Como restringir el acceso a ciertas estaciones de trabajo para proteger la proteccion o recursos

Solo disponible en BuenasTareas
  • Páginas : 8 (1903 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de septiembre de 2010
Leer documento completo
Vista previa del texto
COMO RESTRINGIR EL ACCESO A CIERTAS ESTACIONES DE TRABAJO PARA PROTEGER LA PROTECCION O RECURSOS

PLAN DE SEGURIDAD
El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizados en muchos casos por mas de un usuario, e inclusointerconectados por medio de una red de área local, elaborar un plan de seguridad puede resultar algo mas complicado, no solo por su elaboración en sí, sino por su puesta en práctica.
Para llevarlo acabo:
* Evaluar los riesgos.
* Realizar unas normas de seguridad.
* Realizar un plan de contingencia.
Para que sea práctico, no solo hay que realizar un prefecto análisis y evaluación de todos losriesgos. Los usuarios de los recursos informáticos tienen que ser conscientes de él.
La seguridad no solo es cuestión de realizar un estudio, sino que hay que llevar acabo programas de información y de formación dentro de la empresa para asegurarse de que dichos planes son puestos en práctica.
SEGURIDAD DE LAS CONEXIONES EN LINEA
Para que alguien pueda acceder a nuestro ordenador a través de sumódem tienen que darse una serie de circunstancias que en general no se dan.
Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:* El ordenador tiene que estar conectado.
* El módem tiene que estar encendido y conectado a la línea telefónica.
* El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado para contestar al teléfono y atender al llamante.
Una precaución mínima que tiene que tener cualquier sistema es la identificación de llamada y claves de acceso.Procedimiento habitual del pirata
En general, los pasos que suele dar el posible intruso son los siguientes:
 Localiza el ordenador al que llama.
 Hacer una llamada y registrar y estudiar la respuesta que obtiene. Los piratas experimentados pueden sacar mucha información de ese estudio.
 Hacer intentos sucesivos.
Medios de protección
Algunas medidas básicas de protección:
* Mantener losnúmeros de acceso en secreto y utilizar un número de teléfono muy distinto al de los números telefónicos de voz.
* Limitar el número de intentos de acceso por cada conexión.
* Facilitar la menor información posible sobre los procedimientos de conexión.
* Tener cuidado con la información vertida en la basura.
* Prevenir a todas las implicadas que no faciliten por teléfono datosrelacionados con el sistema informático.
Para que las claves de acceso sean una buena protección sólo hay que tener cuenta las siguientes reglas:
* Que tenga una longitud mínima de seis caracteres.
* Que no sea una palabra con significado (ejemplo: PAPA).
* Que no se corresponda con las iniciales de nombre del usuario o de la empresa.
* Que no sea una letra repetitiva.
* Que no esteformada por letras contiguas del alfabeto.
* Que no este formada por letras contiguas del teclado.
* Que mezcle letras mayúsculas, minúsculas y números.
* Y por ultimo, cambie periódicamente las claves de acceso.
SEGURIDAD EN HARDWARE
Para acceder al software hace falta establecer un camino físico.
Principales componentes hardware son:
* Cables.
* Interfaces y conectores.
*Periféricos.
* Componentes de seguridad.
Cables y conectores
El cable puede ser objeto de alguien que pretenda atacar la red si su objetivo es únicamente interferir en su funcionamiento o acceder a los datos que circulan por el mismo. Los riesgos son:
* Establecimiento de una nueva conexión no autorizada puenteando cualquiera de las conexiones existentes.
* Haciendo escuchas sin...
tracking img