Seguridad informática

Ordenadores. Conexiones en línea. Piratas informáticos. Medios de protección. Cables y conectores. Control de acceso. Técnicas de Tempest. Redes de área local. Criptografía. Prevención en el PC (Personal Computer)

  • Enviado por: Jose Luis
  • Idioma: castellano
  • País: España España
  • 11 páginas
publicidad

SEGURIDAD

INFORMATICA.

INTRODUCCIÓN

Es posible que nos cuestionemos el interés que puede tener nuestro pequeño sistema. Un ordenador puede ser utilizado para, a través de él, introducirse en un segundo ordenador, y a través de este en un tercero.

El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una organización llamada CERT que investiga los posibles problemas de la seguridad.

Otro de los peligros de la seguridad es que los programas importados de la red pueden estar repletos de virus, como el clásico caballo de Troya.

Una medida para este tipo de problemas es la de intentar recuperar el software a través de fuentes fiables.

Los piratas dispone de listas de claves de acceso usuales. Si el sistema permite intentos repetitivos, basta con ir probando una tras otra todas las claves de acceso de la lista. Para evitarlo el sistema puede obligar a sus usuarios a cambiar regularmente su clave de acceso.

PLAN DE SEGURIDAD

El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizados en muchos casos por mas de un usuario, e incluso interconectados por medio de una red de área local, elaborar un plan de seguridad puede resultar algo mas complicado, no solo por su elaboración en sí, sino por su puesta en práctica.

Para llevarlo acabo:

  • Evaluar los riesgos.

  • Realizar unas normas de seguridad.

  • Realizar un plan de contingencia.

Para que sea práctico, no solo hay que realizar un prefecto análisis y evaluación de todos los riesgos. Los usuarios de los recursos informáticos tienen que ser conscientes de él.

La seguridad no solo es cuestión de realizar un estudio, sino que hay que llevar acabo programas de información y de formación dentro de la empresa para asegurarse de que dichos planes son puestos en práctica.

SEGURIDAD DE LAS CONEXIONES EN LINEA

Para que alguien pueda acceder a nuestro ordenador a través de su módem tienen que darse una serie de circunstancias que en general no se dan.

Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:

  • El ordenador tiene que estar conectado.

  • El módem tiene que estar encendido y conectado a la línea telefónica.

  • El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado para contestar al teléfono y atender al llamante.

Una precaución mínima que tiene que tener cualquier sistema es la identificación de llamada y claves de acceso.

Procedimiento habitual del pirata

En general, los pasos que suele dar el posible intruso son los siguientes:

  • Localiza el ordenador al que llama.

  • Hacer una llamada y registrar y estudiar la respuesta que obtiene. Los piratas experimentados pueden sacar mucha información de ese estudio.

  • Hacer intentos sucesivos.

  • Medios de protección

    Algunas medidas básicas de protección:

    • Mantener los números de acceso en secreto y utilizar un número de teléfono muy distinto al de los números telefónicos de voz.

    • Limitar el número de intentos de acceso por cada conexión.

    • Facilitar la menor información posible sobre los procedimientos de conexión.

    • Tener cuidado con la información vertida en la basura.

    • Prevenir a todas las implicadas que no faciliten por teléfono datos relacionados con el sistema informático.

    Para que las claves de acceso sean una buena protección sólo hay que tener cuenta las siguientes reglas:

    • Que tenga una longitud mínima de seis caracteres.

    • Que no sea una palabra con significado (ejemplo: PAPA).

    • Que no se corresponda con las iniciales de nombre del usuario o de la empresa.

    • Que no sea una letra repetitiva.

    • Que no este formada por letras contiguas del alfabeto.

    • Que no este formada por letras contiguas del teclado.

    • Que mezcle letras mayúsculas, minúsculas y números.

    • Y por ultimo, cambie periódicamente las claves de acceso.

    SEGURIDAD EN LA EMPRESA

    Tenemos que tener en cuenta:

    • Los ordenadores son accesibles para múltiple usuarios.

    • Pueden aparecer problemas de sabotaje.

    • Pueden aparecer nuevas vías de inseguridad.

    Origen de la amenaza

    Es cierto que la seguridad informática incluye sistemas de alimentación ininterrumpida, copias de seguridad y hardware tolerante a fallos, pero la mayor amenaza para la seguridad la presentan los propios humanos.

    Esa amenaza puede venir de los siguientes personajes:

    • El descontento: se trata del empleado disgustado con la organización por cualquier motivo laboral o personal.

    • El curioso: todas las personas son curiosas por naturaleza, para algunas de ellas la cantidad y el tipo de información que se puede almacenar en algunos ordenadores se convierte en una atracción irresistible.

    • El incompetente: dos de las mayores amenazas de la seguridad son el descuido y la falta de formación adecuada.

    SEGURIDAD EN HARDWARE

    Para acceder al software hace falta establecer un camino físico.

    Principales componentes hardware son:

    • Cables.

    • Interfaces y conectores.

    • Periféricos.

    • Componentes de seguridad.

    Cables y conectores

    El cable puede ser objeto de alguien que pretenda atacar la red si su objetivo es únicamente interferir en su funcionamiento o acceder a los datos que circulan por el mismo. Los riesgos son:

    • Establecimiento de una nueva conexión no autorizada puenteando cualquiera de las conexiones existentes.

    • Haciendo escuchas sin establecer conexión.

    En este tipos de riesgos, la fibra óptica ofrece ventajas frente al cable de pares o cable coaxial.

    Las interfaces y conectores son un punto clave por donde un posible intruso podría tener acceso, ya que en este caso solo tendría que insertar nuevos conectores. Para evitar eso, existen una cajas que bloquean los conectores y los fijan al PC.

    Periféricos

    Hay que tener en cuenta que una de las razones de tener una red de área local es reducir el coste de adquisición de periféricos caros.

    No tendría sentido proteger una información con claves de acceso y luego imprimir dicha información en una impresora en la que cualquiera puede acceder.

    De nada sirve que sus estaciones de trabajo no dispongan de disco flexible o que sus usuarios tengan acceso restringido a las impresoras si luego pueden el MODEM fax libremente.

    Control de acceso

    Los posibles ataques a la red pueden provenir de personas relacionadas con la misma.

    Para minimizar al máximo este riesgo, se dispone de distintos niveles de control

    • Restringir el acceso físico mediante llaves o tarjetas de identificación.

    • Restringir la posibilidad de poner en funcionamiento las estaciones de trabajo.

    • Restringir los accesos a la red mediante claves de acceso.

    • Registrar todas las actividades de las estaciones de trabajo, identificando al usuario que las lleva a cavo.

    • Restringir el acceso a usuarios de determinadas áreas de trabajo.

    • Controlar o impedir todas las operaciones de copiado al disco flexible.

    Por ultimo, de nada sirve disponer de todos estos mecanismos de seguridad si luego no se protege adecuadamente al servidor. Hay que tener en cuenta que el servidor es un equipo que puede ser transportado o desmontado.

    Técnicas de Tempest

    Tempest hace referencia a las técnicas que reducen las emisiones electromagnéticas de los dispositivos electrónicos, desde el ordenador hasta el cable de la red o los monitores. Se dice que un dispositivo tiene la certificación de Tempest cuando cuentan con mecanismos de protección que imposibilitan la captación de datos por medio de la recepción e interpretación de este tipo de emisiones.

    Dada la gran dificultad que reviste impedir las radiaciones emitidas por los monitores, para solucionar este problema se suelen aislar las salas de terminales mediante revestimientos especiales con alto contenido de aleaciones metálicas.

    En redes muy seguras, como pueden ser las militares, se llega incluso al blindaje de los circuitos físicos por los cuales circula la información.

    Comunicaciones móviles

    Las comunicaciones móviles, se llevan a cabo a través de ondas electromagnéticas a las que no solamente tiene acceso el terminal destinatario de la misma, sino cualquier persona que disponga de un equipo capaz de captarlas.

    Existen unos equipos especiales que codifican dicha información, imposibilitando que sean leídas por otras personas, aunque la señal sea sintonizada.

    SEGURIDAD SOFTWARE EN REDES DE AREA LOCAL

    Las redes de área local, éstas cuentan con sistemas operativos que disponen de recursos concretos con los que poder garantizar la seguridad.

    Tipos:

    • Seguridad de acceso: consiste en que toda persona que pretenda acceder a la red debe de estar dado de alta por el administrador.

    • Seguridad de usuario: consiste en que cada usuario se le pueda dar derechos de acceso para trabajar en un directorio concreto.

    • Seguridad de directorio: consiste en que cada directorio tiene una mascara de derechos máximos para restringir los derechos de acceso a un directorio determinado.

    • Seguridad en los ficheros: ésta se establece mediante atributos que tiene cada uno de los ficheros, de sólo ejecución, sólo lectura y escritura, etc...

    Sistemas tolerantes a fallos

    Un sistema tolerante a fallos, protege al sistema en caso de caída de tensión. Este sistema mantiene duplicada la estructura de directorios e incluso puede mantener una duplicación de los discos y de los canales.

    Este sistema impide que se destruya o corrompa la información en caso de que ocurra un fallo en el sistema durante la actualización de información.

    Puertas corta fuegos (firewalls)

    Una puerta corta fuegos es un software o hardware filtra los intentos de establecimientos de conexión a partir de criterios definidos, de forma que pueda detectar e impedir el acceso al sistema de posibles intrusos.

    Control de los recursos de la red

    En el caso de que se necesite mantener un control, bien sea por razones de seguridad, o por saturación de los mismos, los conceptos medibles pueden ser:

    • El tiempo de conexión al servidor.

    • Los bloques leídos en el disco.

    • Las peticiones recibidas desde una estación de trabajo.

    • La cantidad usada en el disco.

    Cada media hora se realiza una comprobación de seguridad para verificar que los usuarios conectados tiene el derecho a continuar en la red.

    Transparencia de seguridad

    Una seguridad bien entendida debe permitir que los usuarios hagan uso de todo aquello a lo que están autorizados sin más tramites.

    Un buen sistema de seguridad, debe ser casi inapreciable para el usuario normal.

    SEGURIDAD EN LA INFORMACIÓN. CIFRADO

    Existen ocasiones en las que la información necesita un mayor nivel de seguridad. Eso se consigue con la criptografía o cifrado de los ficheros. Con este método lo que se consigue es proteger la información en sí.

    Estas técnicas también pueden ser utilizadas cuando vamos a transmitir esos ficheros por algún medio de comunicación y queremos estar seguros de que nadie pueda leerlos.

    criptografía

    Estas técnicas hacen que los ficheros no tengan utilidad para aquellas personas que no tienen acceso autorizado. El cifrado consiste en convertir a los ficheros en secuencias de caracteres ininteligibles.

    Al fichero que contiene el fichero original antes de ser cifrado se le denomina texto abierto, el texto ya cifrado se le llama texto cifrado.

    El procedimiento utilizado para cifrar información se denomina algoritmo. Un algoritmo es una fórmula para desordenar la información de forma que pase a ser incomprensible.

    DES

    Es uno de los métodos de cifrado más utilizado, este método esta basado en otro desarrollado por IBM.

    El DES es un código combinado de sustitución y transposición, funcionando con bloques de una longitud de 64 bits, utilizando una clave de 7 caracteres, con lo que el número de combinaciones posibles es de 2567.

    IDEA

    Es un nuevo y prometedor algoritmo, se denomina algoritmo internacional de cifrado de datos.

    Este algoritmo corrige los principales puntos débiles de DES, emplea bloques de 64 bits y una clave de 128 bits.

    Claves públicas

    En la criptografía de clave pública hay dos claves una pública y otra privada. La clave privada debemos mantenerla siempre oculta. Cuando queramos establecer una comunicación cifrada con alguien, no tenemos más que entregarle nuestra clave pública, con la ventaja de que podremos hacerlo sin mayor preocupación, ya con la clave pública es imposible deducir la privada. Sólo quien conozca la clave privada podrá descifrar dichos mensajes.

    PGP

    El PGP es un programa de cifrado de claves públicas. No implementa ningún algoritmo propio, sino que integra loa más conocidos y se puede resumir en muy poco: enormemente seguro y fácil de usar.

    LA SEGURIDAD EN EL PC

    Podemos distinguir entre las protecciones de acceso al ordenado y las de la información dentro del mismo:

    Protección de acceso al ordenador.

    • Protección por clave en la BIOS.

    • Protección por clave en el sector de arranque.

    • Protección por clave en el autoexec.bat o config.sys.

    • Protección de arranque desde el disco flexible.

    En el caso de que un mismo ordenador vaya a ser utilizado por más de una persona, puede que se necesite de ciertas medidas. Las posibilidades son las siguientes:

    • Protección de directorios/ficheros.

    • Auditorias: estos programas realizan un registro de todas las operaciones realizadas por cada usuario.

    Si los ordenadores de su empresa necesitan de disco flexible para el intercambio de información interna, pero no quiere arriesgarse, existe un software controlador (driver) especial para unidades de disco flexible, de forma que utilicen un formato de disco distinto del normal.

    LA PREVENCIÓN EN EL PC

    Si un buen día, pulsamos el botón de encendido de nuestro ordenador y este no responde, debemos tener previsto un disco flexible con los ficheros necesarios para restaurarlo.

    Es sugerible el hacer dos discos, uno de emergencia:

    • Los ficheros del sistema operativo para poder arrancarlo.

    • Utilidades de revisión del disco duro y de recuperación de información.

    • Utilidades backup para poder restaurar las copias de seguridad.

    y el segundo de datos:

    • Copia de ficheros CONFIG.SYS y AUTOEXEC.BAT del disco duro.

    • Copia de ficheros BAT que tengamos en la raíz.

    • Copia del sector que contiene la tabla de particiones.

    • Copia del sector de arranque, sector 0.

    • Copia de los sectores que contienen la FAT.

    • Copia de los sectores que contienen el directorio raíz.

    Copias de seguridad de la información

    Por mucho que se escuche lo importante que es tener esas copias nadie les da la más mínima importancia.

    Formas de hacer copias de seguridad:

    • Copias de seguridad globales: copian todos los datos del disco duro, incluyendo la estructura de árbol.

    • Copias de seguridad parciales: consiste en sacar copias de todos los ficheros que estén relacionados por pertenecer a un mismo programa, subdirectorio o extensión.

    • Copias de seguridad parciales: copian todos los ficheros que han cambiado desde que se realizo la ultima copia.

    • Copias de seguridad simultaneas: son realizadas por unidades especificas que hacen trabajar a dos unidades de disco en paralelo, escribiéndose simultáneamente.

    • Copias de seguridad temporales: consiste simplemente en guardar unas segundas copias de los ficheros de una misma unidad de disco.

    • Copias de seguridad en serie: hace copias de cada una de las versiones que va teniendo un fichero conforme lo vamos modificando.

    Copias de seguridad en cinta

    Las unidades de cinta se conectan al ordenador como si fueran una unidad de disco. Sin embargo éstas no están normalizadas, como ocurren con los discos, por lo que el formato que tiene cada cinta, como crean los directorios y las tablas de localización de ficheros varían considerablemente unos tipos a otros.

    Las cintas tienen una densidad de datos que rodean los 3150 bits por centímetro, y una velocidad de escritura/lectura de 2,3 metros por segundo.

    Los estándares más importantes son, QIC, PC/T y FLOPPY.