Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICA.
INTRODUCCIN
Es posible que nos cuestionemos el inters que puede tener nuestro pequeo sistema. Un ordenador puede ser
utilizado para, a travs de l, introducirse en un segundo ordenador, y a travs de este en un tercero.
El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una
organizacin llamada CERT que investiga los posibles problemas de la seguridad.
Otro de los peligros de la seguridad es que los programas importados de la red pueden estar repletos de virus,
como el clsico caballo de Troya.
Una medida para este tipo de problemas es la de intentar recuperar el software a travs de fuentes fiables.
Los piratas dispone de listas de claves de acceso usuales. Si el sistema permite intentos repetitivos, basta con
ir probando una tras otra todas las claves de acceso de la lista. Para evitarlo el sistema puede obligar a sus
usuarios a cambiar regularmente su clave de acceso.
PLAN DE SEGURIDAD
El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia
de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores,
utilizados en muchos casos por mas de un usuario, e incluso interconectados por medio de una red de rea
local, elaborar un plan de seguridad puede resultar algo mas complicado, no solo por su elaboracin en s, sino
por su puesta en prctica.
Para llevarlo acabo:
Evaluar los riesgos.
Realizar unas normas de seguridad.
Realizar un plan de contingencia.
Para que sea prctico, no solo hay que realizar un prefecto anlisis y evaluacin de todos los riesgos. Los
usuarios de los recursos informticos tienen que ser conscientes de l.
La seguridad no solo es cuestin de realizar un estudio, sino que hay que llevar acabo programas de
informacin y de formacin dentro de la empresa para asegurarse de que dichos planes son puestos en
prctica.
SEGURIDAD DE LAS CONEXIONES EN LINEA
Para que alguien pueda acceder a nuestro ordenador a travs de su mdem tienen que darse una serie de
circunstancias que en general no se dan.
Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder
al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para
que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:
1
Un sistema tolerante a fallos, protege al sistema en caso de cada de tensin. Este sistema mantiene duplicada
la estructura de directorios e incluso puede mantener una duplicacin de los discos y de los canales.
Este sistema impide que se destruya o corrompa la informacin en caso de que ocurra un fallo en el sistema
durante la actualizacin de informacin.
Puertas corta fuegos (firewalls)
Una puerta corta fuegos es un software o hardware filtra los intentos de establecimientos de conexin a partir
de criterios definidos, de forma que pueda detectar e impedir el acceso al sistema de posibles intrusos.
Control de los recursos de la red
En el caso de que se necesite mantener un control, bien sea por razones de seguridad, o por saturacin de los
mismos, los conceptos medibles pueden ser:
El tiempo de conexin al servidor.
Los bloques ledos en el disco.
Las peticiones recibidas desde una estacin de trabajo.
La cantidad usada en el disco.
Cada media hora se realiza una comprobacin de seguridad para verificar que los usuarios conectados tiene el
derecho a continuar en la red.
Transparencia de seguridad
Una seguridad bien entendida debe permitir que los usuarios hagan uso de todo aquello a lo que estn
autorizados sin ms tramites.
Un buen sistema de seguridad, debe ser casi inapreciable para el usuario normal.
SEGURIDAD EN LA INFORMACIN. CIFRADO
Existen ocasiones en las que la informacin necesita un mayor nivel de seguridad. Eso se consigue con la
criptografa o cifrado de los ficheros. Con este mtodo lo que se consigue es proteger la informacin en s.
Estas tcnicas tambin pueden ser utilizadas cuando vamos a transmitir esos ficheros por algn medio de
comunicacin y queremos estar seguros de que nadie pueda leerlos.
criptografa
Estas tcnicas hacen que los ficheros no tengan utilidad para aquellas personas que no tienen acceso
autorizado. El cifrado consiste en convertir a los ficheros en secuencias de caracteres ininteligibles.
Al fichero que contiene el fichero original antes de ser cifrado se le denomina texto abierto, el texto ya cifrado
se le llama texto cifrado.
El procedimiento utilizado para cifrar informacin se denomina algoritmo. Un algoritmo es una frmula para
desordenar la informacin de forma que pase a ser incomprensible.
DES
Es uno de los mtodos de cifrado ms utilizado, este mtodo esta basado en otro desarrollado por IBM.
El DES es un cdigo combinado de sustitucin y transposicin, funcionando con bloques de una longitud de
64 bits, utilizando una clave de 7 caracteres, con lo que el nmero de combinaciones posibles es de 2567.
IDEA
Es un nuevo y prometedor algoritmo, se denomina algoritmo internacional de cifrado de datos.
Este algoritmo corrige los principales puntos dbiles de DES, emplea bloques de 64 bits y una clave de 128
bits.
Claves pblicas
En la criptografa de clave pblica hay dos claves una pblica y otra privada. La clave privada debemos
mantenerla siempre oculta. Cuando queramos establecer una comunicacin cifrada con alguien, no tenemos
ms que entregarle nuestra clave pblica, con la ventaja de que podremos hacerlo sin mayor preocupacin, ya
con la clave pblica es imposible deducir la privada. Slo quien conozca la clave privada podr descifrar
dichos mensajes.
PGP
El PGP es un programa de cifrado de claves pblicas. No implementa ningn algoritmo propio, sino que
integra loa ms conocidos y se puede resumir en muy poco: enormemente seguro y fcil de usar.
LA SEGURIDAD EN EL PC
Podemos distinguir entre las protecciones de acceso al ordenado y las de la informacin dentro del mismo:
Proteccin de acceso al ordenador.
Proteccin por clave en la BIOS.
Proteccin por clave en el sector de arranque.
Proteccin por clave en el autoexec.bat o config.sys.
Proteccin de arranque desde el disco flexible.
En el caso de que un mismo ordenador vaya a ser utilizado por ms de una persona, puede que se necesite de
ciertas medidas. Las posibilidades son las siguientes:
Proteccin de directorios/ficheros.
Auditorias: estos programas realizan un registro de todas las operaciones realizadas por cada usuario.
Si los ordenadores de su empresa necesitan de disco flexible para el intercambio de informacin interna, pero
no quiere arriesgarse, existe un software controlador (driver) especial para unidades de disco flexible, de
forma que utilicen un formato de disco distinto del normal.
LA PREVENCIN EN EL PC
Si un buen da, pulsamos el botn de encendido de nuestro ordenador y este no responde, debemos tener
previsto un disco flexible con los ficheros necesarios para restaurarlo.
Es sugerible el hacer dos discos, uno de emergencia:
6