Seguridad informática

Información. Ordenadores. Protección. Infiltrado. Tipos de seguridad. Claves. Piratas. Criptografía

  • Enviado por: Beirut
  • Idioma: castellano
  • País: España España
  • 4 páginas
publicidad
publicidad

SEGURIDAD INFORMATICA

“Un buen sistema de seguridad , aparte de impedir el uso inadecuado de los recursos del sistema informatico , debe ser casi inapreciable para el usuario normal”

A la hora de comprar un ordenador deberemos ir pensando en un plan a seguir en el área de la seguridad de nuestra información.

Para ello hay que conseguir un programa adecuado a lo que necesitemos proteger.

El plan que hay que establecer en seguridad es:

1-¿ Que hay que proteger?

2-¿ Cómo se debe proteger?

3-¿ Cómo reaccionar frente a un infiltrado?

Gracias a estos programas informáticos podemos restringir el acceso no solo a unos programas en concreto sino también a todo el ordenador por medio de claves por protección de la BIOS , sector de arranque , autoexec.bat , config.sys , etc

De hecho una red local tiene un sistema de seguridad en su sistema operativo que permite 4 tipos de seguridad:

  • Seguridad de acceso : solo entran los usuarios dados de alta en el servidor.

  • Seguridad del usuario : a cada usuario un directorio especifico de trabajo.

  • Seguridad del directorio : directorios restringidos a uno o varios usuarios.

  • Seguridad de los ficheros : cada fichero tiene diferentes aplicaciones.

  • Control de recursos de la red : donde se lleva un control de que usuarios , cuanto tiempo , que ficheros , archivos o zona del disco duro pueden tener acceso , haciendo un ciclo temporal para desconectar a quien lo incumpla.

  • Lo más imprescindible es concienciarnos de que sino actuamos continuamente de la forma correcta seremos vulnerables , y a lo que nos esponemos son cosas como virus , piratas , espías de otras compañías , curiosos , personal descontento , etc.

    Los fallos más comunes de los usuarios que poseen claves de acceso a un ordenador bien sea el de casa , la oficina , etc es que se olvidan de cosas muy importantes como pueden ser :

    1-Decirle la clave a alguien (mujer , novia , hermano , amigo , etc).

    2-Escribir la clave en algún bloc de notas.

    3-Poner una nota con la clave pegada en el monitor.

    4-Poner una clave fácil como ABCDE , QWERTY , iniciales , etc.

    5-Dar facilidades para encontrar la clave como decir al fallar la entrada de clave nombre de usuario incorrecto , o numero de dígitos demasiado grande , etc.

    Frecuentemente también aparecen filtraciones a partir del hardware utilizado debido a una mala conexión , deficientes materiales , periféricos , frecuencias en transmisión móvil , electromagnetismo creado en el cable del ordenador hacia el monitor (técnicas de Tempest) , etc

    ¿ Cómo actúan normalmente los piratas ?

    Los pasos que generalmente realizan son:

  • Localización del ordenador al que se van a conectar , buscando información en la basura , hablando con los empleados , guía telefónica , publicidad , etc.

  • Primera llamada para saber datos del ordenador como son el sistema operativo , software , antivirus , programa codificador , etc.

  • Creación de algún programa en caso necesario para realizar repetitivas llamadas hasta conseguir entrar.

  • ¿ Que medios hay para protegerse ?

    Los pasos más importantes a seguir son dos:

    • Acceso restringido

  • No decir a nadie la clave secreta , utilizando además un numero de teléfono diferente al habitual.

  • Reducir el numero de intentos para conectarse.

  • No aportar ningún tipo de pista o información acerca de cómo puede ser la clave.

  • Destruir la información que se valla a tirar a la basura.

  • Longitud mínima de 6 caracteres.

  • Clave sin significado,no sirven iniciales ni letras seguidas ni letras repetidas.

  • Combinación de letras mayúsculas y minúsculas y números.

  • Apantallar las paredes del lugar de trabajo para evitar emisiones de frecuencias.

  • Firewalls: hardware o software que impide totalmente la comunicación aun antes de comunicarse por completo u otras formas ya que no acepta cierto tipo de paquete de datos.

  • Además puede ser que queramos asegurarnos de verificar que quien a conseguido entrar sea quien dice ser, gracias a :

  • Retrollamada: cuando un usuario llama al ordenador al que quiere acceder este tiene el nombre del usuario registrado con su numero de teléfono y entonces cuelga la llamada y establece otra nueva con el numero de teléfono del usuario que ha llamado.

  • Tokens: claves únicas y que solo sirven para una sola vez por medio de algún tipo de medio físico como tarjetas desechables , claves que cambian , etc

  • También se pueden tener otros programas como son los tolerantes a fallos:

  • SFT : protege al sistema en caso de caída del mismo guardando previamente un doble del ordenador.

  • TTS : si se va a actualizar la copia de seguridad y algún dato falla u otro tipo de improviso se deshace lo realizado y se vuelve al estado anterior.

    • Criptografia

    Método que consiste en codificar la información que se posee.

    En ved de impedir el paso a ciertas áreas lo que también se puede hacer es encriptar por medio de programas informáticos todos aquellos datos que creamos son secretos.

    En caso de enviarlos por la red se debe hacer antes de enviarlos o transmitirlos a otro tipo de ordenador o terminal.

    De esta forma quien no tenga la clave de descodificación del jeroglífico le será imposible leerlo.

    Algunos de los programas codificadores mas importantes son:

  • DES es un código combinado de sustitución y transposición, funcionando con bloques de una longitud de 64 bits.Este código utiliza una clave de 7 caracteres , con lo que el numero de combinaciones posibles es de 2567.

  • IDEA es un cifrador de bloque simetrico.Opera con bloques de 64 bits , empleando una llave de 128 bits.(mejor que DES)

  • Clave Publica como RSA,SEEK,PGP funciona por medio de dos claves: la publica y la privada.La publica sirve para comunicarte con los demás y cifrar los mensajes, sin embargo con la privada puedes descifrar los mensajes cosa que no se puede hacer solo con la clave publica.

  • ¿ Que hacer si toda la protección a fallado ?

    En el caso de que alguien no autorizado consiga entrar y llevarse datos ,información o que por medio de virus el ordenador no funcione correctamente lo que hay que hacer es restablecer la copia de seguridad.

    Esto solo se podrá hacer si se ha realizado previamente una copia de seguridad así como una copia de los archivos de arranque del ordenador.

    Las copias pueden tener diferentes características según nuestras necesidades:

  • Globales: todos los datos del disco duro.* *copia a disquete

  • Parciales: ficheros de vital importancia o aquellos datos que mas nos interesen.*

  • Increméntales: copia de aquellos ficheros que se han modificado por ultima vez.*

  • Simultaneas: se copian los archivos en discos diferentes conectados paralelamente.

  • Temporales: guardar los datos en el mismo disco duro.

  • En serie: copia de todas las versiones de un fichero a medida que se modifica.