0% encontró este documento útil (0 votos)
37 vistas9 páginas

Systema Informaticos Seguridad

El documento describe las directrices y mecanismos para garantizar la seguridad de los sistemas informáticos, incluyendo la seguridad física, de administración y funcional. También analiza la seguridad externa e interna de los sistemas.

Cargado por

Ricardo Rosendo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas9 páginas

Systema Informaticos Seguridad

El documento describe las directrices y mecanismos para garantizar la seguridad de los sistemas informáticos, incluyendo la seguridad física, de administración y funcional. También analiza la seguridad externa e interna de los sistemas.

Cargado por

Ricardo Rosendo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCION El estudio comienza haciendo balance de los requerimientos y mecanismos necesarios para poseer una buena seguridad informtica

tanto de los equipos como de los programas y datos. A continuacin se analizan los temas de seguridad desde dos perspectivas diferentes, la seguridad externa y la interna.

DIRECTRICES Y MECANISMOS DE SEGURIDAD En un sistema informtico, con el fin de asegurar la integridad de la informacin contenida en l, se precisa describir las directrices necesarias y los mecanismos capaces de satisfacerlas para lograr dicho fin. Dependiendo de los mecanismos utilizados y de su grado de efectividad, se puede hablar de sistemas seguros e inseguros. En primer lugar, deben imponerse ciertas caractersticas en el entorno donde se encuentra la instalacin de los equipos, con el fin de impedir el acceso a personas no autorizadas, mantener un buen estado y uso todo el material y equipos, as como eliminar los riesgos de causas de fuerza mayor (por ejemplo incendios, inundaciones, etc.) que puedan destruir la instalacin y la informacin contenida. En la actualidad son muchas las violaciones que se producen en los sistemas informticos, en general por accesos de personas no autorizadas que obtienen informacin confidencial, pudiendo incluso manipularla. En ocasiones, este tipo de incidencias resulta grave por la naturaleza de los datos; por ejemplo, si se trata de datos bancarios, datos oficiales que pueden afectar a la seguridad de los Estados, etc. Ahora bien, no todas las violaciones se deben a accesos no permitidos, sino que pueden producirse por muy diversas causas. Entre stas, una que ltimamente se ha puesto de moda con el progreso de la microinformtica es el software malintencionado, es decir, pequeos programas que poseen una gran facilidad para reproducirse y ejecutarse, cuyos efectos son destructivos y el dao en la mayora de los casos es irreversible. Nos estamos refiriendo a lo que en trminos populares se ha dado en llamar virus informtico. Por todo ello, los gobiernos de los distintos pases han dictado leyes y normas para asegurar una racional seguridad en los sistemas de informacin y proteger el derecho a la intimidad de la informacin de las personas. Por ltimo, un aspecto que no debemos olvidar es el de evaluar el nivel de seguridad que una instalacin necesita. Depender fundamentalmente de la

importancia de los datos, su grado de confidencialidad, etc.; por tanto, no ser igual la seguridad que necesita una instalacin bancaria que un equipo de uso domstico.

SEGURIDAD EXTRNA En un sistema informtico todos los mecanismos de seguridad tienen que complementarse entre s, de tal forma que si una persona logra saltarse alguna de las protecciones, se encuentre con otras que le hagan el camino difcil. Todos los mecanismos dirigidos a asegurar el sistema informtico sin que el propio sistema intervenga en el mismo se engloban en lo que podemos denominar seguridad externa. La seguridad externa puede dividirse en dos grandes grupos:

Seguridad fsica. Engloba aquellos mecanismos que impiden a los agentes fsicos la destruccin de la informacin existente en el sistema; entre ellos podemos citar el fuego, humo, inundaciones, descargas elctricas, campos magnticos, acceso fsico de personas con no muy buena intencin, etc. Seguridad de administracin. Engloba los mecanismos ms usuales para impedir el acceso lgico de personas fsicas al sistema.

Seguridad fsica Como ya hemos mencionado, se trata de eliminar los posibles peligros que originan los agentes fsicos o la presencia fsica de personas no autorizadas. Para ello podemos considerar los siguientes aspectos: Proteccin contra desastres. Consta de elementos de prevencin, deteccin y eliminacin que actan contra incendios, humos, sobretensiones, fallos en el suministro de energa, etc. Tambin es necesario controlar la temperatura y limpieza del medio ambiente en que se encuentran los equipos, instalando aire acondicionado, falso suelo, ventilacin, y, en definitiva, tomando en consideracin todo aquello que pueda causar cualquier problema a la instalacin. Proteccin contra intrusos. Desde el punto de vista fsico, es necesario establecer mecanismos que impidan el acceso fsico de las personas no autorizadas a las instalaciones. Suele llevarse a cabo mediante puertas de seguridad con apertura por clave o llaves especiales, identificacin de las personas por tarjetas de acceso o por reconocimiento de la voz, huellas

digitales, etc.

Seguridad de administracin Comprende aquellos mecanismos cuya misin es dar acceso lgico al sistema. Este acceso puede realizarse a travs de un terminal del sistema o bien desde otro sistema por medio de una red de comunicacin a la que estn conectados ambos sistemas.

Proteccin de acceso

Se trata de un mecanismo para el control de los intentos de entrada o acceso al sistema, de tal forma que permita la conexin cuando un usuario lo solicite y pase el control correspondiente y rechace el intento en aquellos casos en que la identificacin del supuesto usuario no sea satisfactoria.

Palabra de acceso o identificador del usuario (password). Para la identificacin del usuario, la frmula ms extendida es la de pedirle su nombre de usuario (username) y a continuacin la palabra clave tal que el mecanismo accede al archivo correspondiente para contrastar los datos recibidos y aceptar o rechazar el intento. Los intentos fallidos de acceso son registrados por el sistema con el fin de que el administrador del sistema pueda estudiar cada cierto tiempo si se est o no intentando transgredir la seguridad del sistema.

El sistema operativo dota al administrador del sistema para que en cualquier momento se pueda dar de alta o de baja a un usuario, asignndole en el primer caso, adems de un username, la correspondiente contrasea o password inicial. Mientras que el nombre de usuario es pblico, la password no lo es, siendo recomendable su cambio cada cierto tiempo, as como no tenerla escrita en ninguna otra parte que en la propia mente del usuario. La password cuando se escribe en un terminal, tanto para acceder al sistema como para su cambio, no aparece en la pantalla como ocurre en el resto de datos que se teclean, para as conservar el secreto de la misma. Adems, esta palabra se graba en los archivos de administracin del sistema codificada o encriptada para que no sea fcilmente reconocible por las personas. Al proceso de peticin de entrada a un sistema, contestacin a las preguntas de identificacin, contrastacin de los datos recibidos y dar el correspondiente acceso se denomina login (Figura 8.1). Asimismo, al proceso de despedida del sistema se le llama logout.

Criptografia. Es un proceso de transformacin que se aplica a unos datos para ocultar su contenido. El proceso al que hay que someter la informacin para conseguir que sea secreta se conoce con el nombre de encriptado o cifrado, denominndose la informacin antes del proceso como texto claro y despus del mismo texto cifrado (Figura 8.2).

La mayora de los sistemas que utilizan algoritmos de cifrado exigen que el texto cifrado pueda convertirse en texto claro. Para ello existen diversas tcnicas, algunas de las cuales describimos brevemente a continuacin: a. Or-exclusivo. Es un mtodo sencillo que ofrece una gran seguridad. Consiste en tomar la informacin a cifrar y aplicar a cada octeto la operacin or-exclusivo con una clave cuya longitud debe ser, en nmero de caracteres, tan larga como el mensaje a cifrar. El algoritmo de descifrado es similar al de cifrado utilizando la misma clave. Esta clave se tiene que cambiar cada cierto tiempo para mantener un buen grado de seguridad. b. Estndar de Encriptado de Datos (Data Encryption Standard-DES). Es un mtodo desarrollado en la Oficina Nacional de Estndares de Estados Unidos, siendo uno de los ms utilizados actualmente. El algoritmo lleva asociado un chip especial-mente construido para este fin, aunque puede ser simulado por software, y se basa en claves de 56 bits de longitud. c. Mtodo de Rivest, Shamir y Adelman (RSA). Es un algoritmo que utiliza distinta clave para el cifrado y descifrado, ofreciendo con ello un alto ndice de seguridad.

Seguridad funcional

Engloba aspectos relativos al funcionamiento del sistema y a la seguridad que de las instalaciones se pretende tener. Seguridad en la transmisin de datos. En las lneas de transmisin de datos existen diversos problemas de seguridad debido a lo fcilmente violables que son dichas lneas. Por esta razn, para enviar datos a travs de lneas de comunicacin entre computadoras se siguen diversas tcnicas, como son: a) Compactacin de datos. Consiste en comprimir los datos para que ocupen el menor espacio posible y as conseguir en principio que la duracin de la transmisin sea menor, y que para entenderla haya que descompactarla; por tanto, la informacin va relativamente cifrada. Existen muchos mtodos de compactacin de datos, de los cuales los ms utilizados son: 1. Reduccin de espacios en blanco. Un archivo de informacin puede tener muchos espacios en blanco que pueden ser sustituidos por un nmero que indique cuntos de ellos estn de forma consecutiva en un determinado punto.

2. Codificacin por diferencia. En ella se transmiten nicamente las diferencias existentes entre la informacin que se quiere enviar y la misma informacin ya enviada previamente, de tal forma que en el destino se puede reconstruir la informacin sin grandes dificultades. Se trata de un caso similar a las copias de seguridad (Backup) incrementales, donde cada nueva copia slo registra las diferencias que existan entre el estado actual de la informacin y el original, con lo que se logra un importante ahorro de memoria.

b) Criptografa. Similar al proceso ya mencionado para ocultar la informacin en una transmisin. c) Fiabilidad. Adems de las medidas anteriores, se suelen tomar otras para asegurar el correcto estado de la informacin al llegar a su destino. Se pueden presentar problemas debidos a causas accidentales, como la influencia de fuertes campos magnticos, perturbaciones elctricas, etc., as como por motivos de intrusin en las comunicaciones con el fin de destruirlas o modificarlas. Tambin pueden producirse errores por colisiones entre mensajes en redes locales y un sinfn de otras causas de diversa naturaleza. Para evitar todo tipo de incidencias, se suele aadir a la informacin una pequea parte que nos permitir saber silos datos recibidos coinciden con los enviados o no. Los mtodos ms utilizados para dotar de fiabilidad a una transmisin de datos son mecanismos hardware o software que permiten detectar errores ocurridos en una comunicacin e incluso recuperar algunos de ellos. Citaremos los siguientes mtodos:

1. Bit de paridad. Consiste en aadir un bit a cada octeto o palabra que se transmita para con l conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este mtodo se detectan errores al variar un bit o un numero impar de ellos sin que se detecten variaciones de un nmero par de bits. Se sabe que la mayora de errores que se producen en condiciones normales slo afectan a un bit. 2. Cdigos de Hamming. Aaden varios bits de control al octeto o palabra a transmitir, de tal forma que detectan errores de uno o ms bits y los corrigen.

3. Cdigo de redundancia cclica (CRC). Si se prev que los daos esperados en una transmisin no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (Checksum) y aplicar el mtodo denominado de redundancia cclica durante la transmisin, de tal forma que al terminar sta se repite en el destino el mismo algoritmo de suma, comprobndose si el valor final de la suma es el mismo.

Sistemas tolerantes a fallos. Se utilizan en sistemas donde se pueda perder informacin debido a un mal funcionamiento de los mismos. Este aspecto es muy importante en los sistemas de control y supervisin en tiempo real. Existen mecanismos que ante situaciones de mal funcionamiento consiguen recuperar y controlar el entorno, protegiendo fundamentalmente la informacin. Este tipo de mecanismos se basa en redes de dos o ms computadoras conectadas entre s de manera que, ante el mal funcionamiento de una de ellas, ste se pondr en situacin de inactivo, tomando el control cualquiera de los otros que estn conectados.

SEGURIDAD INTERNA Todos los mecanismos dirigidos a asegurar el sistema informtico, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.

Seguridad del procesador Los mecanismos de proteccin del procesador son varios ya estudiados y que pasamos a enumerar:

Estados protegidos (Kernel) o no protegido (Usuario). Reloj hardware para evitar el bloqueo del procesador.

Seguridad de la memoria Se trata de mecanismos para evitar que un usuario acceda la informacin de otro sin autorizacin. Entre ellos citaremos dos:

Registros limites o frontera.

Estado protegido y no protegido del procesador.

Adems se emplean para la memoria mtodos como el de utilizar un bit de paridad o el checksum ya mencionado.

Seguridad de los archivos La finalidad principal de las computadoras es la del tratamiento de la informacin que se almacena permanentemente en los archivos. La prdida o alteracin no deseada de dicha informacin causara trastornos que podran ser irreparables en algunos casos. Por eso es necesario tomar las correspondientes medidas de seguridad, que se deben enfocar desde dos aspectos diferentes: la disponibilidad y la privacidad de los archivos.

Disponibilidad de los archivos

Un archivo debe tener la informacin prevista y estar disponible en el momento que un usuario la necesite. Hay que tener presente la necesidad de asegurar tal circunstancia y para ello se suelen realizar las siguientes acciones: Copias de seguridad (backup). Consiste en que cada cierto tiempo (hora, da, semana...) se realice una copia del contenido de los archivos, de forma que si se destruyen stos, es posible la recuperacin de los datos a partir de la ltima de las copias. La operacin de realizar copias de seguridad, as como la recuperacin de los datos a partir de las mismas, se suele hacer por medio de programas de utilidad del sistema operativo. La fiabilidad de las copias de seguridad depender fundamentalmente de la periodicidad con que se realicen y del ndice de actividad de los archivos, es decir, del ritmo al que se actualicen. Las copias de seguridad suelen realizarse sobre cinta magntica, guardndose en dependencias alejadas del sistema y en armarios protegidos incluso contra incendios. Al margen de las copias de seguridad, en muchos casos es conveniente mantener los archivos duplicados en el mismo o distinto disco, para que en caso de problemas locales en el archivo original se pueda tener una rpida recuperacin. En los grandes sistemas se tiende a automatizar los procesos de copias de seguridad por medio de un software que peridicamente revisa la fecha de la ltima copia de cada archivo, as como su ltimo proceso de actualizacin, y a travs de unos parmetros prefijados decide en qu archivos deben ser procesadas sus copias.

Archivos LOG. En sistemas de tiempo compartido donde trabajan simultneamente muchos usuarios, que entre otras operaciones llevan a cabo numerosas actualizaciones y modificaciones de archivos, no son suficientes las peridicas copias de seguridad para afrontar la prdida de la informacin. Si la computadora falla por cualquier motivo en medio de una sesin donde hay un gran nmero de usuarios trabajando, se puede recuperar la informacin de los archivos desde la ltima copia de seguridad; pero esto puede no ser suficiente, por lo cual se recurre en estos sistemas a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenndose la nueva informacin o aquella que difiera de la ya existente. Estos archivos reciben el nombre de archivos LOG y son tratados por utilidades del sistema operativo conjuntamente con las copias de seguridad para los procesos de recuperacin.

Privacidad de los archivos

El contenido de los archivos se debe proteger de posibles accesos no deseados. Entre el peligro de permitir a todos los usuarios el acceso a cualquier archivo, y la rigidez de que cada usuario slo pueda acceder a los suyos, el sistema de proteccin debe permitir accesos de forma controlada, segn unas reglas predefinidas y con las consiguientes autorizaciones. Cada usuario, al comenzar la sesin en un sistema tras su identificacin, tiene asignado por el sistema de proteccin un dominio compuesto de una serie de recursos y de operaciones permitidas, por ejemplo, una serie de archivos a los que acceder, no teniendo permitido el acceso al resto de archivos. En general, los sistemas operativos almacenan la informacin relativa a los dominios en lo que se denomina matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos. Cada elemento de la matriz indica el derecho a utilizar el recurso correspondiente en el dominio. Si la matriz anterior tiene poca informacin, se recurre a otro tipo de almacenamiento de informacin sobre dominios, consistente en asociar a cada recurso una lista de dominios que pueden utilizarlo, denominndose ste vector lista de acceso. Tambin se puede obtener otro vector donde a cada dominio se le asigna una lista de recursos a los que puede acceder, denominndose en este caso lista de capacidades. En todos estos casos, la gestin de las listas de control se realiza mediante comandos de uso restringido, estando stos nicamente disponibles para el administrador del sistema.

Estudio de caso No. 3: Para los estudiantes que a continuacin se citan: Aez Nstor, Portillo Yenifer, Rolong Rogmary, Romero Jaquelin, Suarez Sharlie, Urdaneta Akenis, Uribe Johnny, Valbuena Rut, Valera Adriana, Palmar Roy y Prela Niriamar. La lnea Area Areopostal alas de Venezuela sucursal Maracaibo, lo ha contratado para que sea el encargado de la integridad y seguridad de los archivos electrnicos, por lo que usted deber adoptar ciertas medidas oportunas de seguridad de los datos de estos archivos. Segn el material instruccional de la Unidad No. 9, dispuesto en la seccin de documentos de esta aula virtual ([Link] f?cidReq=0261), indique cules son esas medidas de seguridad fsica, administrativa y funcional y explique por qu implantara cada una de ellas?

También podría gustarte