Está en la página 1de 7

SEGURIDAD

INFORMATICA.
INTRODUCCIN
Es posible que nos cuestionemos el inters que puede tener nuestro pequeo sistema. Un ordenador puede ser
utilizado para, a travs de l, introducirse en un segundo ordenador, y a travs de este en un tercero.
El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una
organizacin llamada CERT que investiga los posibles problemas de la seguridad.
Otro de los peligros de la seguridad es que los programas importados de la red pueden estar repletos de virus,
como el clsico caballo de Troya.
Una medida para este tipo de problemas es la de intentar recuperar el software a travs de fuentes fiables.
Los piratas dispone de listas de claves de acceso usuales. Si el sistema permite intentos repetitivos, basta con
ir probando una tras otra todas las claves de acceso de la lista. Para evitarlo el sistema puede obligar a sus
usuarios a cambiar regularmente su clave de acceso.
PLAN DE SEGURIDAD
El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia
de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores,
utilizados en muchos casos por mas de un usuario, e incluso interconectados por medio de una red de rea
local, elaborar un plan de seguridad puede resultar algo mas complicado, no solo por su elaboracin en s, sino
por su puesta en prctica.
Para llevarlo acabo:
Evaluar los riesgos.
Realizar unas normas de seguridad.
Realizar un plan de contingencia.
Para que sea prctico, no solo hay que realizar un prefecto anlisis y evaluacin de todos los riesgos. Los
usuarios de los recursos informticos tienen que ser conscientes de l.
La seguridad no solo es cuestin de realizar un estudio, sino que hay que llevar acabo programas de
informacin y de formacin dentro de la empresa para asegurarse de que dichos planes son puestos en
prctica.
SEGURIDAD DE LAS CONEXIONES EN LINEA
Para que alguien pueda acceder a nuestro ordenador a travs de su mdem tienen que darse una serie de
circunstancias que en general no se dan.
Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder
al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para
que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:
1

El ordenador tiene que estar conectado.


El mdem tiene que estar encendido y conectado a la lnea telefnica.
El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado
para contestar al telfono y atender al llamante.
Una precaucin mnima que tiene que tener cualquier sistema es la identificacin de llamada y claves de
acceso.
Procedimiento habitual del pirata
En general, los pasos que suele dar el posible intruso son los siguientes:
Localiza el ordenador al que llama.
Hacer una llamada y registrar y estudiar la respuesta que obtiene. Los piratas experimentados pueden sacar
mucha informacin de ese estudio.
Hacer intentos sucesivos.
Medios de proteccin
Algunas medidas bsicas de proteccin:
Mantener los nmeros de acceso en secreto y utilizar un nmero de telfono muy distinto al de los
nmeros telefnicos de voz.
Limitar el nmero de intentos de acceso por cada conexin.
Facilitar la menor informacin posible sobre los procedimientos de conexin.
Tener cuidado con la informacin vertida en la basura.
Prevenir a todas las implicadas que no faciliten por telfono datos relacionados con el sistema
informtico.
Para que las claves de acceso sean una buena proteccin slo hay que tener cuenta las siguientes reglas:
Que tenga una longitud mnima de seis caracteres.
Que no sea una palabra con significado (ejemplo: PAPA).
Que no se corresponda con las iniciales de nombre del usuario o de la empresa.
Que no sea una letra repetitiva.
Que no este formada por letras contiguas del alfabeto.
Que no este formada por letras contiguas del teclado.
Que mezcle letras maysculas, minsculas y nmeros.
Y por ultimo, cambie peridicamente las claves de acceso.
SEGURIDAD EN LA EMPRESA
Tenemos que tener en cuenta:
Los ordenadores son accesibles para mltiple usuarios.
Pueden aparecer problemas de sabotaje.
Pueden aparecer nuevas vas de inseguridad.
Origen de la amenaza
Es cierto que la seguridad informtica incluye sistemas de alimentacin ininterrumpida, copias de seguridad y
hardware tolerante a fallos, pero la mayor amenaza para la seguridad la presentan los propios humanos.
2

Esa amenaza puede venir de los siguientes personajes:


El descontento: se trata del empleado disgustado con la organizacin por cualquier motivo laboral o
personal.
El curioso: todas las personas son curiosas por naturaleza, para algunas de ellas la cantidad y el tipo
de informacin que se puede almacenar en algunos ordenadores se convierte en una atraccin
irresistible.
El incompetente: dos de las mayores amenazas de la seguridad son el descuido y la falta de formacin
adecuada.
SEGURIDAD EN HARDWARE
Para acceder al software hace falta establecer un camino fsico.
Principales componentes hardware son:
Cables.
Interfaces y conectores.
Perifricos.
Componentes de seguridad.
Cables y conectores
El cable puede ser objeto de alguien que pretenda atacar la red si su objetivo es nicamente interferir en su
funcionamiento o acceder a los datos que circulan por el mismo. Los riesgos son:
Establecimiento de una nueva conexin no autorizada puenteando cualquiera de las conexiones
existentes.
Haciendo escuchas sin establecer conexin.
En este tipos de riesgos, la fibra ptica ofrece ventajas frente al cable de pares o cable coaxial.
Las interfaces y conectores son un punto clave por donde un posible intruso podra tener acceso, ya que en
este caso solo tendra que insertar nuevos conectores. Para evitar eso, existen una cajas que bloquean los
conectores y los fijan al PC.
Perifricos
Hay que tener en cuenta que una de las razones de tener una red de rea local es reducir el coste de
adquisicin de perifricos caros.
No tendra sentido proteger una informacin con claves de acceso y luego imprimir dicha informacin en una
impresora en la que cualquiera puede acceder.
De nada sirve que sus estaciones de trabajo no dispongan de disco flexible o que sus usuarios tengan acceso
restringido a las impresoras si luego pueden el MODEM fax libremente.
Control de acceso
Los posibles ataques a la red pueden provenir de personas relacionadas con la misma.
Para minimizar al mximo este riesgo, se dispone de distintos niveles de control
3

Restringir el acceso fsico mediante llaves o tarjetas de identificacin.


Restringir la posibilidad de poner en funcionamiento las estaciones de trabajo.
Restringir los accesos a la red mediante claves de acceso.
Registrar todas las actividades de las estaciones de trabajo, identificando al usuario que las lleva a
cavo.
Restringir el acceso a usuarios de determinadas reas de trabajo.
Controlar o impedir todas las operaciones de copiado al disco flexible.
Por ultimo, de nada sirve disponer de todos estos mecanismos de seguridad si luego no se protege
adecuadamente al servidor. Hay que tener en cuenta que el servidor es un equipo que puede ser transportado o
desmontado.
Tcnicas de Tempest
Tempest hace referencia a las tcnicas que reducen las emisiones electromagnticas de los dispositivos
electrnicos, desde el ordenador hasta el cable de la red o los monitores. Se dice que un dispositivo tiene la
certificacin de Tempest cuando cuentan con mecanismos de proteccin que imposibilitan la captacin de
datos por medio de la recepcin e interpretacin de este tipo de emisiones.
Dada la gran dificultad que reviste impedir las radiaciones emitidas por los monitores, para solucionar este
problema se suelen aislar las salas de terminales mediante revestimientos especiales con alto contenido de
aleaciones metlicas.
En redes muy seguras, como pueden ser las militares, se llega incluso al blindaje de los circuitos fsicos por
los cuales circula la informacin.
Comunicaciones mviles
Las comunicaciones mviles, se llevan a cabo a travs de ondas electromagnticas a las que no solamente
tiene acceso el terminal destinatario de la misma, sino cualquier persona que disponga de un equipo capaz de
captarlas.
Existen unos equipos especiales que codifican dicha informacin, imposibilitando que sean ledas por otras
personas, aunque la seal sea sintonizada.
SEGURIDAD SOFTWARE EN REDES DE AREA LOCAL
Las redes de rea local, stas cuentan con sistemas operativos que disponen de recursos concretos con los que
poder garantizar la seguridad.
Tipos:
Seguridad de acceso: consiste en que toda persona que pretenda acceder a la red debe de estar dado de
alta por el administrador.
Seguridad de usuario: consiste en que cada usuario se le pueda dar derechos de acceso para trabajar en
un directorio concreto.
Seguridad de directorio: consiste en que cada directorio tiene una mascara de derechos mximos para
restringir los derechos de acceso a un directorio determinado.
Seguridad en los ficheros: sta se establece mediante atributos que tiene cada uno de los ficheros, de
slo ejecucin, slo lectura y escritura, etc...
Sistemas tolerantes a fallos
4

Un sistema tolerante a fallos, protege al sistema en caso de cada de tensin. Este sistema mantiene duplicada
la estructura de directorios e incluso puede mantener una duplicacin de los discos y de los canales.
Este sistema impide que se destruya o corrompa la informacin en caso de que ocurra un fallo en el sistema
durante la actualizacin de informacin.
Puertas corta fuegos (firewalls)
Una puerta corta fuegos es un software o hardware filtra los intentos de establecimientos de conexin a partir
de criterios definidos, de forma que pueda detectar e impedir el acceso al sistema de posibles intrusos.
Control de los recursos de la red
En el caso de que se necesite mantener un control, bien sea por razones de seguridad, o por saturacin de los
mismos, los conceptos medibles pueden ser:
El tiempo de conexin al servidor.
Los bloques ledos en el disco.
Las peticiones recibidas desde una estacin de trabajo.
La cantidad usada en el disco.
Cada media hora se realiza una comprobacin de seguridad para verificar que los usuarios conectados tiene el
derecho a continuar en la red.
Transparencia de seguridad
Una seguridad bien entendida debe permitir que los usuarios hagan uso de todo aquello a lo que estn
autorizados sin ms tramites.
Un buen sistema de seguridad, debe ser casi inapreciable para el usuario normal.
SEGURIDAD EN LA INFORMACIN. CIFRADO
Existen ocasiones en las que la informacin necesita un mayor nivel de seguridad. Eso se consigue con la
criptografa o cifrado de los ficheros. Con este mtodo lo que se consigue es proteger la informacin en s.
Estas tcnicas tambin pueden ser utilizadas cuando vamos a transmitir esos ficheros por algn medio de
comunicacin y queremos estar seguros de que nadie pueda leerlos.
criptografa
Estas tcnicas hacen que los ficheros no tengan utilidad para aquellas personas que no tienen acceso
autorizado. El cifrado consiste en convertir a los ficheros en secuencias de caracteres ininteligibles.
Al fichero que contiene el fichero original antes de ser cifrado se le denomina texto abierto, el texto ya cifrado
se le llama texto cifrado.
El procedimiento utilizado para cifrar informacin se denomina algoritmo. Un algoritmo es una frmula para
desordenar la informacin de forma que pase a ser incomprensible.
DES

Es uno de los mtodos de cifrado ms utilizado, este mtodo esta basado en otro desarrollado por IBM.
El DES es un cdigo combinado de sustitucin y transposicin, funcionando con bloques de una longitud de
64 bits, utilizando una clave de 7 caracteres, con lo que el nmero de combinaciones posibles es de 2567.
IDEA
Es un nuevo y prometedor algoritmo, se denomina algoritmo internacional de cifrado de datos.
Este algoritmo corrige los principales puntos dbiles de DES, emplea bloques de 64 bits y una clave de 128
bits.
Claves pblicas
En la criptografa de clave pblica hay dos claves una pblica y otra privada. La clave privada debemos
mantenerla siempre oculta. Cuando queramos establecer una comunicacin cifrada con alguien, no tenemos
ms que entregarle nuestra clave pblica, con la ventaja de que podremos hacerlo sin mayor preocupacin, ya
con la clave pblica es imposible deducir la privada. Slo quien conozca la clave privada podr descifrar
dichos mensajes.
PGP
El PGP es un programa de cifrado de claves pblicas. No implementa ningn algoritmo propio, sino que
integra loa ms conocidos y se puede resumir en muy poco: enormemente seguro y fcil de usar.
LA SEGURIDAD EN EL PC
Podemos distinguir entre las protecciones de acceso al ordenado y las de la informacin dentro del mismo:
Proteccin de acceso al ordenador.
Proteccin por clave en la BIOS.
Proteccin por clave en el sector de arranque.
Proteccin por clave en el autoexec.bat o config.sys.
Proteccin de arranque desde el disco flexible.
En el caso de que un mismo ordenador vaya a ser utilizado por ms de una persona, puede que se necesite de
ciertas medidas. Las posibilidades son las siguientes:
Proteccin de directorios/ficheros.
Auditorias: estos programas realizan un registro de todas las operaciones realizadas por cada usuario.
Si los ordenadores de su empresa necesitan de disco flexible para el intercambio de informacin interna, pero
no quiere arriesgarse, existe un software controlador (driver) especial para unidades de disco flexible, de
forma que utilicen un formato de disco distinto del normal.
LA PREVENCIN EN EL PC
Si un buen da, pulsamos el botn de encendido de nuestro ordenador y este no responde, debemos tener
previsto un disco flexible con los ficheros necesarios para restaurarlo.
Es sugerible el hacer dos discos, uno de emergencia:
6

Los ficheros del sistema operativo para poder arrancarlo.


Utilidades de revisin del disco duro y de recuperacin de informacin.
Utilidades backup para poder restaurar las copias de seguridad.
y el segundo de datos:
Copia de ficheros CONFIG.SYS y AUTOEXEC.BAT del disco duro.
Copia de ficheros BAT que tengamos en la raz.
Copia del sector que contiene la tabla de particiones.
Copia del sector de arranque, sector 0.
Copia de los sectores que contienen la FAT.
Copia de los sectores que contienen el directorio raz.
Copias de seguridad de la informacin
Por mucho que se escuche lo importante que es tener esas copias nadie les da la ms mnima importancia.
Formas de hacer copias de seguridad:
Copias de seguridad globales: copian todos los datos del disco duro, incluyendo la estructura de rbol.
Copias de seguridad parciales: consiste en sacar copias de todos los ficheros que estn relacionados
por pertenecer a un mismo programa, subdirectorio o extensin.
Copias de seguridad parciales: copian todos los ficheros que han cambiado desde que se realizo la
ultima copia.
Copias de seguridad simultaneas: son realizadas por unidades especificas que hacen trabajar a dos
unidades de disco en paralelo, escribindose simultneamente.
Copias de seguridad temporales: consiste simplemente en guardar unas segundas copias de los
ficheros de una misma unidad de disco.
Copias de seguridad en serie: hace copias de cada una de las versiones que va teniendo un fichero
conforme lo vamos modificando.
Copias de seguridad en cinta
Las unidades de cinta se conectan al ordenador como si fueran una unidad de disco. Sin embargo stas no
estn normalizadas, como ocurren con los discos, por lo que el formato que tiene cada cinta, como crean los
directorios y las tablas de localizacin de ficheros varan considerablemente unos tipos a otros.
Las cintas tienen una densidad de datos que rodean los 3150 bits por centmetro, y una velocidad de
escritura/lectura de 2,3 metros por segundo.
Los estndares ms importantes son, QIC, PC/T y FLOPPY.

También podría gustarte