Issuu on Google+

Plan de seguridad El plan de seguridad de un ordenador que tenemos puede estar basado simplemente en mantener una copia de algunos documentos. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizados en muchos casos por más de un usuario, e incluso interconectados por medio de una red de área local, elaborar un plan de seguridad puede resultar algo más complicado, no sólo por su elaboración en sí, sino por su puesta en práctica. Para llevar a cabo el plan de seguridad debemos:   

Evaluar los riesgos. Realizar unas normas de seguridad. Realizar un plan de contingencia.

Para que sea práctico, no solo hay que realizar un prefecto análisis y evaluación de todos los riesgos. Los usuarios de los recursos informáticos tienen que ser conscientes de él. La seguridad no solo es cuestión de realizar un estudio, sino que hay que llevar acabo programas de información y de formación dentro de la empresa o dentro de la casa, para asegurarse de que dichos planes son puestos en práctica.

Seguridad de las conexiones en línea Para que alguien pueda acceder a nuestro ordenador a través de su módem tienen que darse una serie de circunstancias que en general no se dan.


Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:

  

El ordenador tiene que estar conectado. El módem tiene que estar encendido y conectado a la línea telefónica. El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado para contestar al teléfono y atender al llamante.

Una precaución mínima que tiene que tener cualquier sistema es la identificación de llamada y claves de acceso.

Procedimiento habitual del pirata En general, los pasos que suele dar el posible intruso son los siguientes: 1. Localiza el ordenador al que llama. 2. Hacer una llamada y registrar y estudiar la respuesta que obtiene. Los piratas experimentados pueden sacar mucha información de ese estudio. 3. Hacer intentos sucesivos.

Medios de protección Algunas medidas básicas de protección:     

Mantener los números de acceso en secreto y utilizar un número de teléfono muy distinto al de los números telefónicos de voz. Limitar el número de intentos de acceso por cada conexión. Facilitar la menor información posible sobre los procedimientos de conexión. Tener cuidado con la información vertida en la basura. Prevenir a todas las implicadas que no faciliten por teléfono datos relacionados con el sistema informático.


Para que las claves de acceso sean una buena protección sólo hay que tener cuenta las siguientes reglas:        

Que tenga una longitud mínima de seis caracteres. Que no sea una palabra con significado (ejemplo: PAPA). Que no se corresponda con las iniciales de nombre del usuario o de la empresa. Que no sea una letra repetitiva. Que no este formada por letras contiguas del alfabeto. Que no este formada por letras contiguas del teclado. Que mezcle letras mayúsculas, minúsculas y números. Y por ultimo, cambie periódicamente las claves de acceso.

Seguridad en Hardware Para acceder al software hace falta establecer un camino físico. Principales componentes hardware son:    

Cables. Interfaces y conectores. Periféricos. Componentes de seguridad.

Cables y conectores El cable puede ser objeto de alguien que pretenda atacar la red si su objetivo es únicamente interferir en su funcionamiento o acceder a los datos que circulan por el mismo. Los riesgos son:  

Establecimiento de una nueva conexión no puenteando cualquiera de las conexiones existentes. Haciendo escuchas sin establecer conexión.

autorizada

En estos tipos de riesgos, la fibra óptica ofrece ventajas frente al cable de pares o cable coaxial.


Las interfaces y conectores son un punto clave por donde un posible intruso podría tener acceso, ya que en este caso solo tendría que insertar nuevos conectores. Para evitar eso, existen unas cajas que bloquean los conectores y los fijan al PC.

Periféricos Hay que tener en cuenta que una de las razones de tener una red de área local es reducir el coste de adquisición de periféricos caros. No tendría sentido proteger una información con claves de acceso y luego imprimir dicha información en una impresora en la que cualquiera puede acceder. De nada sirve que sus estaciones de trabajo no dispongan de disco flexible o que sus usuarios tengan acceso restringido a las impresoras si luego pueden el MODEM fax libremente.

Control de acceso Los posibles ataques a la red pueden provenir de personas relacionadas con la misma. Para minimizar al máximo este riesgo, se dispone de distintos niveles de control      

Restringir el acceso físico mediante llaves o tarjetas de identificación. Restringir la posibilidad de poner en funcionamiento las estaciones de trabajo. Restringir los accesos a la red mediante claves de acceso. Registrar todas las actividades de las estaciones de trabajo, identificando al usuario que las lleva a cavo. Restringir el acceso a usuarios de determinadas áreas de trabajo. Controlar o impedir todas las operaciones de copiado al disco flexible.


Por ultimo, de nada sirve disponer de todos estos mecanismos de seguridad si luego no se protege adecuadamente al servidor. Hay que tener en cuenta que el servidor es un equipo que puede ser transportado o desmontado.

La seguridad en el PC Podemos distinguir entre las protecciones de acceso al ordenado y las de la información dentro del mismo: Protección de acceso al ordenador.    

Protección por clave en la BIOS. Protección por clave en el sector de arranque. Protección por clave en el autoexec.bat o config.sys. Protección de arranque desde el disco flexible.

En el caso de que un mismo ordenador vaya a ser utilizado por más de una persona, puede que se necesite de ciertas medidas. Las posibilidades son las siguientes:  

Protección de directorios/ficheros. Auditorias: estos programas realizan un registro de todas las operaciones realizadas por cada usuario.

Si los ordenadores de su empresa necesitan de disco flexible para el intercambio de información interna, pero no quiere arriesgarse, existe un software controlador (driver) especial para unidades de disco flexible, de forma que utilicen un formato de disco distinto del normal.


Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.


Seguridad Informática