Seguridad

Solo disponible en BuenasTareas
  • Páginas : 6 (1356 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de octubre de 2010
Leer documento completo
Vista previa del texto
Seguridad informática
Introducción
Es posible que nos cuestionemos el interés que puede tener nuestro pequeño sistema. Un ordenador puede ser utilizado para, a través de él, introducirse en un segundo ordenador, y a través de este en un tercero. El problema de la seguridad es lo suficientemente importante como para que los EEUU hayan creado una organización llamada CERT que investiga losposibles problemas de la seguridad. Otro de los peligros de la seguridad es que los programas importados de la red pueden estar repletos de virus, como el clásico caballo de Troya. Una medida para este tipo de problemas es la de intentar recuperar el software a través de fuentes fiables. Los piratas disponen de listas de claves de acceso usuales. Si el sistema permite intentos repetitivos, basta con irprobando una tras otra todas las claves de acceso de la lista. Para evitarlo el sistema puede obligar a sus usuarios a cambiar regularmente su clave de acceso.
Plan de seguridad
El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizadosen muchos casos por más de un usuario, e incluso interconectados por medio de una red de área local, elaborar un plan de seguridad puede resultar algo más complicado, no solo por su elaboración en sí, sino por su puesta en práctica.
Para llevarlo a cabo:
• Evaluar los riesgos.
• Realizar unas normas de seguridad.
• Realizar un plan de contingencia.
Para que sea práctico, no solohay que realizar un prefecto análisis y evaluación de todos los riesgos. Los usuarios de los recursos informáticos tienen que ser conscientes de él. La seguridad no solo es cuestión de realizar un estudio, sino que hay que llevar a cabo programas de información y de formación dentro de la empresa para asegurarse de que dichos planes son puestos en práctica.

Seguridad de las conexiones en líneaPara que alguien pueda acceder a nuestro ordenador a través de su módem tienen que darse una serie de circunstancias que en general no se dan. Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para que la otra persona pueda acceder anuestro ordenador tienen que darse las siguientes circunstancias:
• El ordenador tiene que estar conectado.
• El módem tiene que estar encendido y conectado a la línea telefónica.
• El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado para contestar al teléfono y atender al llamante.
Una precaución mínima que tiene que tener cualquiersistema es la identificación de llamada y claves de acceso.
Procedimiento habitual del pirata
En general, los pasos que suele dar el posible intruso son los siguientes:
• Localiza el ordenador al que llama.
• Hacer una llamada y registrar y estudiar la respuesta que obtiene. Los piratas experimentados pueden sacar mucha información de ese estudio.
• Hacer intentos sucesivos.
Medios de protecciónAlgunas medidas básicas de protección:
• Mantener los números de acceso en secreto y utilizar un número de teléfono muy distinto al de los números telefónicos de voz.
• Limitar el número de intentos de acceso por cada conexión.
• Facilitar la menor información posible sobre los procedimientos de conexión.
• Tener cuidado con la información vertida en la basura.
•Prevenir a todas las implicadas que no faciliten por teléfono datos relacionados con el sistema informático.
Origen de la amenaza
Es cierto que la seguridad informática incluye sistemas de alimentación ininterrumpida, copias de seguridad y hardware tolerante a fallos, pero la mayor amenaza para la seguridad la presentan los propios humanos.
Esa amenaza puede venir de los siguientes personajes:...
tracking img