lunes, 29 de septiembre de 2008

¿Seguridad o invulnerabilidad?


¿Seguridad o invulnerabilidad?

La invulnerabilidad es la capacidad para no ser herido por ataques externos.
Un sistema invulnerable es un sistema 100% seguro.Tal sistema no existe.De hecho,a nivel informatico se han establecido las caracteristicas con las que una computadora invulnerable deberia cumplir:
1.Estar instalada a mas de 20 mts. bajo tierra.
2.No estar conectada a ninguna otra computadora.
3.Estar aislada del exterior dentro de una estructura de hormigon presurizado.
4.Contar con un sistema electrico autonomo.
Seria invulnerable porque resistria a las catastrofes climaticas,no podria ingresar un intruso,ni ser atacado por virus,pero no serviria para nada porque nadie la puede utilizar,es decir,seria 100% 0% operativo.
_La seguridad informatica:permite mantener la privacidad,la integridad y la operatividad del sistema informatico.
_La privacidad:consiste en que la informacion no pueda ser accesible a personas no autorizadas.
_La integridad :la informacion puede ser modificadas por el personal autorizado.
_La operatividad: es la disponibilidad de la informacion cada vez que considere necesario.

El ABC de la seguridad informatica

Las 3 herramientas utilizadas son:
.Antivirus:permite detectar,identificar y eliminar los virus.
.Backup:permite realizar copias de seguridad periodicas producida por el sistema.
.Control de acceso:permite establecer las prioridades y los usuarios autorizados.

Los 10 mandamientos en seguridad
informatica

1_Asegurarse de que la instalacion electrica cuente con bajada a tierra.
2_Instalar UPS en cada computadora.
3_No encender las computadoras con disquetes puestos.
4_Utilizar al menos 2 antivirus actualizados.
5_Antes de instalar los programas bajados de internet,asegurarse que no tengan virus.
6_Realizar backups diarios y semanales.
7_Mantener una copia del backup semanal en un lugra seguro y fuera del ambiente de trabajo.
8_Disponer de 2 unidades de backups.
9_Instalar un sistema de control de acceso por palabra clave y responsabilizar a cada usuario por el uso del password.
10_Disponer de una destructora de documentos e inutilizar los discos que se tiran.

Virus informaticos

Contagio y activacion

Que un sistema este contagiado con un virus no significa que haya sido dañado.
Las condiciones de activacion del dañi cambian de acuerdo con el virus.Puede ser el numero de ejecuciones de un programa o la cantidad de veces que se encendio la computadora.
El virus puede...
...borrar la pantalla
...provocar el cuelgue del sistema
...sobreescribir o mezclar informacion
...borrar totalmente la informacion del disco rigido

Clasificacion de los virus

Los virus se pueden clasificar en 3:
.virus de archivo ejecutable:parasitan en los archivos .EXE Y .COM
.virus de arranque:se ubican en el sector de arranque de los disquetes.
.virus de macro:son recientes y han alcanzado una difusion gracias a una distribucion por internet,infectan archivos de macro de programas como Word,Acces y Ami Pro.

Diseño de una estrategia de seguridad informatica

Requiere de las siguientes etapas:
1.Analizar el nivel de seguridad pretendido.
2.Elegir las herramientas que haran el sistema mas seguro.
3.Establecer una politica de trabajo mas segura.
4.Implementar la estrategia de seguridad en si.

ANALISIS:se elabora una tabla de componentes del sistema y luego una tabla de riesgos.
HERRAMIENTAS:se elabora una tabla de herramientas de seguridad incluyendo una descripcion y el costo para cada una de ellas.
METODOLOGIAS:se elabora una tabla de metodologias de seguridad que incluira una descripcion de estas:
1.elabora la tabla de seguridad del sistema sobre la base de las otras tablas.
2.adquirir e instalar la herramienta de seguridad.
3.elaborar un manual de procedimeinto para cada usuario.
4.informar al personal sobre la implementacion de una estrategia de seguridad.
5.establecer un plan de visitas y verificar que la estrategia de seguridad se esta cumpliendo.

Nuevas tecnologias en hardware

.MAC:es el nuevo "best seller"de Apple.
.Camara filmadora digital para teleconferencias.
.Camara digital.
.Monitor de pantalla palna.
.Pantalla de plasma de 50 pulgadas.

Nuevas tecnologias en software

.Via voice.
.Power translator.