados (:raudes2 robos2 -irus)) In&"gri$$: *er-icio de seguridad que garanti+a que la in:ormaci=n es modi:icada2 inclu,endo su creaci=n , borrado2 s=lo por el personal autori+ado) %l sistema no debe modi:icar o corromper la in:ormaci=n que almacene2 o permitir que alguien no autori+ado lo !aga) %l problema de la integridad no s=lo se re:iere a modi:icaciones intencionadas2 sino tambi/n a cambios accidentales) Au&"n&i!i$$: *e trata de proporcionar los medios para -eri:icar que el origen de los datos es el correcto2 qui/n los en-i= , cundo :ueron en-iados , recibidos) Cri/&ogrf,: #a, m/todos para mantener , asegurar la autenticidad de los mensa9es , la precisi=n de los datos) *e usan c=digos o :irmas aAadidos a los mensa9es2 asegurando integridad , autenticidad) Di#/oni-i(i$$: <rado en que un dato est en el lugar2 momento , :orma en que es requerido por el usuario) 15 *ituaci=n que se produce cuando se puede acceder a un *& en un periodo de tiempo considerado aceptable) 0n sistema seguro debe mantener la in:ormaci=n disponible para los usuarios) %l sistema2 tanto !ardFare como so:tFare2 debe mantenerse :uncionando e:icientemente , ser capa+ de recuperarse rpidamente en caso de :allo) Po(,&i! $" S"guri$$ ?PS6: %s una declaraci=n de intenciones de alto tica de *eguridad ("*) ni-el que cubre la seguridad de los *& , que proporciona las bases para de:inir , delimitar responsabilidades para las di-ersas actuaciones t/cnicas , organi+ati-as que se requerirn) La pol.tica se re:le9a en una serie de normas2 reglamentos , protocolos a seguir2 donde se de:inen las distintas medidas a tomar para proteger la seguridad del sistema2 las :unciones , responsabilidades de los distintos componentes de la organi+aci=n , los mecanismos para controlar su correcto :uncionamiento) %n la seguridad de la in:ormaci=n es importante seAalar que su mane9o est basado en la tecnolog.a , debemos de saber que puede ser con:idencial: la in:ormaci=n est centrali+ada , puede tener un alto -alor) "uede ser di-ulgada2 mal utili+ada2 ser robada2 borrada o saboteada) %sto a:ecta su disponibilidad , la pone en riesgo) La in:ormaci=n es poder2 , seg@n las posibilidades estrat/gicas que o:rece tener acceso a cierta in:ormaci=n2 /sta se clasi:ica como: Cr,&i!: %s indispensable para la operaci=n de la empresa) 3(io#: %s un acti-o de la empresa , mu, -alioso) S"n#i-(": Debe de ser conocida por las personas autori+adas %>isten dos palabras mu, importantes que son riesgo , seguridad: Ri"#go: %s la materiali+aci=n de -ulnerabilidades identi:icadas2 asociadas con su probabilidad de ocurrencia2 amena+as e>puestas2 as. como el impacto negati-o que ocasione a las operaciones de negocio) S"guri$$: %s una :orma de protecci=n contra los riesgos) La seguridad de la in:ormaci=n comprende di-ersos aspectos entre ellos la disponibilidad2 comunicaci=n2 identi:icaci=n de problemas2 anlisis de riesgos2 la integridad2 con:idencialidad2 recuperaci=n de los riesgos) "recisamente la reducci=n o eliminaci=n de riesgos asociado a una cierta in:ormaci=n es el ob9eto de la seguridad de la in:ormaci=n , la seguridad in:ormtica) Ms concretamente2 la seguridad de la in:ormaci=n tiene como ob9eto los sistemas el acceso2 uso2 di-ulgaci=n2 interrupci=n o destrucci=n no autori+ada de in:ormaci=n) 5 Los t/rminos seguridad de la in:ormaci=n2 seguridad in:ormtica ,garant.a de la in:ormaci=n son usados 16 :recuentemente como sin=nimos porque todos ellos persiguen una misma :inalidad al proteger la con:idencialidad2 integridad , disponibilidad de la in:ormaci=n) *in embargo2 no son e>actamente lo mismo e>istiendo algunas di:erencias sutiles) %stas di:erencias radican principalmente en el en:oque2 las metodolog.as utili+adas2 , las +onas de concentraci=n) Adems2 la seguridad de la in:ormaci=n in-olucra la implementaci=n de estrategias que cubran los procesos en donde la in:ormaci=n es el acti-o primordial) %stas estrategias deben tener como punto primordial el establecimiento de pol.ticas2 controles de seguridad2 tecnolog.as , procedimientos para detectar amena+as que puedan e>plotar -ulnerabilidades , que pongan en riesgo dic!o acti-o2 es decir2 que a,uden a proteger , sal-aguardar tanto in:ormaci=n como los sistemas que la almacenan , administran) La seguridad de la in:ormaci=n incumbe a gobiernos2 entidades militares2 instituciones :inancieras2 los !ospitales , las empresas pri-adas con in:ormaci=n con:idencial sobre sus empleados2 clientes2 productos2 in-estigaci=n , su situaci=n :inanciera) %n caso de que la in:ormaci=n con:idencial de una empresa2 sus clientes2 sus decisiones2 su estado :inanciero o nue-a l.nea de productos caigan en manos de un competidorJ se -uel-a p@blica de :orma no autori+ada2 podr.a ser causa de la p/rdida de credibilidad de los clientes2 p/rdida de negocios2 demandas legales o incluso la quiebra de la misma) "or ms de -einte aAos Ncundo!O la *eguridad de la &n:ormaci=n !a declarado que la con:idencialidad2 integridad , disponibilidad (conocida como la (r.ada '&A2 del ingl/s: L'on:identialit,2 &ntegrit,2 A-ailabilit,L) son los principios bsicos de la seguridad de la in:ormaci=n) La correcta <esti=n de la *eguridad de la &n:ormaci=n busca establecer , mantener programas2 controles , pol.ticas2 que tengan como :inalidad conser-ar la con:idencialidad2 integridad , disponibilidad de la in:ormaci=n2 si alguna de estas caracter.sticas :alla no estamos ante nada seguro) %s preciso anotar2 adems2 que la seguridad no es ning@n !ito2 es ms bien un proceso continuo que !a, que gestionar conociendo siempre las -ulnerabilidades , las amena+as que se ciAen sobre cualquier in:ormaci=n2 teniendo siempre en cuenta las causas de riesgo , la probabilidad de que ocurran2 as. como el impacto que puede tener) 0na -e+ conocidos todos estos puntos2 , nunca antes2 debern tomarse las medidas de seguridad oportunas) Confi$"n!i(i$$ La con:idencialidad es la propiedad que impide la di-ulgaci=n de in:ormaci=n a personas o sistemas no autori+ados) A grandes rasgos2 asegura el acceso a la in:ormaci=n @nicamente a aquellas personas que cuenten con la debida autori+aci=n) 17 "or e9emplo2 una transacci=n de tar9eta de cr/dito en &nternet requiere que el n@mero de tar9eta de cr/dito a ser transmitida desde el comprador al comerciante , el comerciante de a una red de procesamiento de transacciones) %l sistema intenta !acer -aler la con:idencialidad mediante el ci:rado del n@mero de la tar9eta , los datos que contiene la banda magn/tica durante la transmisi=n de los mismos) *i una parte no autori+ada obtiene el n@mero de la tar9eta en modo alguno2 se !a producido una -iolaci=n de la con:idencialidad) La p/rdida de la con:idencialidad de la in:ormaci=n puede adoptar muc!as :ormas) 'uando alguien mira por encima de su !ombro2 mientras usted tiene in:ormaci=n con:idencial en la pantalla2 cuando se publica in:ormaci=n pri-ada2 cuando un laptop con in:ormaci=n sensible sobre una empresa es robado2 cuando se di-ulga in:ormaci=n con:idencial a tra-/s del tel/:ono2 etc) (odos estos casos pueden constituir una -iolaci=n de la con:idencialidad) In&"gri$$ %s la propiedad que busca mantener los datos libres de modi:icaciones no autori+adas) (No es igual a integridad re:erencial en bases de datos)) A groso modo2 la integridad es el mantener con e>actitud la in:ormaci=n tal cual :ue generada2 sin ser manipulada o alterada por personas o procesos no autori+ados) La -iolaci=n de integridad se presenta cuando un empleado2 programa o proceso (por accidente o con mala intenci=n) modi:ica o borra los datos importantes que son parte de la in:ormaci=n2 as. mismo !ace que su contenido permane+ca inalterado a menos que sea modi:icado por personal autori+ado2 , esta modi:icaci=n sea registrada2 asegurando su precisi=n , con:iabilidad) La integridad de un mensa9e se obtiene ad9untndole otro con9unto de datos de comprobaci=n de la integridad: la :irma digital %s uno de los pilares :undamentales de la seguridad de la in:ormaci=n Di#/oni-i(i$$ La disponibilidad es la caracter.stica2 cualidad o condici=n de la in:ormaci=n de encontrarse a disposici=n de quienes deben acceder a ella2 ,a sean personas2 procesos o aplicaciones) <roso modo2 la disponibilidad es el acceso a la in:ormaci=n , a los sistemas por personas autori+adas en el momento que as. lo requieran) %n el caso de los sistemas in:ormticos utili+ados para almacenar , procesar la in:ormaci=n2 los controles de seguridad utili+ados para protegerlo2 , los canales de comunicaci=n protegidos que se utili+an para acceder a ella deben estar :uncionando correctamente) La Alta disponibilidad sistemas ob9eti-o debe estar disponible en todo momento2 e-itando interrupciones del ser-icio debido a cortes de energ.a2 :allos de !ardFare2 , actuali+aciones del sistema) 18 <aranti+ar la disponibilidad implica tambi/n la pre-enci=n de ataque de denegaci=n de ser-icio) "ara poder mane9ar con ma,or :acilidad la seguridad de la in:ormaci=n2 las empresas o negocios se pueden a,udar con un sistema de gesti=n que permita conocer2 administrar , minimi+ar los posibles riesgos que atenten contra la seguridad de la in:ormaci=n del negocio) La disponibilidad adems de ser importante en el proceso de seguridad de la in:ormaci=n2 es adems -ariada en el sentido de que e>isten -arios mecanismos para cumplir con los ni-eles de ser-icio que se requiera) (ales mecanismos se implementan en in:raestructura tecnol=gica2 ser-idores de correo electr=nico2 de bases de datos2 de Feb etc2 mediante el uso de clusters o arreglos de discos2 equipos en alta disponibilidad a ni-el de red2 ser-idores espe9o2 replicaci=n de datos2 redes de almacenamiento (*AN)2 enlaces redundantes2 etc) La gama de posibilidades depender de lo que queremos proteger , el ni-el de ser-icio que se quiera proporcionar) Au&"n&i!!i+n o u&"n&ifi!!i+n %s la propiedad que permite identi:icar el generador de la in:ormaci=n) "or e9emplo al recibir un mensa9e de alguien2 estar seguro que es de ese alguien el que lo !a mandado2 , no una tercera persona !aci/ndose pasar por la otra (suplantaci=n de identidad)) %n un sistema in:ormtico se suele conseguir este :actor con el uso de cuentas de usuario , contraseAas de acceso) %sta propiedad se puede considerar como un aspecto de la integridad ?si est :irmado por alguien2 est realmente en-iado por el mismo? , as. :igura en la literatura anglosa9ona) S"r'i!io# $" #"guri$$ %l ob9eti-o de un ser-icio de seguridad es me9orar la seguridad de los sistemas de procesamiento de datos , la trans:erencia de in:ormaci=n en las organi+aciones) Los ser-icios de seguridad estn diseAados para contrarrestar los ataques a la seguridad , !acen uso de uno o ms mecanismos de seguridad para proporcionar el ser-icio) "rotocolos de *eguridad de la &n:ormaci=nNeditarO Lo# /ro&o!o(o# $" #"guri$$ son un con9unto de reglas que gobiernan dentro de la transmisi=n de datos entre la comunicaci=n de dispositi-os para e9ercer una con:idencialidad2 integridad2 autenticaci=n , el no repudio de la in:ormaci=n) *e componen de: 'riptogra:.a ('i:rado de datos)2 se ocupa del ci:rado de mensa9es un mensa9e es en-iado por el emisor lo que !ace es transposicionar o ocultar el mensa9e !asta que llega a su destino , puede ser desci:rado por el receptor) 19 L=gica (%structura , secuencia)) Lle-ar un orden en el cual se agrupn los datos del mensa9e el signi:icado del mensa9e , saber cuando se -a en-iar el mensa9e) &denti:icaci=n (Autentication)) %s una -alidaci=n de identi:icaci=n es la t/cnica mediante la cual un proceso comprueba que el compaAero de comunicaci=n es quien se supone que es , no se trata de un impostor) P(nifi!!i+n $" ( #"guri$$ #o, en d.a la rpida e-oluci=n del entorno t/cnico requiere que las organi+aciones adopten un con9unto m.nimo de controles de seguridad para proteger su in:ormaci=n , sistemas de in:ormaci=n) %l prop=sito del plan de seguridad del sistema es proporcionar una -isi=n general de los requisitos de seguridad del sistema , se describen los controles en el lugar o los pre-istos para cumplir esos requisitos) %l plan de seguridad del sistema tambi/n delinea las responsabilidades , el comportamiento esperado de todos los indi-iduos que acceden al sistema) Debe re:le9ar las aportaciones de distintos gestores con responsabilidades sobre el sistema2 incluidos los propietarios de la in:ormaci=n2 el propietario de la red2 , el alto :uncionario de la agencia de in:ormaci=n de seguridad (*A&*I)) Los administradores de programas2 los propietarios del sistema2 , personal de seguridad en la organi+aci=n debe entender el sistema de seguridad en el proceso de plani:icaci=n) Los responsables de la e9ecuci=n , gesti=n de sistemas de in:ormaci=n deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas) Cr"!i+n $" un /(n $" r"#/u"#& in!i$"n&"# %s importante :ormular un plan de respuestas a incidentes2 soportarlo a lo largo de la organi+aci=n , probarlo regularmente) 0n buen plan de respuestas a incidentes puede no s=lo minimi+ar los e:ectos de una -iolaci=n sino tambi/n2 reducir la publicidad negati-a) Desde la perspecti-a del equipo de seguridad2 no importa si ocurre una -iolaci=n o abertura (pues tales e-entos son una parte e-entual de cuando se !acen negocios usando un m/todo de poca con:ian+a como lo es &nternet)2 sino ms bien cuando ocurre) %l aspecto positi-o de entender la ine-itabilidad de una -iolaci=n a los sistemas (cualquier sistema donde se procese in:ormaci=n con:idencial2 no esta limitado a ser-icios in:ormticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimi+ar los daAos potenciales) 'ombinando un curso de acciones con la e>periencia le permite al equipo responder a condiciones ad-ersas de una manera :ormal , oportuna) E( /(n $" r"#/u"#& in!i$"n&"# /u"$" #"r $i'i$i$o "n !u&ro f#"#: Acci=n inmediata para detener o minimi+ar el incidente 20 &n-estigaci=n del incidente 7estauraci=n de los recursos a:ectados 7eporte del incidente a los canales apropiados 0na respuesta a incidentes debe ser decisi-a , e9ecutarse rpidamente) Debido a que !a, mu, poco espacio para errores2 es cr.tico que se e:ect@en prcticas de emergencias , se midan los tiempos de respuesta) De esta :orma2 es posible desarrollar una metodolog.a que :omenta la -elocidad , la precisi=n2 minimi+ando el impacto de la indisponibilidad de los recursos , el daAo potencial causado por el sistema en peligro) Un /(n $" r"#/u"#& in!i$"n&"# &i"n" un n@*"ro $" r")u"ri*i"n&o#9 in!(u;"n$o: 0n equipo de e>pertos locales (un %quipo de respuesta a emergencias de computaci=n) 0na estrategia legal re-isada , aprobada *oporte :inanciero de la compaA.a *oporte e9ecuti-o de la gerencia superior 0n plan de acci=n :actible , probado 7ecursos :.sicos2 tal como almacenamiento redundante2 sistemas en stand b, , ser-icios de respaldo E( //"( $" ( Cri/&ogrf, "n ( S"guri$$ $" ( Infor*!i+n Cri/&ogrf,: 'iencia que estudia la escritura secreta2 la :orma de a escribir ocultando el signi:icado) Cri/&onD(i#i#: 'iencia que se ocupa de esclarecer el signi:icado de la lisis escritura ininteligible) Cri/&o(og, P 'riptogra:.a Q 'riptoanlisis) Actualmente2 la 'riptogra:.a es una !erramienta mu, poderosa para proporcionar ser-icios de seguridad en los *&) %s importante comprender los procedimientos criptogr:icos en su base te=rica2 as. como su :orma de utili+aci=n (protocolos criptogr:icos)2 con el ob9eti-o de entender la implantaci=n de ser-icios de seguridad en los actuales *&) A!&or"# )u" *"n8n ( #"guri$$ 0n %!<"r "# cualquier persona con amplios conocimientos en tecnolog.a2 bien puede ser in:ormtica2 electr=nica o comunicaciones2 mantiene permanentemente 21 actuali+ado , conoce a :ondo todo lo relacionado con programaci=n , sistemas comple9osJ es un in-estigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos ci:rados , las posibilidades de acceder a cualquier tipo de Lin:ormaci=n seguraL) *u :ormaci=n , las !abilidades que poseen les da una e>perticia ma,or que les permite acceder a sistemas de in:ormaci=n seguros2 sin ser descubiertos2 , tambi/n les da la posibilidad de di:undir sus conocimientos para que las dems personas se enteren de c=mo es que realmente :unciona la tecnolog.a , cono+can las debilidades de sus propios sistemas de in:ormaci=n) 0n cracker9 "# aquella persona con comportamiento compulsi-o2 que alardea de su capacidad para re-entar sistemas electr=nicos e in:ormticos) 0n cracKer es un !bil conocedor de programaci=n de *o:tFare , #ardFareJ diseAa , :abrica programas de guerra , !ardFare para re-entar so:tFare , comunicaciones como el tel/:ono2 el correo electr=nico o el control de otros computadores remotos) 0n lamer E# una persona que alardea de pirata in:ormtico2 cracKer o !acKer , solo intenta utili+ar programas de 8W'&L mane9o reali+ados por aut/nticos !acKers) 0n copyhacker' "# una persona dedicada a :alsi:icar , crackear !ardFare2 espec.:icamente en el sector de tar9etas inteligentes) *u estrategia radica en establecer amistad con los -erdaderos #acKers2 para copiarles los m/todos de ruptura , despu/s -enderlos los bucaneros) Los cop,!acKers se interesan por poseer conocimientos de tecnolog.a2 son a:icionados a las re-istas t/cnicas , a leer todo lo que !a, en la red) *u principal moti-aci=n es el dinero) 0n B-u!n"roB es un comerciante que depende e>clusi-amente de la red para su acti-idad) Los LbucanerosL no poseen ning@n tipo de :ormaci=n en el rea de los sistemas2 si poseen un amplio conocimiento en rea de los negocios) 0n phreaker #" caracteri+an por poseer -astos conocimientos en el rea de tele:on.a terrestre , m=-il2 incluso ms que los propios t/cnicos de las compaA.as tele:=nicasJ recientemente con el auge de los tel/:onos m=-iles2 !an tenido que entrar tambi/n en el mundo de la in:ormtica , del procesamiento de datos) 0n newbe o Bno'&o $" r"$B "# un indi-iduo que sin propon/rselo tropie+a con una pgina de !acKing , descubre que en ella e>isten reas de descarga de buenos programas de !acKeo2 ba9a todo lo que puede , empie+a a traba9ar con ellos) 0n !crp" k##e o !k# k##e9 "# un simple usuario de &nternet2 sin conocimientos sobre !acKeo o cracKeo que2 aunque a:icionado a estos tema2 no los conoce en pro:undidad limitndose a recopilar in:ormaci=n de la red , a buscar 22 programas que luego e9ecuta2 in:ectando en algunos casos de -irus a sus propios equipos) E#&Dn$r"# $" #"guri$$ $" ( infor*!i+n &*I/&%' 4H$$$?series &*I/&%' 4H$$5 &*I/&%' 4H$$4 MECANISMOS DE SEGURIDAD 0n mecanismo de seguridad in:ormtica es una t/cnica o !erramienta que se utili+a para :ortalecer la con:idencialidad2 la integridad ,/o la disponibilidad de un sistema in:ormatico) %>isten muc!os , -ariados mecanismos de seguridad in:ormtica2 su selecci=n depende del tipo de sistema2 de su :unci=n , de los :actores de riesgo que lo amena+an) CLASI5ICACIAN SEGEN SU 5UNCIAN: Pr"'"n&i'o#: Act@an antes de que un !ec!o ocurra , su :unci=n es detener agentes no deseados) D"&"!&i'o#: Act@an antes de que un !ec!o ocurra , su :unci=n es re-elar la presencia de agentes no deseados en alg@n componente del sistema) *e caracteri+an por en-iar un a-iso , registrar la incidencia) Corr"!&i'o#: Act@an luego de ocurrido el !ec!o , su :unci=n es corregir la consecuencias) Lo# /ro/i"&rio# $" !o*/u&$or# ; (o# $*ini#&r$or"# u&i(i8n un grn 'ri"$$ $" &C!ni!# $" #"guri$$ /r /ro&"g"r#": R"#&ri!!ion"# ( !!"#o 5,#i!o: %sta consiste en la aplicaci=n de barreas , procedimientos de control 2 como medidas de pre-enci=n , contramedidas ante amena+as a los recursos de in:ormaci=n con:idencial) 23 %l 7at=n 0?Matc! 1io?LinK2 comprueba la !uella del pulgar del usuario) 'ontra una base de datos que contiene las !uellas autori+adas) *e re:iere a los controles , mecanismos de seguridad dentro , alrededor del dentro de computo as. como los medios de accesos remoto al , desde el mismo2 implementados para proteger el !ardFare , medios de almacenamiento de datos) 0na :orma de reducir las brec!as de seguridad es asegurarse de que s=lo las personas autori+adas pueden acceder a una determinada mquina) Las organi+aciones utili+an una gran -ariedad de !erramientas t/cnicas para identi:icar a su personal autori+ado) Las computadoras pueden lle-ar a cabo ciertas comprobaciones de seguridad2 los guardias de seguridad !umanos otras) En fun!i+n $"( #i#&"* $" #"guri$$ i*/("*"n&$o9 /o$rD !!"$"r un #i#&"* "n fun!i+n : Algo que usted tenga: 0na lla-e2 una tar9eta de identi:icaci=n con una :otogra:.a o una tar9eta inteligente que contenga una identi:icaci=n digital codi:icada almacenada en un c!ip de memoria) Algo que usted cono+ca: una contraseAa2 un n@mero de identi:icaci=n2 una combinaci=n de bloqueo o algo de su !istorial personal) Algo que usted !aga: *u :irma o su -elocidad de escritura , los patrones de error) eri:icaci=n Automtica de 8irmas (A8) %n este caso lo que se considera es lo que el usuario es capa+ de !acer2 aunque tambi/n podr.a encuadrarse dentro de las -eri:icaciones biom/tricas) Mientras es posible para un :alsi:icador producir una buena copia -isual o :acs.mil2 es e>tremadamente di:.cil reproducir las dinmicas de una persona: por e9emplo la :irma genuina con e>actitud )La A82 usando emisiones ac@sticas toma datos del proceso dinmico de :irmar o de escribir) La secuencia sonora de emisi=n ac@stica generada por el proceso de escribir constitu,e un patr=n que es @nico en cada indi-iduo) %l patr=n contiene in:ormaci=n e>tensa sobre la manera en que la escritura es e9ecutada) %l equipamiento de colecci=n de :irmas es in!erentemente de ba9o costo , robusto) %sencialmente2 consta de un bloque de metal (o alg@n otro material con propiedades ac@sticas similares) , una computadora barata) Algo su,o: (*istema 1iom/trico) La 1iometr.a es una tecnolog.a que reali+a mediciones en :orma electr=nica2 guarda , compara caracter.sticas @nicas para la identi:icaci=n de personas)2 La :orma de identi:icaci=n consiste en la comparaci=n de caracter.sticas :.sicas de cada persona con un patr=n conocido , almacenado en una base de datos) Los lectores biom/tricos identi:ican a la persona por lo que es (manos2 o9os2 !uellas digitales , -o+)) Los 1ene:icios de una (ecnolog.a 1iom/trica "ueden eliminar la necesidad de poseer una tar9eta para acceder) Aunque las reducciones de precios !an disminuido el costo inicial de las tar9etas en los @ltimos aAos2 el -erdadero bene:icio de eliminarlas consiste en la reducci=n del traba9o concerniente a su administraci=n) 24 0tili+ando un dispositi-o biom/trico los costos de administraci=n son ms pequeAos2 se reali+a el mantenimiento del lector2 , una persona se encarga de mantener la base de datos actuali+ada) *umado a esto2 las caracter.sticas biom/tricas de una persona son intrans:eribles #uella Digital 1asado en el principio de que no e>isten dos !uellas dactilares iguales2 este sistema -iene siendo utili+ado desde el siglo pasado con e>celentes resultados) 'ada !uella digital posee pequeAos arcos2 ngulos2 bucles2 remolinos2 etc) (llamados minucias) caracter.sticas , la posici=n relati-a de cada una de ellas es lo anali+ado para establecer la identi:icaci=n de una persona) %sta aceptado que dos personas no tienen ms de oc!o minucias iguales , cada una posee ms de 3$2 lo que !ace al m/todo sumamente con:iable) eri:icaci=n de o+: La dicci=n de una (o ms) :rase es grabada , en el acceso se compara la -os (entonaci=n2 diptongos2 agude+a2 etc))) %ste sistema es mu, sensible a :actores e>ternos como el ruido2 el estado de animo , en:ermedades de la persona2 el en-e9ecimiento2 etc) eri:icaci=n de "atrones Iculares: %stos modelos pueden estar basados en los patrones del iris o de la retina , !asta el momento son los considerados ms e:ecti-os (en 4$$ millones de personas la probabilidad de coincidencia es casi $)) 'ontraseAas Las contraseAas son las !erramientas ms utili+adas para restringir el acceso a los sistemas in:ormticos) *in embargo2 s=lo son e:ecti-as si se escogen con cuidado2 la ma,or parte de los usuarios de computadoras escogen contraseAas que son :ciles de adi-inar: %l nombre de la pare9a2 el de un !i9o o el de una mascota2 palabras relacionadas con traba9os o a:iciones o caracteres consecuti-os del teclado) 0n estudio descubri= que las contraseAas :a-oritas en el 7eino 0nido son 8red?<od2 mientras que en Am/rica eran2 Lo-e? se>,2 ) Los !acKers conocen , e>plotan estos clic!/s2 por lo que un usuario preca-ido no debe utili+arlos) Muc!os sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseAas2 e-itando as. que los !acKers puedan usar diccionarios para adi-inarlas) &ncluso la me9or contraseAa sebe cambiarse peri=dicamente) 'ombine letras2 n@meros , s.mbolos) 'uanto ms di-ersos sean los tipos de caracteres de la contraseAa2 ms di:.cil ser adi-inarla) %n sistemas in:ormticos2 mantener una buena pol.tica de seguridad de creaci=n2 mantenimiento , recambio de cla-es es un punto cr.tico para resguardar la seguridad , pri-acidad) Muc!as passFords de acceso son obtenidas :cilmente porque in-olucran el nombre u otro dato :amiliar del usuario ,2 adems2 esta nunca (o rara -e+) se cambia) %n esta caso el ataque se simpli:ica e in-olucra alg@n tiempo de prueba , error) Itras -eces se reali+an ataques sistemticos (incluso con -arias computadoras a la -e+) con la a,uda de programas especiales , LdiccionariosL que prueban millones de posibles cla-es2 en tiempos mu, bre-es2 !asta encontrar la passFord correcta) Los diccionarios son arc!i-os con millones de palabras2 las cuales pueden ser posibles passFords de los usuarios) %ste arc!i-o es utili+ado para descubrir dic!a passFord en pruebas de :uer+a bruta) Actualmente es posible encontrar 25 diccionarios de gran tamaAo orientados2 incluso2 a un rea espec.:ica de acuerdo al tipo de organi+aci=n que se este Normas de %lecci=n de 'la-es S" $"-" &"n"r "n !u"n& (o# #igui"n&"# !on#"7o#: No utili+ar contraseAas que sean palabras (aunque sean e>tran9eras)2 o nombres (el del usuario2 persona9es de :icci=n2 miembros de la :amilia2 mascotas2 marcas2 ciudades2 lugares2 u otro relacionado)) No usar contraseAas completamente num/ricas con alg@n signi:icado (tel/:ono2 D)N)&)2 :ec!a de nacimiento2 patente del autom=-il2 etc))) No utili+ar terminolog.a t/cnica conocida) %legir una contraseAa que me+cle caracteres al:ab/ticos (ma,@sculas , min@sculas) , num/ricos) Deben ser largas2 de 3 caracteres o ms) (ener contraseAas di:erentes en mquinas di:erentes , sistemas di:erentes) %s posible usar una contraseAa base , ciertas -ariaciones l=gicas de la misma para distintas mquinas) %sto permite que si una passFord de un sistema cae no caigan todos los dems sistemas por utili+ar la misma passFord) Deben ser :ciles de recordar para no -erse obligado a escribirlas) Algunos e9emplos son: 'ombinar palabras cortas con alg@n n@mero o carcter de puntuaci=n: so,4X,o3 0sar un acr=nimo de alguna :rase :cil de recordar: A r.o 7e-uelto <anancia de "escadores: Ar7<d" AAadir un n@mero al acr=nimo para ma,or seguridad: AGrH76<3d5" Me9or incluso si la :rase no es conocida: #asta A!ora no !e Il-idado mi 'ontraseAa: a#oel&o %legir una palabra sin sentido2 aunque pronunciable: ta'!undaH42 Ata9ul#2 Wen4Mar 7eali+ar reempla+os de letras por signos o n@meros: %n *eguridad Ms ale "re-enir que 'ura Algunos conse9os a seguir: No permitir ninguna cuenta sin contraseAa) *i se es administrador del sistema2 repasar este !ec!o peri=dicamente (auditor.a)) No mantener las contraseAas por de:ecto del sistema) "or e9emplo2 cambiar las cuentas de Administrador2 7oot2 *,stem2 (est2 Demo2 <uest2 &net0ser2 etc) Nunca compartir con nadie la contraseAa) *i se !ace2 cambiarla inmediatamente) No escribir la contraseAa en ning@n sitio) *i se escribe2 no debe identi:icarse como tal , no debe identi:icarse al propietario en el mismo lugar) 26 No teclear la contraseAa si !a, alguien obser-ando) %s una norma tcita de buen usuario no mirar el teclado mientras alguien teclea su contraseAa) No en-iar la contraseAa por correo electr=nico ni mencionarla en una con-ersaci=n) *i se debe mencionar no !acerlo e>pl.citamente diciendo: Lmi cla-e es)))L) No mantener una contraseAa inde:inidamente) 'ambiarla regularmente) Disponer de una lista de contraseAas que puedan usarse c.clicamente (por lo menos 6)) 8ireFalls LOS 5IREWALLS %stn diseAados para proteger una red interna contra los accesos no autori+ados) %n e:ecto2 un :ireFall es un Gatewa" con un bloqueo (la puerta bloqueada solo se abre para los paquetes de in:ormaci=n que pasan una o -arias inspecciones de seguridad)2 estos aparatos solo lo utili+an las grandes corporaciones Un $a"eway ?/u"r& $" "n(!"6 es un dispositi-o2 con :recuencia un ordenador2 que permite interconectar redes con protocolos , arquitecturas di:erentes a todos los ni-eles de comunicaci=n) *u prop=sito es traducir la in:ormaci=n del protocolo utili+ado en una red al protocolo usado en la red de destino) %s normalmente un equipo in:ormtico con:igurado para dotar a las mquinas de una red local (LAN) conectadas a /l de un acceso !acia una red e>terior 0n 8ireFall es un sistema (o con9unto de ellos) ubicado entre dos redes , que e9erce la una pol.tica de seguridad establecida) %s el mecanismo encargado de proteger una red con:iable de una que no lo es (por e9emplo &nternet)) Ti/o# $" 5ir":(( 8iltrado de "aquetes "ro>,?<ateFa,s de Aplicaciones Dual?#omed #ost *creened #ost *creened *ubnet &nspecci=n de "aquetes %ste tipo de 8ireFalls se basa en el principio de que cada paquete que circula por la red es inspeccionado2 as. como tambi/n su procedencia , destino) *e aplican desde la capa de 7ed !asta la de Aplicaciones) <eneralmente son instalados cuando se requiere seguridad sensible al conte>to , en aplicaciones mu, comple9as) 5ir":((# P"r#on("# :%stos 8ireFalls son aplicaciones disponibles para usuarios :inales que desean conectarse a una red e>terna insegura , mantener su computadora a sal-o de ataques que puedan ocasionarle desde 27 un simple LcuelgueL o in:ecci=n de -irus !asta la p/rdida de toda su in:ormaci=n almacenada 5i(&r$o $" /)u"&"#: %l :iltrado de paquetes mediante puertos , protocolos permite establecer que ser-icios estarn disponibles al usuario , por cuales puertos) *e puede permitir na-egar en la WWW (puerto 3$ abierto) pero no acceder a la trans:erencia de arc!i-os -.a 8(" (puerto 45 cerrado)) (ienen la -enta9a de ser econ=micos2 tienen un alto ni-el de desempeAo , son transparentes para los usuarios conectados a la red) B"n"fi!io# $" un 5ir":(( Los 8ireFalls mane9an el acceso entre dos redes2 , si no e>istiera2 todos las computadoras de la red estar.an e>puestos a ataques desde el e>terior) %sto signi:ica que la seguridad de toda la red2 estar.a dependiendo de que tan :cil :uera -iolar la seguridad local de cada maquina interna) %l 8ireFall es el punto ideal para monitorear la seguridad de la red , generar alarmas de intentos de ataque2 el administrador ser el responsable de la re-isi=n de estos monitoreos) Itra causa que !a !ec!o que el uso de 8ireFalls se !a,a con-ertido en uso casi imperati-o es el !ec!o que en los @ltimos aAos en &nternet !an entrado en crisis el n@mero disponible de direcciones &"2 esto !a !ec!o que las intranets adopten direcciones sin clase2 las cuales salen a &nternet por medio de un Ltraductor de direccionesL2 el cual puede alo9arse en el 8ireFall) Los 8ireFalls tambi/n son importantes desde el punto de -ista de lle-ar las estad.sticas del anc!o de banda LconsumidoL por el tra:ico de la red2 , que procesos !an in:luido ms en ese tra:ico2 de esta manera el administrador de la red puede restringir el uso de estos procesos , economi+ar o apro-ec!ar me9or el anc!o de banda disponible) Los 8ireFalls tambi/n tienen otros usos) "or e9emplo2 se pueden usar para di-idir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los ser-icios WWW , 8(" brindados) Li*i&!ion"# $" un 5ir":(( La limitaci=n ms grande que tiene un 8ireFall sencillamente es el !ueco que no se tapa , que coincidentemente o no2 es descubierto por un intruso) Los 8ireFalls no son sistemas inteligentes2 ellos act@an de acuerdo a parmetros introducidos por su diseAador2 por ende si un paquete de in:ormaci=n no se encuentra dentro de estos parmetros como una amena+a de peligro simplemente lo de9a pasar) Itra limitaci=n es que el 8ireFall LNI es contra !umanosL2 es decir que si un intruso logra entrar a la organi+aci=n , descubrir passFords o los !uecos del 8ireFall , di:unde esta in:ormaci=n2 el 8ireFall no se dar cuenta) 28 %l 8ireFall tampoco pro-ee de !erramientas contra la :iltraci=n de so:tFare o arc!i-os in:ectados con -irus2 aunque es posible dotar a la mquina2 donde se alo9a el 8ireFall2 de anti-irus apropiados) 8inalmente2 un 8ireFall es -ulnerable2 /l NI protege de la gente que est dentro de la red interna) %l 8ireFall traba9a me9or si se complementa con una de:ensa interna) 'omo morale9a: Lcuanto ma,or sea el tr:ico de entrada , salida permitido por el 8ireFall2 menor ser la resistencia contra los paquetes e>ternos En!ri/&!i+n "# el proceso mediante el cual cierta in:ormaci=n o te>to sin :ormato es ci:rado de :orma que el resultado sea ilegible a menos que se cono+ca los datos necesarios para su interpretaci=n) %s una medida de seguridad utili+ada para que al momento de almacenar o transmitir in:ormaci=n sensible /sta no pueda ser obtenida con :acilidad por terceros) Ipcionalmente puede e>istir adems un proceso de desencriptaci=n a tra-/s del cul la in:ormaci=n puede ser interpretada de nue-o a su estado original) Aunque e>isten m/todos de encriptaci=n que no pueden ser re-ertidos) La encriptaci=n como proceso :orma parte de la criptolog.a2 ciencia que estudia los sistemas utili+ados para ocultar in:ormaci=n2 La criptolog.a es la ciencia que estudia la trans:ormaci=n de un determinado mensa9e en un c=digo de :orma tal que a partir de dic!o c=digo solo algunas personas sean capaces de recuperar el mensa9e original) U#o# $" (# En!ri/&!i+n Algunos de los usos mas comunes de la encriptaci=n son el almacenamiento , transmisi=n de in:ormaci=n sensible como contraseAas2 n@meros de identi:icaci=n legal2 n@meros de tar9etas cr/dito2 reportes administrati-os contables , con-ersaciones pri-adas2 entre otros) MC&o$o# $" En!ri/&!i+n "ara poder encriptar un dato2 se pueden utili+ar tres procesos matemticos di:erentes) Los algoritmos #A*#2 los sim/tricos , los asim/tricos) A(gori&*o >AS>: %ste algoritmo e:ect@a un clculo matemtico sobre los datos que constitu,en el documento , da como resultado un n@mero @nico llamado MA') 0n mismo documento dar siempre un mismo MA') Cri/&ogrf, $" C('" S"!r"& o Si*C&ri! 0tili+an una cla-e con la cual se encripta , desencripta el documento) (odo documento encriptado con una cla-e2 deber desencriptarse2 en el proceso 29 in-erso2 con la misma cla-e2 es importante destacar que la cla-e deber.a -ia9ar con los datos2 lo que !ace arriesgada la operaci=n2 imposible de utili+ar en ambientes donde interact@an -arios interlocutores) Los 'riptosistemas de cla-e secreta se caracteri+an porque la cla-e de ci:rado , el desci:rado es la misma2 por tanto la robuste+ del algoritmo recae en mantener el secreto de la misma) Su# /rin!i/("# !r!&"r,#&i!# #on: ?7pidos , :ciles de implementar ?cla-e de ci:rado , desci:rado son la misma ?cada par de usuarios tiene que tener una cla-e secreta compartida ?una comunicaci=n en la que inter-engan m@ltiples usuarios requiere de muc!as cla-es secretas distintas) A(gori&*o# A#i*C&ri!o# ?RSA6 7equieren dos cla-es2 una pri-ada (@nica , personal2 solo conocida por su dueAo) , la otra llamada p@blica2 ambas relacionadas por una :=rmula matemtica comple9a imposible de reproducir) %l concepto de criptogra:.a de cla-e p@blica :ue introducido por W!it:ield Di::ie , Martin #ellman a :in de solucionar la distribuci=n de cla-es secretas de los sistemas tradicionales2 mediante un canal inseguro) %l usuario2 ingresando su "&N genera cla-e "ublicas , "ri-adas necesarias) 5ir* Digi&(: La :irma digital permite garanti+a algunos conceptos de seguridad , son importantes al utili+ar documentos en :ormato digital2 tales como identidad o autenticidad2 integridad , no repudio) %l modo de :uncionamiento es similar a lo e>plicado para los algoritmos de encriptaci=n2 se utili+an tambi/n algoritmos de cla-e p@blica2 aplicados en dos etapas ) 3"n&7# ofr"!i$# /or ( fir* Digi&( In&"gri$$ $" ( infor*!i+n: la integridad del documento es una protecci=n contra la modi:icaci=n de los datos en :orma intencional o accidental) %l emisor protege el documento2 incorporndole a ese un -alor control de integridad2 el receptor deber e:ectuar el mismo clculo sobre el documento recibido , comparar el -alor calculado con el en-iado por el emisor) Au&"n&i!i$$ $"( orig"n $"( *"n#7": este aspecto de seguridad protege al receptor del documento2 garanti+ndole que dic!o mensa9e !a sido generado por la parte identi:icada en el documento como emisor del mismo2 no pudiendo alguna otra entidad suplantar a un usuario del sistema) No r"/u$io $"( orig"n: el no repudio del origen protege al receptor del documento de la negaci=n del emisor de !aberlo en-iado) %ste aspecto de 30 seguridad es ms :uerte que los anteriores ,a que el emisor no puede negar ba9o ninguna circunstancia que !a generado dic!o mensa9e 2 trans:ormndose en un medio de prueba inequ.-oco respecto de la responsabilidad del usuario del sistema) Au&"n&i!!i+n %ste proceso2 es otro m/todo para mantener una comunicaci=n seguro entre ordenadores) La autenticaci=n es usada para -eri:icar que la in:ormaci=n -iene de una :uente de con:ian+a) 1sicamente2 si la in:ormaci=n es autentica2 sabes qui/n la !a creado , que no !a sido alterada) La encriptaci=n , la autenticaci=n2 traba9an mano a mano para desarrollar un entorno seguro) >; 'ri# *n"r# /r u&"n&i!r un /"r#on o infor*!i+n "n un or$"n$or: Con&r#"F# Y %l uso de un nombre de usuario , una contraseAa pro-ee el modo ms com@n de autenticaci=n) %sta in:ormaci=n se introduce al arrancar el ordenador o acceder a una aplicaci=n) *e !ace una comprobaci=n contra un :ic!ero seguro para con:irmar que coinciden2 , si es as.2 se permite el acceso) Tr7"&# $" !!"#o Y %stas tar9etas pueden ser sencillas como si de una tar9eta de cr/dito se tratara2 pose,endo una banda magn/tica con la in:ormaci=n de autenticaci=n) Las !a, ms so:isticadas en las que se inclu,e un c!ip digital con esta in:ormaci=n) 5ir* $igi&( Y 1sicamente2 es una manera de asegurar que un elemento electr=nico (email2 arc!i-o de te>to2 etc)) es autentico) 0na de las :ormas ms conocidas es D** (#igital $ignature $tandard) la cual est basada en un tipo de encriptaci=n de cla-e p@blica la cual usa D*A (#igital $ignature Algorit%m)) %l algoritmo D*A consiste en una cla-e pri-ada2 solo conocida por el que en-.a el documento (el :irmante)2 , una cla-e p@blica) *i algo es cambiado en el documento despu/s de !aber puesto la :irma digital2 cambia el -alor contra lo que la :irma digital !ace la comparaci=n2 in-alidando la :irma) R"!i"n&"*"n&"9 o&ro# *C&o$o# $" u&"n&i!!i+n #" "#&Dn %!i"n$o /o/u(r"# "n 'rio# *"$io# )u" $"-"n *n&"n"r#" #"guro#9 !o*o #on "( "#!n"o /or %u"((#9 $" r"&in9 u&"n&i!!i+n f!i( o i$"n&ifi!!i+n $" 'o8. ANTI3IRUS Los antivirus son !erramientas simplesJ cu,o ob9eti-o es detectar , eliminar -irus in:ormticos) Nacieron durante la d/cada de 5G3$) V 0n -irus in:ormtico ocupa una cantidad m.nima de espacio en disco (el tamaAo es -ital para poder pasar desapercibido)2 se e9ecuta sin conocimiento del usuario , se dedica a auto?replicarse2 es decir2 !ace copias de s. mismo e in:ecta arc!i-os2 tablas de partici=n o sectores de arranque de los discos duros , disquetes para poder e>pandirse lo ms rpidamente posible) 31 V 1sicamente2 el prop=sito de un -irus es pro-ocar daAo en el equipo in:ectado) V Normalmente un anti-irus tiene un componente que se carga en memoria , permanece en ella para -eri:icar todos los arc!i-os abiertos2 creados2 modi:icados , e9ecutados2 en tiempo real) %s mu, com@n que tengan componentes que re-isen los ad9untos de los correos electr=nicos salientes , entrantes2 as. como los scripts , programas que pueden e9ecutarse en un na-egador Feb (Acti-eZ2 [a-a2 [a-a*cript)) A!&u(*"n&" ".i#&" un nu"' &"!no(og, -#$ "n In&"(ig"n!i r&ifi!i( ((*$ TruPr"'"n& que cuenta con la capacidad de detecci=n de -irus desconocidos e intrusos) V Los anti-irus son esenciales en sistemas operati-os cu,a seguridad es ba9a2 como Microso:t WindoFs2 pero e>isten situaciones en las que es necesario instalarlos en sistemas ms seguros2 como 0ni> , similares) ) Cr!&"r,#&i!# -D#i!# $" (o# *"7or"# n&i'iru# $"( *"r!$o. GHuC #" $"-" &"n"r "n !u"n& /r !(ifi!r un n&i'iru#I 0n anti-irus debe ser e-aluado por distintas caracter.sticas como son2 capacidad de detecci=n de so:tFare maligno conocidos , desconocidos2 actuali+aci=n constante , e:ecti-a2 -elocidad de escaneo , monitori+aci=n2 dar grandes posibilidades a los e>pertos , sencille+ a los ine>pertos2 e:ecti-a documentaci=n de a,uda) Si*-o(og, $" (# /rin!i/("# !r!&"r,#&i!# $" !$ uno: % ? 7pido en escaneo/monitor A ? 1uena capacidad de actuali+aci=n D ? 1uena capacidad de detectar -irus 7 ? 1uena capacidad para remo-er * ? M.nimo consumo de recursos al sistema # ? Muc!as !erramientas , :acilidades disponibles < ? ersi=n gratuita personal (no para uso comercial) Lo# *"7or"# n&i'iru# $" ( !&u(i$$ 0A3 ?0#/"r#<; An&i-'iru#6 - E A D R > : *istema completo de pre-enci=n2 detecci=n , eliminaci=n de cientos de -irus , tro,anos) 0no de los anti-irus ms e:icaces , considerado por muc!os como el me9or anali+ador en busca de -irus) %l programa escanea de :orma recursi-a dentro de m@ltiples :ormatos de :ic!ero comprimido) &ncluso desencripta , busca dentro de %Z% protegidos/encriptados 32 0no de sus puntos :uertes es la detecci=n de -irus polim=r:icos o desconocidos2 pero no por eso de9a de tener una gran base datos de -irus) &ncluso detecta , desacti-a -irus que est/n en memoria) No te preocupes por las actuali+aciones de -irus porque el programa tiene una opci=n para auto?actuali+arse solo a tra-/s &nternet) %ste sistema consta de -arios programas: %scaneador (que te permite escanear tus unidades en busca de -irus) Monitori+ador2 que mantiene tu ordenador ba9o constante protecci=n 4 ? 8?*ecure ? % A D 7 # 3 ? e*can ? % A D 7 # ; ? Antiir ? % A D 7 # 6 ? Microso:t *ecurit, %ssentials ? % A D * < & ' 1itDe:ender "ro:)Q ' A # ( ) H ? NID34 Anti?irus ? % A D 7 * # 3 ? McA:ee irus*can ? % A # : McA:ee irus*can te o:recer una protecci=n total :rente a los -irus que puedas contener en arc!i-os2 subdirectorios2 disquetes2 o !asta en la totalidad de una red) "rotege de las posibles in:ecciones a tra-/s del correo electr=nico2 de descargas de :ic!eros de &nternet2 , de ataques maliciosos a partir de applets de 9a-a , controles Acti-eZ) (rae una nue-o motor de b@squeda de -irus2 con un nue-o inter:a+ de usuario2 , un potente :iltro para &nternet que te permitir bloquear el acceso a sitios Web no deseados) 'ompleto escudo acti-o siempre en segundo plano para la recepci=n de correo electr=nico2 contenidos Web2 , descarga de :ic!eros de &nternet) 0tilidad llamada L*a:e \ *oundL que automticamente se encargar de reali+ar copias de seguridad de tus documentos mientras traba9as con ellos2 para e-itar la p/rdida de in:ormaci=n si sucede alg@n tipo de problema) A'#&J >o*" % E A & ' ( A3G Prof"##ion( - E A S > G Nor&on An&i-3iru# - A D R > : 0n norton Antiirus es la ms no-edosa utilidad de *,mantec para protegerse contra todo tipo de -irus2 applets [a-a2 controles Acti-eZ2 , todo tipo de c=digo malicioso detectado) 'omo la ma,or.a de anti-irus2 Norton Antiirus te protege mientras na-egas por &nternet2 obtienes in:ormaci=n de disquetes o 'D2 en una red LAN2 , comprueba los arc!i-os ad9untos que se reciben por e?mail , suele ser una de las ma,ores causas de in:ecci=n actualmente en el sistema) Pn$ n&i'iru# - E A R > : "anda Anti-irus (itanium 4$$6 con (ru"re-ent es una soluci=n ms que completa que no s=lo nos proteger de cualquier intruso conocido2 sino que adems2 , gracias a su nue-a !erramienta (ru"re-ent2 nos proteger tambi/n de los intrusos a@n desconocidos) *i ,a de por s. "anda Anti-irus "latinium es un e>celente sistema anti-irus2 con la adici=n de (ru"re-ent se con-ierte en una barrera realmente di:.cil de :ranquear por cualquier intruso malicioso2 anali+ando cualquier acti-idad :uera de lo normal en nuestro ordenador) 33 5-Pro& An&i-3iru# - E A S > 1K ? 7A DesKtop ? A # 5U ? Dr) Web ? A # Co/i# $" S"guri$$/B!<u/# 'ualquier sistema de seguridad completo debe incluir un plan de recuperaci=n en el caso de producirse un desastre) %n main:rames , "'2 lo me9or2 adems de ser lo ms utili+ado2 es lle-ar a cabo copias de seguridad regulares) Las copias de seguridad son una manera de proteger la in-ersi=n reali+ada en los datos) Las p/rdidas de in:ormaci=n no es tan importante si e>isten -arias copias resguardadas L !o/i $" #"guri$$ "# @&i( /or 'ri# r8on"#: "ara restaurar un ordenador a un estado operacional despu/s de un desastre (copias de seguridad del sistema) "ara restaurar un pequeAo n@mero de :ic!eros despu/s de que !a,an sido borrados o daAados accidentalmente (copias de seguridad de datos)) %n el mundo de la empresa2 adems es @til , obligatorio2 para e-itar ser sancionado por los =rganos de control en materia de protecci=n de datos) Normalmente las copias de seguridad se suelen !acer en cintas magn/ticas2 si bien dependiendo de lo que se trate podr.an usarse disquetes2 'D2 DD2 Discos ]ip2 [a+ o magn/ticos?=pticos2 /"n$ri'"r# (dispositivo porttil de almacenamiento, compuesto por una memoria fash, accesible a travs de un puerto USB) o pueden reali+arse sobre un centro de respaldo remoto propio o -.a internet) Sof&:r" $" !o/i# $" #"guri$$ %>iste una gran gama de so:tFare en el mercado para reali+ar copias de seguridad) %s importante de:inir pre-iamente los requerimientos espec.:icos para determinar el so:tFare adecuado2 entre los ms populares se encuentran ]endal1acKup 'obian2 *e'o8i2 'opiaData , Norton<!ost) >AC0ER: %s una persona que s=lo desea conocer el :uncionamiento interno de los sistemas in:ormticos2 a,udando a me9orarlos en el caso de que detecte :allos en su seguridad) *in embargo2 un ^!acKer^ de9a de serlo cuando pro-oca daAos , su acci=n es malintencionada: en ese momento pasa a ser un ^cracKer^) "ara un ^!acKer^2 el ob9eti-o es saltar los sistemas de seguridad de los ser-idores de &nternet para llegar !asta su interior2 pero2 una -e+ dentro2 no causar ning@n daAo) 'omo muc!o2 un ^!acKer^ aut/ntico simplemente de9a una seAal o LbanderaL 34 en el ser-idor (al estilo de L,o estu-e aqu.L)2 que sir-a como prueba de que !a conseguido acceder a /l) Mediante estas seAales el ^!acKer^ consigue dos ob9eti-os: por un lado2 demuestra ante el resto de su comunidad que !a sido capa+ de acceder al ser-idor ,2 por otro2 permite que los administradores del sistema -ulnerado detecten el acceso al ser-idor2 a,udndoles as. a me9orar la seguridad) %s ms2 la ma,or.a de los ^!acKers^2 tras acceder a un sistema2 in:orman a sus propietarios de los agu9eros de seguridad que tiene su ser-idor2 para que nadie malintencionado (como un ^cracKer^) pueda apro-ec!arse a posteriori de esa -ulnerabilidad) %n de:initi-a2 la labor del ^!acKer^ es una luc!a contra uno mismo2 un Lllegar ms allL2 poniendo a prueba sus conocimientos2 destre+a e inteligencia) Los propios ^!acKers^ se autode:inen como Lunas personas interesada en e>plorar los detalles de los sistemas in:ormticos , obtener el m>imo de sus capacidades2 al contrario que la ma,or.a de los usuarios de estos sistemas2 que pre:ieren conocer s=lo lo m.nimo necesario para poder traba9ar con ellosL Cr!<"r: E# cualquier persona que -iola la seguridad de un sistema in:ormtico de :orma similar a como lo !ar.a un !acKer2 s=lo que a di:erencia de este @ltimo2 el cracKer reali+a la intrusi=n con :ines de bene:icio personal o para !acer daAo) %l cracKer2 es considerado un L-andlico -irtualL) %ste utili+a sus conocimientos para in-adir sistemas2 desci:rar cla-es , contraseAas de programas , algoritmos de encriptaci=n2 ,a sea para poder correr 9uegos sin un 'D?7IM2 o generar una cla-e de registro :alsa para un determinado programa2 robar datos personales2 etc) Algunos intentan ganar dinero -endiendo la in:ormaci=n robada2 otros s=lo lo !acen por :ama o di-ersi=n) Cr!<"r "# el t/rmino que de:ine a programadores maliciosos , ciberpiratas que act@an con el ob9eti-o de -iolar ilegal o inmoralmente sistemas cibern/ticos) A(guno# &i/o# $" !r!<"r#: Cr!<"r# $" #i#&"*#: t/rmino designado a programadores que alteran el contenido de un determinado programa2 por e9emplo2 alterando :ec!as de e>piraci=n de un determinado programa para !acerlo :uncionar como si se tratara de una copia leg.tima) Cr!<"r# $" Cri/&ogrf,: t/rmino usado para aquellos que se dedican a la ruptura de criptogra:.a (cracKing codes) R"!o*"n$!ion"# Actualice regularmente su sistema operati-o , el so:tFare instalado en su equipo2 poniendo especial atenci=n a las actuali+aciones de su na-egador Feb) %star al d.a con las actuali+aciones2 as. como aplicar los parc!es de seguridad recomendados por los :abricantes2 le a,udar a pre-enir la posible intrusi=n de !acKers , la aparici=n de nue-os -irus) 35 &nstale un Anti-irus , actual.celo con :recuencia) Analice con su anti-irus todos los dispositi-os de almacenamiento de datos que utilice , todos los arc!i-os nue-os2 especialmente aquellos arc!i-os descargados de internet) &nstale un 8ireFall o 'orta:uegos con el :in de restringir accesos no autori+ados de &nternet) tilice contraseAas seguras2 es decir2 aquellas compuestas por oc!o caracteres2 como m.nimo2 , que combinen letras2 n@meros , s.mbolos) %s con-eniente adems2 que modi:ique sus contraseAas con :recuencia) %n especial2 le recomendamos que cambie la cla-e de su cuenta de correo si accede con :recuencia desde equipos p@blicos) Na-egue por pginas Feb seguras , de con:ian+a) "ara di:erenciarlas identi:ique si dic!as pginas tienen alg@n sello o certi:icado que garanticen su calidad , :iabilidad) %>treme la precauci=n si -a a reali+ar compras online o -a a :acilitar in:ormaci=n con:idencial a tra-/s de internet "onga especial atenci=n en el tratamiento de su correo electr=nico2 ,a que es una de las !erramientas ms utili+adas para lle-ar a cabo esta:as2 introducir -irus2 etc) No abra mensa9es de correo de remitentes desconocidos) Descon:.e de aquellos e?mails en los que entidades bancarias2 compaA.as de subastas o sitios de -enta online2 le solicitan contraseAas2 in:ormaci=n con:idencial2 etc) No propague aquellos mensa9es de correo con contenido dudoso , que le piden ser reen-iados a todos sus contactos) %ste tipo de mensa9es2 conocidos como !oa>es2 pretenden a-isar de la aparici=n de nue-os -irus2 transmitir le,endas urbanas o mensa9es solidarios2 di:undir noticias impactantes2 etc) %n general2 es :undamental estar al d.a de la aparici=n de nue-as t/cnicas que amena+an la seguridad de su equipo in:ormtico2 para tratar de e-itarlas o de aplicar la soluci=n ms e:ecti-a posible) Pr )u" (o# $*ini#&r$or"# $"( #i#&"* /u"$n !on&ro(r )uC $&o# $"( #"r'i$or #" $*ini#&rn &*-iCn (o!(*"n&" "n "( !(i"n&"9 "# n"!"#rio !on&ro(r "( !!"#o (o# r"!ur#o# !o*/r&i$o#. "ara auditar un recurso se utili+a el bot=n Auditor.a de la :ic!a *eguridad) De:ina2 en primer lugar2 qu/ grupo de usuarios se debe -igilar ,2 a continuaci=n2 qu/ acciones se deben registrar en el arc!i-o de registro) NI3ELES DE SEGURIDAD EN UN SISTEMA OPERATI3O DE RED ?WINDOWS SER3ER6 *iempre que !ablemos de seguridad !a, que tener en cuenta que lo primero !a de ser anali+ar los riesgos) 36 L=gicamente no tiene el mismo riesgo de su:rir una tempestad una empresa en el 'aribe que en el sur de %spaAa2 por lo que no tendr.a sentido que pusi/ramos los mismo medios para proteger a una que a otra de una posible inundaci=n2 por e9emplo) %so no quiere decir que no !a,an su:rido inundaciones empresas en 'di+2 por e9emplo2 pero a la !ora de calcular los riesgos2 la probabilidad de que una amena+a se !aga realidad2 es mu, importante) 0na -e+ anali+ados los riesgos , estudiados los costos que estos conlle-an se trata de establecer una de:ensa que sea realmente protectora) %s a lo que llamamos de:ensa en pro:undidad2 , es en la que nos centraremos) A este sistema de protecci=n se le conoce tambi/n como de capas de cebolla2 por su similitud con la lilicea , como nos ir.amos desprendiendo de cada una de sus capas para ir encontrando otra deba9o) &maginemos una pequeAa empresa (por simpli:icar2 el tamaAo podr.a ser cualquiera)2 que implementase este sistema) (iene un pequeAo local2 pocos empleados2 una +ona perimetral2 una red2 unos cuantos ordenadores2 alguna que otra aplicaci=n , datos que son mu, importantes para ella) *i anali+amos el gr:ico de aba9o a arriba2 lo primero ser.a establecer una pol.tica de seguridad2 en el sentido de documentaci=n que estable+ca cules son los procedimientos a seguir en los temas de seguridad2 las reglas de 9uego2 por as. decirlo2 la normati-a que establece cada una de ellas2 , la necesidad de que sea asumida por todos , cada uno de los implicados2 comen+ando por los responsables m>imos de la compaA.a) 0n e9emplo mu, t.pico que seguro todos !ab/is o.do2 pero que tiene aqu. una per:ecta aplicaci=n es el del administrador que obliga a que las palabras de paso sean mu, duras (5; caracteres2 ma,@sculas , min@sculas2 num/ricos , al:anum/rico2 caracteres e>tendidos_)2 , los empleados2 como son mu, complicadas2 las escriben en una pegatina , las pegan por deba9o a los teclados2 o lo que es peor2 las pegan directamente en los monitores) De nada sir-e que se estable+can reglas de seguridad mu, :uertes2 si la pol.tica no consigue que los empleados se conciencien de la necesidad de esas reglas) En "( !#o $" Mi!ro#of&9 (# *"7or"# /rD!&i!# r"!o*i"n$n: ? Aplicar todos los parc!es de seguridad lo ms rpido posible) %so permite de:ender el sistema de posibles De>ploitsE que sacan -enta9a de ciertas 37 -ulnerabilidades2 que se -an corrigiendo gracias a esos parc!es de seguridad) *iempre que se !abla en el entorno latino de si es me9or usar sistemas operati-os en ingl/s o en espaAol2 se comenta que los parc!es para el ingl/s salen antes2 pero los atacantes en espaAol son menos) (engo un amigo que pone una DAE en todas las contraseAas2 porque dice que as. el n@mero de posibles atacantes ser menor2 JP)) (ol-ida los posibles cambios de idioma)) ? *eguir el principio de Dpri-ilegios m.nimosE2 que como sab/is consiste en dotar a los usuarios con los pri-ilegios e>clusi-amente necesarios para reali+ar sus tareas2 , nada ms) %so e-ita2 incluso que por error2 alguien realice operaciones que pueden ser noci-as para la seguridad o la integridad del sistema) ? 7estringir la consola de cone>i=n2 teniendo en cuenta que la cone>i=n local siempre puede !acer ms daAo que la cone>i=n remota2 por consiguiente protecciones como contraseAas para -ol-er de protectores de pantalla2 o de bloqueos por parte de los usuarios2 o el mantenimiento del 0A' son prcticas mu, recomendadas) ? Limitar el acceso :.sico) `o siempre suelo decirle a mis pequeAas !i9as2 que si no tienen por qu/ entrar en aquella !abitaci=n para que quieren que les abra la puerta) %l acceso :.sico puede permitir2 siendo drsticos2 incluso la destrucci=n de datos o equipos con la consiguiente p/rdida de seguridad) 4.L ASIGNAR DEREC>OS = ATRIBUTOS A USUARIOS = GRUPOS %l administrador !ace que cada usuario sea un miembro2 , le proporcione derec!os espec.:icos en ciertos directorios) %stos derec!os por lo general se e>tienden a todos los directorios2 a menos que el administrador limite espec.:icamente el acceso al usuario) A los usuarios se les puede conceder una combinaci=n de estos derec!os en un directorio) %sto permite una seguridad en el acceso a arc!i-os , directorios2 ,a que si el usuario no desea compartir cierta in:ormaci=n2 lo comunica al administrador , este a su -e+ restringe el acceso a la in:ormaci=n a los dems usuarios) %l administrador de la red le asigna a cada usuario un grupo2 , luego puede asignarle derec!os encomendados directamente a todo el grupo2 a!orrndose el !acerlo usuario por usuario)) NetFare o:rece otro ni-el de seguridad que son los atributos de seguridad de arc!i-os , de directorios2 pero para que esto tenga e:ecto !a, que tener derec!os indi-iduales o de grupo) 'uando se crean nue-os arc!i-os en NetFare2 los atributos por de:ault son: no compatible2 lectura?escritura2 , si lo permiten al 38 usuario acceder , manipular el arc!i-o) *i el usuario desea modi:icar los atributos de los arc!i-os lo puede !acer de dos maneras: la primera es pedirle al administrador de la red que cambie los atributosJ la otra :orma es que el usuario !aga uso de la %"rr*i"n& 5ILER $" N"&:r" para poder reali+ar la operaci=n2 ms adelante se e>plicar esta !erramienta) Los derec!os de cone>i=n2 se re:ieren al proceso de cone>i=n de los usuarios , a las restricciones con que se encuentra el usuario al conectarse) *ir-en tambi/n para que el administrador pueda restringir las estaciones de traba9o desde las que se puede conectar un usuario2 , tambi/n limitar el tiempo de acceso de los usuarios) P#o# #"guir /r #ignr $"r"!%o# un u#urio o gru/o $" u#urio#: Abrir el LAdministrador de usuarios para dominiosL) %n el men@ LDirecti-asL seleccionamos la opci=n LDerec!os de usuario)))L %n la -entana L"lan de derec!os de usuarioL seleccionaremos los distintos derec!os de la lista desplegable LDerec!oL , se los concederemos a los usuarios que !a,amos determinado) #acer clic en el bot=n LAceptarL) Co*o E#&-("!"r ; A#ignr D"r"!%o# ; A&ri-u&o# U#urio# = Gru/o# $" un R"$ D%7%'#I* Determinan las tareas del sistema que puede reali+ar un usuario o un miembro de un grupo con el sistema operati-o WindoFs N() "or e9emplo: iniciar sesi=n en local2 acceder al equipo a tra-/s de la red)))) "asos a seguir para asignar derec!os a un usuario o grupo de usuarios: 4) Abrir el LAdministrador de usuarios para dominiosL) 39 3) %n el men@ LDirecti-asL seleccionamos la opci=n LDerec!os de usuario)))L ;) %n la -entana L"lan de derec!os de usuarioL seleccionaremos los distintos derec!os de la lista desplegable LDerec!oL , se los concederemos a los usuarios que !a,amos determinado) 6) #acer clic en el bot=n LAceptarL) GRUPOS GLOBALES = LOCALES 0n grupo es un con9unto de cuentas de usuario) La asignaci=n de una cuenta de usuarios a un grupo concede a /ste todos los derec!os , permisos concedidos al grupo) Los grupos simpli:ican la administraci=n al proporcionar un m/todo :cil para conceder derec!os comunes a m@ltiples usuarios simultneamente) GRUPOS LOCALES Los grupos locales se utili+an para conceder a los usuarios permisos de acceso a un recurso de la red) Los permisos son normas que regulan qu/ usuarios pueden emplear un recurso como2 por e9emplo2 una carpeta2 un arc!i-o o una impresora) Los grupos locales tambi/n se utili+an para proporcionar a los usuarios los derec!os para reali+ar tareas del sistema tales como el cambio de !ora de un equipo o la copia de seguridad , la restauraci=n de arc!i-os) GRUPOS GLOBALES 40 Los grupos globales se utili+an para organi+ar cuentas de usuario del dominio2 normalmente por :unci=n o ubicaci=n geogr:ica) *e suelen usar2 en redes con m@ltiples dominios) 'uando los usuarios de un dominio necesitan tener acceso a los recursos e>istentes en otro dominio2 se agregarn a un grupo local del otro dominio para conceder derec!os a sus miembros) *e tienen que crear en un controlador del dominio en el que residen las cuentas de los usuarios) Los grupos globales estn :ormados s=lo por usuarios de un mismo dominio (del mismo en que reside el grupo) , no pueden contener ning@n tipo de grupos) WindoFs N( Lo# /"r*i#o# "n Win$o:# NT &n&o /r $ir"!&orio# !o*o /r r!%i'o# #" /u"$"n #ignr (# #igui"n&"# "n&i$$"#: Gru/o# (o!("#9 gru/o# g(o-("# ; u#urio# in$i'i$u("# Gru/o# g(o-("# ; u#urio# in$i'i$u("# $" $o*inio# "n (o# )u" #" !onf,. Gru/o# "#/"!i("#9 &("# !o*o To$o#9 Cr"&or/O:n"r " In&"r!&i'" Gru/o $" &r-7o 0n grupo de traba9o en FindoFs es un grupo de ordenadores en red que comparten recursos (:ic!eros e impresoras)) %n el modelo de grupo de traba9o no e>iste un ser-idor central , ordenadores clientes2 sino que son redes de igual a igual2 donde cualquier ordenador puede 9ugar ambos roles) %n los sistemas anteriores a Z" la autenti:icaci=n se produc.a a ni-el de recursos: las carpetas compartidas podian ser protegidas por contraseAas) "ara acceder al recurso bastaba estar en la red2 conocer la ubicacion del recurso , su contraseAa) Microso:t Z" (, WindoFs 4$$$) introduce el concepto de usuario tambi/n en los grupos de traba9oJ cada equipo conser-a una lista de los usuarios autori+ados , los recursos disponibles) 'omo son listas descentrali+adas (en cada equipo) !a, que dar de alta a cada nue-o usuario en cada ordenador) 41 Do*inio# 0n Dominio es una agrupaci=n de ordenadores en torno a un ser-idor centrali+ado que guarda la lista de usuarios , ni-el de acceso de cada uno) %stos ser-idores son 'ontroladores de Dominio (WindoFs 4$$$ *er-er o WindoFs )N%( *er-er 4$$3) , centrali+an la administraci=n de la seguridad del grupo) "ara -er los dems ordenadores de una red local2 !aremos doble clic sobre el icono %ntorno de 7ed que aparece en el escritorio: Aparecer una lista de ordenadores de la red local que estn en nuestro mismo Lgrupo de traba9oL: *i deseamos -er otro grupo de traba9o de la misma red local2 debemos entrar primero en L(oda la 7edL2 , despu/s elegir el grupo deseado) #acemos doble clic al que deseamos acceder2 , aparecer la lista de recursos compartidos de dic!o ordenador (carpetas e impresoras): 42 (%s importante reseAar que no aparecen todas las carpetas , unidades de disco de dic!o ordenador2 sino s=lo aquellas que !an sido compartidas pre-iamente) De este modo2 se e-ita el acceso a in:ormaci=n con:idencial o delicada)) "odemos acceder al contenido de cualquiera de esas carpetas !aciendo doble clic sobre ella2 como si :ormaran parte de nuestro propio disco duro) (*=lo tendremos acceso si las carpetas compartidas no estn protegidas por contraseAa)Asimismo2 podremos copiar arc!i-os desde dic!as carpetas a nuestro ordenador2 o -ice-ersa (si disponemos de Lacceso totalL)) *i deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los dems equipos de la red local2 lo acti-aremos mediante el bot=n L'ompartir carc!i-os e impresorasL: %n la segunda :ic!a de las propiedades de la red (&denti:icaci=n)2 escribiremos el nombre que deseamos dar a este ordenador en la red2 , el grupo de traba9o al que pertenecer) *i queremos que -arios de los ordenadores de la red puedan intercambiar datos con ma,or comodidad2 deben tener el mismo grupo de traba9o) 43 ol-iendo a la primera :ic!a ('on:iguraci=n)2 !aciendo doble clic sobre ('"/&"2 teclearemos la direcci=n &" que queremos asignar al ordenador) *i nuestra red se -a a conectar a &nternet2 usaremos una del tipo: 5G4)5U3)$)Z2 donde Z -a de 5 a 46;) %sto nos permite crear una red de !asta 46; ordenadores2 ms que su:iciente para cualquier red dom/stica o de una "`M%) No es necesario que estos n@meros -a,an seguidos2 pero s. que compartan la parte inicial: L5G4)5U3)$)L *i la red no se -a a conectar a &nternet2 podr.amos usar otra numeraci=n di:erente2 44 pero en todo caso2 debemos conser-ar iguales los 3 primeros n@meros) Despu/s de reiniciar2 la red ,a deber.a :uncionar_ TCP/IP #ignifi! Pro&o!o(o $" Trn#f"r"n!i $" Ar!%i'o#/Pro&o!o(o In&"rn"& ?Trn#f"r Con&ro( Pro&o!o(/In&"rn"& Pro&o!o(69 , es el sistema de comunicaciones bsico que permite entenderse unos ordenadores con otros) %n ('"/&" cada ordenador de una red (local2 &nternet2 etc)2 dispone de un n@mero &" @nico2 que lo identi:ica en la red) Los n@meros &" constan de ; -alores2 separados por puntos , cada uno de ellos en el rango de $ a 466) "or e9emplo: 543)4)3;)G32 o bien 44324325G$26U2 etc))) %l -alor 466 es especial (multidi:usi=n ?broadcast?2 por lo que no se usa normalmente) *i dos ordenadores de la misma red usaran la misma &"2 no se podr.a distinguir el destinatario de los mensa9es dirigidos a dic!o na &"2 causando un con:licto que se a-isa en :orma de mensa9e de FindoFs) Al conectarse a &nternet2 el pro-eedor (&*") nos asigna un n@mero de &" de entre los que !a,a reser-ado2 que puede ser di:erente en cada sesi=n (&" dinmica) o :i9o (&" :i9a o esttica)) CONEMION PUNTO A PUNTO AD >OC amos a crear una red LAN entre 4 "'s equipados con Wi:i2 para establecer una red de equipo a equipo (ad !oc o punto a punto)) %s un tipo de red sin cables en la que los ordenadores estn unidos unos con otros directamente a tra-/s de sus tar9etas de red Wireless2 sin utili+ar un punto de acceso o router) 'omo m.nimo los dos equipos deben contar con tar9eta de red inalmbrica o adaptadores 0*1? WLAN (Wireless LAN2 o red local inalmbrica)) 0n ordenador ser el que act@e como ser-idor) "ara ello2 nos dirigimos a "anel de 'ontrol2 'one>iones de 7ed) #acemos clic con el bot=n derec!o del rat=n sobre L'one>iones de 7ed &nalmbricasL , pinc!amos en "ropiedades) 45 %n la -entana que aparece2 pulsamos sobre la pestaAa L7edes &nalmbricasL) %n la opci=n L7edes pre:eridasL2 !acemos clic en el bot=n LAgregarL , -eremos la siguiente imagen 46 %n el cuadro **&D escribimos un nombre para la red2 elegimos uno di:erente al que aparece de :orma predeterminada (de:ault)2 ,a que por de:ecto casi todas las con:iguraciones de un mismo operador suelen tener el mismo nombre , esto :acilita enormemente el acceso no deseado) %l SSID ?S"r'i!" S"& ID"n&if"r9 &denti:icador de con9unto de ser-icios)2 act@a como una especie de cla-e que asegura que los dispositi-os se conecten correctamente los unos con los otros , permite que ignoren cualquier otro tr:ico que no est/ dirigido a ellos) "ara ma,or seguridad2 pondremos una contraseAa) "or tanto2 en el cuadro de dilogo L'la-e de red inalmbricaL quitamos el tra+o de la casilla situada 9unto a LLa cla-e la proporciono ,o automticamenteL) "odemos utili+ar dos estndares de ci:rado: el protocolo inalmbrico equi-alente (W%") , el acceso Wi:i protegido (W"A)) %l protocolo W%" es ms antiguo e inseguro que el protocolo W"A) "ero puede que estemos obligados a utili+ar W%" porque nuestro !ardFare no sea compatible con W"A) Aunque debes tener en cuenta que W"A no soporta las topolog.as de redes inalmbricas Ad #oc (sin puntos de acceso)) %sta :uncionalidad si est soportada con W"A4) "or @ltimo2 , mu, importante2 seleccionamos la opcin *+sta es una red de e,uipo a e,uipo -ad %oc./ No se utili0an puntos de acceso inalmbrico*1 presionamos sobre Aceptar " nuestra red "a estar creada/ A%ora con2iguramos la red manualmente1 por consiguiente1 nos situamos sobre la pesta3a *General* " pinc%amos en Propiedades de *Protocolo 45P/6P*/ A%71 seleccionamos *8sar la siguiente direccin 6P*/ 9sicamente las direcciones 6P estn divididas en dos grupos1 direcciones p:blicas " privadas/ Las privadas son utili0adas para redes ,ue no tienen como re,uisito indispensable ,ue cada uno de los ordenadores de dic%a red sea visto desde 6nternet/ )acen punto de salida com:n mediante un router o alg:n dispositivo similar/ #ic%o dispositivo ,ue s7 tiene asociada una direccin 6P p:blica1 se encarga de gestionar el tr2ico de datos entre 6nternet " la red privada siendo por tanto innecesaria la asignacin de 6P p:blicas a los miembros de la red privada/ $iguiendo este ra0onamiento vamos a utili0ar 6P privadas de clase 5 -;<=/;&>/?/@@@.1 por ejemplo1 ;<=/;&>/?/; " como Mscara de subred =AA/=AA/=AA/?1 aun,ue Windows completar automticamente este valor/ 47 %l otro ordenador actuar como cliente) "or lo que e:ectuaremos el mismo proceso que en el ordenador ser-idor e>ceptuando una sal-edad2 debemos asignarle una Direcci=n &" que est/ en la misma subred2 por lo que le sumamos uno al @ltimo octeto2 quedando de la siguiente :orma: 5G4)5U3)$)4) %n los dos ordenadores tenemos que cambiar el nombre del grupo de traba9o) "ulsamos con el bot=n derec!o sobre Mi "' , a continuaci=n sobre "ropiedades) Nos dirigimos a la pestaAa LNombre de %quipoL , clicamos sobre 'ambiar) %n la -entana que aparece2 en Nombre de equipo escribimos por e9emplo nuestro nombre (en cada "' un nombre distinto) , en el <rupo de traba9o 'A*A por e9emplo (el grupo de traba9o tendr que ser el mismo en ambos "'s)) 7einiciamos los dos equipos , abrimos L'one>iones de red inalmbricaL2 presionamos sobre Actuali+ar lista de redes , nos conectamos a nuestra red) A partir de este momento podremos !acer uso de ella) 4.K COMPARTIR RECURSOS DE UNA RED Los recursos (impresoras o unidades de disco): e:ecti-amente los recursos de una red son todas las cosas que las computadoras integrantes de la red comparten para ser usadas por el resto) algunos e9emplos son impresoras2 escneres , otros peri:/ricosJ arc!i-os2 carpetas o disco completosJ ser-icios como cuando una 48 comparte la cone>i=n a internet , todo aquello que una computadora posee , puede bene:iciar a las dems) Co*/r&ir un !r/"& nos situamos sobre la carpeta que deseamos compartir2 !acemos clicK?derec!o , le damos a propiedades) a!ora debe aparecernos la pestaAa compartir a la cual nos dirigimos) a!ora solo !a, que marcar la casilla compartir esta carpeta , ponerle un nombre al recurso compartido) Co*/r&ir un uni$$ $" $i#!o $uro ? en el caso de FG3 se !ace e>actamente igual que para compartir una carpeta2 como se !a e>plicado en el apartado anterior) ? en el caso de Fin4$$$ , Fin>p es un poquito di:erente) -amos a Lmi pcL ??T bot=n derec!o sobre el disco duro que deseamos compartir ??T propiedades ??T pestaAa compartir) a!ora lo que aparece por de:ecto es compartir esta carpeta , deba9o pone: recurso compartido ? cb) (para otra unidad distinta de c2 pondr la letra de la unidad antes del s.mbolo b)) -amos aba9o de todo , pinc!amos sobre nue-o recurso compartido) le ponemos un nombre , aceptamos) a!ora nos dirigimos a donde pone: recurso compartido ? cb2 desplegamos el men@ , seleccionamos el nombre que le !emos dado anteriormente al recurso compartido) Co*/r&ir !u()ui"r o&ro &i/o $" uni$$ Co*/r&ir " in#&(r un i*/r"#or "n r"$ "ara compartir una impresora2 el procedimiento es el mismo que se !a seguido para compartir una carpeta2 pero sobre la impresora ,a instalada en el pc al que est conectada :.sicamente) es decir2 sobre la impresora ??T clicK?derec!o2 -amos a la pestaAa compartir , le ponemos un nombre al recurso) 49 en el caso de que -a,a a usarse una impresora en red desde equipos cu,o so sea FG6 o FG32 al compartirla !a, que ponerle un nombre corto (epson2 !p))) o similar) porque si no2 estos so no -an a ser capaces de reconocer la impresora como recurso compartido) c 50