SEGURIDAD INFORMATICA

Anuncio
SEGURIDAD INFORMATICA
“Un buen sistema de seguridad , aparte de impedir el uso inadecuado de los recursos del sistema
informatico , debe ser casi inapreciable para el usuario normal”
A la hora de comprar un ordenador deberemos ir pensando en un plan a seguir en el área de la seguridad de
nuestra información.
Para ello hay que conseguir un programa adecuado a lo que necesitemos proteger.
El plan que hay que establecer en seguridad es:
1-¿ Que hay que proteger?
2-¿ Cómo se debe proteger?
3-¿ Cómo reaccionar frente a un infiltrado?
Gracias a estos programas informáticos podemos restringir el acceso no solo a unos programas en concreto
sino también a todo el ordenador por medio de claves por protección de la BIOS , sector de arranque ,
autoexec.bat , config.sys , etc
De hecho una red local tiene un sistema de seguridad en su sistema operativo que permite 4 tipos de
seguridad:
• Seguridad de acceso : solo entran los usuarios dados de alta en el servidor.
• Seguridad del usuario : a cada usuario un directorio especifico de trabajo.
• Seguridad del directorio : directorios restringidos a uno o varios usuarios.
• Seguridad de los ficheros : cada fichero tiene diferentes aplicaciones.
• Control de recursos de la red : donde se lleva un control de que usuarios , cuanto tiempo , que ficheros ,
archivos o zona del disco duro pueden tener acceso , haciendo un ciclo temporal para desconectar a quien lo
incumpla.
Lo más imprescindible es concienciarnos de que sino actuamos continuamente de la forma correcta seremos
vulnerables , y a lo que nos esponemos son cosas como virus , piratas , espÃ−as de otras compañÃ−as ,
curiosos , personal descontento , etc.
Los fallos más comunes de los usuarios que poseen claves de acceso a un ordenador bien sea el de casa , la
oficina , etc es que se olvidan de cosas muy importantes como pueden ser :
1-Decirle la clave a alguien (mujer , novia , hermano , amigo , etc).
2-Escribir la clave en algún bloc de notas.
3-Poner una nota con la clave pegada en el monitor.
4-Poner una clave fácil como ABCDE , QWERTY , iniciales , etc.
5-Dar facilidades para encontrar la clave como decir al fallar la entrada de clave nombre de usuario incorrecto
, o numero de dÃ−gitos demasiado grande , etc.
1
Frecuentemente también aparecen filtraciones a partir del hardware utilizado debido a una mala conexión ,
deficientes materiales , periféricos , frecuencias en transmisión móvil , electromagnetismo creado en el
cable del ordenador hacia el monitor (técnicas de Tempest) , etc
¿ Cómo actúan normalmente los piratas ?
Los pasos que generalmente realizan son:
• Localización del ordenador al que se van a conectar , buscando información en la basura , hablando con
los empleados , guÃ−a telefónica , publicidad , etc.
• Primera llamada para saber datos del ordenador como son el sistema operativo , software , antivirus ,
programa codificador , etc.
• Creación de algún programa en caso necesario para realizar repetitivas llamadas hasta conseguir entrar.
¿ Que medios hay para protegerse ?
Los pasos más importantes a seguir son dos:
• Acceso restringido
• No decir a nadie la clave secreta , utilizando además un numero de teléfono diferente al habitual.
• Reducir el numero de intentos para conectarse.
• No aportar ningún tipo de pista o información acerca de cómo puede ser la clave.
• Destruir la información que se valla a tirar a la basura.
• Longitud mÃ−nima de 6 caracteres.
• Clave sin significado,no sirven iniciales ni letras seguidas ni letras repetidas.
• Combinación de letras mayúsculas y minúsculas y números.
• Apantallar las paredes del lugar de trabajo para evitar emisiones de frecuencias.
• Firewalls: hardware o software que impide totalmente la comunicación aun antes de comunicarse por
completo u otras formas ya que no acepta cierto tipo de paquete de datos.
Además puede ser que queramos asegurarnos de verificar que quien a conseguido entrar sea quien dice ser,
gracias a :
• Retrollamada: cuando un usuario llama al ordenador al que quiere acceder este tiene el nombre del usuario
registrado con su numero de teléfono y entonces cuelga la llamada y establece otra nueva con el numero
de teléfono del usuario que ha llamado.
• Tokens: claves únicas y que solo sirven para una sola vez por medio de algún tipo de medio fÃ−sico
como tarjetas desechables , claves que cambian , etc
También se pueden tener otros programas como son los tolerantes a fallos:
• SFT : protege al sistema en caso de caÃ−da del mismo guardando previamente un doble del ordenador.
• TTS : si se va a actualizar la copia de seguridad y algún dato falla u otro tipo de improviso se deshace lo
realizado y se vuelve al estado anterior.
• Criptografia
Método que consiste en codificar la información que se posee.
En ved de impedir el paso a ciertas áreas lo que también se puede hacer es encriptar por medio de
programas informáticos todos aquellos datos que creamos son secretos.
2
En caso de enviarlos por la red se debe hacer antes de enviarlos o transmitirlos a otro tipo de ordenador o
terminal.
De esta forma quien no tenga la clave de descodificación del jeroglÃ−fico le será imposible leerlo.
Algunos de los programas codificadores mas importantes son:
• DES es un código combinado de sustitución y transposición, funcionando con bloques de una longitud
de 64 bits.Este código utiliza una clave de 7 caracteres , con lo que el numero de combinaciones posibles
es de 2567.
• IDEA es un cifrador de bloque simetrico.Opera con bloques de 64 bits , empleando una llave de 128
bits.(mejor que DES)
• Clave Publica como RSA,SEEK,PGP funciona por medio de dos claves: la publica y la privada.La publica
sirve para comunicarte con los demás y cifrar los mensajes, sin embargo con la privada puedes descifrar
los mensajes cosa que no se puede hacer solo con la clave publica.
¿ Que hacer si toda la protección a fallado ?
En el caso de que alguien no autorizado consiga entrar y llevarse datos ,información o que por medio de
virus el ordenador no funcione correctamente lo que hay que hacer es restablecer la copia de seguridad.
Esto solo se podrá hacer si se ha realizado previamente una copia de seguridad asÃ− como una copia de los
archivos de arranque del ordenador.
Las copias pueden tener diferentes caracterÃ−sticas según nuestras necesidades:
• Globales: todos los datos del disco duro.* *copia a disquete
• Parciales: ficheros de vital importancia o aquellos datos que mas nos interesen.*
• Increméntales: copia de aquellos ficheros que se han modificado por ultima vez.*
• Simultaneas: se copian los archivos en discos diferentes conectados paralelamente.
• Temporales: guardar los datos en el mismo disco duro.
• En serie: copia de todas las versiones de un fichero a medida que se modifica.
3
Descargar