Title: Unidad 9
1Universidad Nacional de Entre Ríos Facultad de
Ciencias de la Administración
Procesamiento de Datos
- Unidad 9
- La seguridad en el sistema de cómputos
Cont.Carlos A. Guitar Cont.María E.Novello de Gil
Mayo 2003
2LA SEGURIDAD DE LA INFORMACION
3SEGURIDAD
- NORMAS DE SEGURIDAD PARA QUE ?
- PARA
- EVITAR riesgos potenciales
- DISUADIR con medidas de protección que den
respeto o temor - PREVENIR daños en aspectos físicos
- DETECTAR automáticamente el riesgo con el
sistema de seguridad - RECUPERAR Y CORREGIR fallas y errores
4SEGURIDAD
- ESTRATEGIA DEFENSIVA
- MINIMIZAR posibilidad de ocurrencia
- REDUCIR AL MINIMO EL PERJUICIO SUFRIDO por no
haber podido impedirlo. - DISEÑAR METODOS de recuperación de los daños
sufridos. - CORREGIR las medidas de seguridad en función de
la experiencia.
5Existen dos tipos de protección
Una de tipo físico
- Que previene los riesgos producidos por agentes
físicos, los que pueden ser externos a la empresa
o no.
Otra de tipo lógico
- Que previene los riesgos de destrucción de
archivos y programas por la acción de personas
externas a la empresa o no o por medios
electrónicos
6 Protección de tipo física
Los riesgos principales a que está expuesto el
sistema de cómputos son
7 Protección de tipo física
Los riesgos principales a que está expuesto el
sistema de cómputos son
8 Protección de tipo física
Los riesgos principales a que está expuesto el
sistema de cómputos son
9 Protección de tipo física
- Y para ello se deberían tomar estas medidas
- Aislar físicamente el centro de cómputos
- Construcción de tipo tradicional con paredes no
combustibles. - Centro de cómputos no adyacente a depósitos de
materiales inflamables o explosivos - No usar muebles de plástico.
- No fumar en el recinto.
- No instalarlas en lugares con visibilidad desde
el exterior, o rodeadas de ventanas de vidrio ya
que ofrecen escasa o nula protección
10 Protección de tipo física
- Y además el centro de cómputos debe contar con
- Sensores de temperatura.
- Sensores de humo
- Extinguidores manuales tipo ABC
-
- Extinguidores automáticos (rociadores de agua o
dispersores de gas)
11 Protección de tipo lógico
- Tiende a resguardar los archivos y programas de
- Accesos por personas no autorizadas.
- Ataques de virus informáticos.
12 Protección de tipo lógico
Accesos por personas no autorizadas
Existen varias formas de impedir los accesos por
personas no autorizadas, tanto a los archivos de
datos, como a los programas
13 Protección de tipo físico
Accesos por personas no autorizadas
Para impedir los accesos de personas no
autorizadas al lugar donde funciona el centro de
cómputos, podemos usar
- Rejas en puertas y ventanas.
- Alarmas sonoras o silenciosas.
- Cerraduras especiales con claves de acceso.
- Controles biométricos
14 Protección de tipo físico
Accesos por personas no autorizadas
Cerraduras
15 Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
- Son controles que se realizan sobre ciertos
rasgos o características físicas únicas de la
persona que intenta acceder al lugar donde se
encuentra instalado el centro de cómputos. - Entre ellos tenemos
- Huellas digitales
- Forma de las manos
- Examen de las manchas del iris
16 Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
Huellas digitales
17 Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
Forma de la palma de la mano
18 Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
Forma de las manchas del iris
19 Protección de tipo lógico
Cómo controlo los accesos no autorizados?
- Quien quiera acceder a los recursos del sistema
de cómputos debe identificarse y autenticarse - Con algo que conoce Una clave, un código, etc.
- Con algo que posee Una llave, Una tarjeta, Un
distintivo, etc. - Con algo que es personal Huellas Digitales,
Voz, firma, forma de manos, manchas del iris, etc.
20 Protección de tipo lógico
Claves de acceso
- Hay distintos tipos de claves
- PERMANENTES Siempre la misma.
- DE UNICA VEZ Se utilizan una sola vez.
- DE EMPLEO LIMITADO Se utilizan un número
limitado de veces o tienen fecha de vencimiento. - INTERACTIVA El equipo hace preguntas al azar
sobre temas que conoce el potencial usuario.
21 Protección de tipo lógico
Desventajas de las diversas claves
- PERMANENTES Posibilidad de conocimiento por
otros. - DE UNICA VEZ Hay que recordar la que
corresponde al día. - DE EMPLEO LIMITADO Se debe recordar cuántas
veces se utilizó o la fecha de vencimiento. - INTERACTIVA Salvo que las preguntas sean
personalísimas, alguna otra persona puede
conocerlas.
22 Protección de tipo lógico
Claves Recomendaciones
- Mantenerla secreta, comprometiéndose a no
divulgarla. - No escribirla.
- Que no sea ni demasiado corta ni larga (4 a 8
caracteres, y de ser posible incluir letras y
números). - Que sea seleccionada por el sistema.
- Que sea única por usuario (para evitar problemas
de responsabilidades). - No desplegable en pantalla al tipearla.
- Otorgar pocas posibilidades de error, luego
desconectar el sistema o activar alarmas.
23 Protección de tipo lógico
Cómo se obtiene una Clave ajena
- Hallándola escrita en algún lado.
- Observando al usuario cuando la ingresa.
- Interceptando la distribución de claves.
- Acertando por prueba y error.
- Pinchando líneas de comunicación.
- Penetrando en el Sistema Operativo y entrando al
archivo de claves.
24 Protección de tipo lógico
La clave debe ser
- Difícil de adivinar.
- Fácil de recordar para el usuario.
- Cambiada frecuentemente.
- Adecuadamente protegida.
- De bajo costo.
25 Protección de tipo lógico
Elementos a proteger en la organización
- Archivos.
- Registros particulares o categoría de registros
dentro de los archivos. - Lugares (campos) especiales dentro de un
registro. - Transacciones especiales o tipos de
transacciones.
26 Protección de tipo lógico
Autorizaciones
- Una vez que el usuario pudo ingresar al sistema
de cómputos porque fue reconocida su identidad,
debe considerarse para qué accede. - O sea, está autorizado para llevar a cabo una
acción en particular ?
27 Protección de tipo lógico
Qué se lo autoriza a hacer?
- Sólo lectura.
- Efectuar algunas operaciones menores.
- Actualizar registros (Alta, Baja, Modificación).
- Modificar registros o parte de ellos.
- Copiar o Imprimir registros o archivos en todo o
en parte. - Ingresar ciertas transacciones.
28 Protección de tipo lógico
Qué son los virus informáticos ?
- Básicamente es un fragmento de código que puede
hace copias de sí mismo.
- Pero la mayoría causa algún daño al sistema que
atacan.
29 Protección de tipo lógico
Tipos de virus informáticos
- Troyanos Programas que se ofrecen en Internet
(especialmente en el chat) como beneficiosos pero
introducen un código dañino
- Permiten a un pirata informático tener acceso al
sistema, sin que lo sepamos.
30 Protección de tipo lógico
Tipos de virus informáticos
- Gusanos Virus capaces de replicarse dentro de
una red.
- Al revés de un virus estándar que sólo puede
infectar programas dentro de una sola máquina, un
gusano puede atacar todas las máquinas de la red.
31 Protección de tipo lógico
Tipos de virus informáticos
- Macrovirus Están escritos en lenguajes
integrados al Microsoft Office.
- Por consiguiente los documentos de Word, Excel,
Access y Power Point, pueden tener virus y
algunos son muy perjudiciales.
32 Protección de tipo lógico
Ataques de virus informáticos
De qué forma se puede infectar el sistema de
cómputos con virus informáticos ?
- Principalmente
- Utlizando diskettes ajenos infectados.
- Abriendo archivos infectados que vienen como
adjuntos a un correo electrónico. - Conectándose a una página de Internet no segura.
33 Protección de tipo lógico
Ataques de virus informáticos
Cómo funciona un gusano ?
34 Protección de tipo lógico
Qué precauciones tomar ante posibles ataques de
virus informáticos ?
- Tener siempre un buen programa antivirus
monitoreando el sistema. - Actualizar periódicamente el antivirus.
- No abrir correos de procedencia desconocida
- No permitir la conexión en Internet a páginas
desconocidas que prometen premios, promociones
especiales, programas gratis, atractivos
sexuales, etc.
35 Protección de tipo lógico
Y si a pesar de todo el sistema de cómputos se
infecta ?
36 Protección de tipo lógico
Cuáles pueden ser las consecuencias ?
- Se pueden alterar total o parcialmente archivos
o programas
- Se pueden borrar archivos o programas
- Se puede borrar totalmente el disco duro
- Se pueden borrar los programas de arranque
- Se puede saturar los espacios vacíos del disco
duro.
37 Protección de tipo lógico
Y si no podemos eliminar el virus o sus
efectos ?
- Tendremos que recurrir a las copias de seguridad
que tengamos (backup) de archivos o programas
38 BACK-UP
El término back-up puede ser utilizado tanto para
aludir a los resguardos de archivos o programas,
como también al resguardo de los componentes
físicos del sistema de cómputos (hardware)
39 Back-up del Hardware
- Con respecto al back-up (resguardo o respaldo)
del hardware, podemos optar entre varias
políticas - No hacer nada
- Tener respaldo del sistema de cómputos
- a) En forma total (Duplicando el hardware)
- b) En forma parcial (Algunos dispositivos)
- Posibilidad de Procesamiento de Datos en equipos
similares de otros centros de cómputos - a) Compatibilidad
- b) Tratar de evitar cuellos de botella
40 Back-up de archivos o programas
Porqué se alteran el contenido de los archivos
o programas y necesitamos back-up?
- Por errores de programación
- Por errores del Sistema Operativo.
- Por fallas del hardware.
- Por errores de procedimientos de trabajo.
- Por acontecimietnos naturales.
- Por fallas en la alimentación eléctrica.
- Por acciones humanas intencionales.
41 Back-up de archivos o programas
Qué acciones tomar?
- Realizar copias de seguridad (back-up), en forma
periódica de acuerdo a los requerimientos del
sistema (diario, semanal, quincenal, mensual,
etc.) - Almacenar fuera del centro de cómputos todas las
copias de seguridad obtenidas. - Mejor aún fuera del local de la organización, en
un lugar secreto y al que tengan conocimiento y
acceso muy pocas personas de la organización
42 Backup del hardware y del software
Y si aquí no hubiera habido back-up ?
43Bibliografía
- Informática presente y futuro.
- Donald Sanders. McGraw-Hill - 1988
- Auditoría y Seguridad de los Sistemas de
Computación. - Nardelli, Edit.Cangallo, 1984
- Procesamiento de datos
- Lipschutz y Lipschutz. McGraw-Hill