Vous êtes sur la page 1sur 23

TEMA 4: Polticas y mecanismos de seguridad

TEMA 4: Polticas y Mecanismos de seguridad


4.1 Introduccin
Cualquier SI es vulnera le! Por tanto" de emos conocer qu# elementos su$onen una amena%a $ara nuestros SI" c&mo $revenirlos y en 'ltimo caso" si el ataque o el accidente se $roducen" c&mo minimi%ar sus da(os o c&mo recu$erarse tras la catstro)e! Todo de$ender tam i#n del $resu$uesto y de qu# queramos $roteger! *o es lo mismo $roteger una ase de datos sencilla que todo un SI del que de$endan vidas +umanas" dinero" suministros sicos como la lu%" el agua o las comunicaciones! Con tiem$o y medios cualquier SI se $uede +ac,ear! Aunque $odemos +acer una $rimera distinci&n entre hackers y crackers! -os $rimeros anali%an y vulneran SI con la sim$le intenci&n de ver sus de ilidades y $oder acceder a #l sin ning'n ti$o de recom$ensa $or ello" salvo su $ro$io orgullo que sale re)or%ado! *ormalmente in)orman de las vulnera ilidades a los res$onsa les de SI atacado! Por otro lado" los crac,ers reali%an las mismas acciones y utili%an las mismas t#cnicas $ero su o .etivo )inal es su $ro$io ene)icio" $or lo general" monetario! Mientras que los $rimeros $odran o tener los datos ancarios de alguna entidad y comunicrselo $ara que $uedan corregir el )allo" los segundos" accediendo a la misma in)ormaci&n" la utili%aran $ara com$rar $or internet con las cuentas de los clientes del anco o sacar directamente dinero en los ca.eros tras )alsi)icar tar.etas de cr#dito con los datos o tenidos! Para de)endernos de los $osi les ataques que se $uedan $roducir" de emos $rimero conocerlos" as como las )ormas y ocasiones en que se $ueden $resentar $ara $asar a un segundo estudio de c&mo $rotegernos de ellos! /n ordenador aislado no est e0ento de )allos ni de $eligros! 1ienen de la $ro$ia naturale%a electr&nica y mecnica del equi$o! Si adems conectamos dic+o elemento a una red" las $osi ilidades de error y )allo se multi$lican e0$onencialmente!

Pgina 1

TEMA 4: Polticas y mecanismos de seguridad

1eamos algunas clasi)icaciones de los $eligros que acec+an a nuestros equi$os: 1! Atendiendo al origen de la agresin: 1!1! Agresiones internas: Es un elemento de nuestro SI el que $rovoca el $ro lema: una avera" un accidente" un usuario malintencionado o negligente"3 1.2. Agresiones externas: La fuente del problema viene de fuera de nuestro SI como puede ser un virus que se ha colado por el correo, un hac er que ha tomado control de una m!quina de nuestro SI," 2. Atendiendo al tipo de ataque: 2.1. Ataque pasivo: #btener datos de forma fraudulenta pinchando nuestra red, interceptando una se$al %ifi," 2.2. Ataque activo: &odificaci'n o borrado de datos de forma intencionada accediendo a ficheros o bases de datos obteniendo para ello los permisos necesarios. 3. Atendiendo al elemento que provoca el ataque: (.1. )rograma: *n virus, un caballo de +ro,a, una configuraci'n err'nea, una aplicaci'n mal programada (.2. )ersona: *n usuario negligente o un ataque premeditado (.(. -lemento el.ctrico, electr'nico o natural: &!quinas que no funcionan bien , producen errores, sobretensiones, cortocircuitos, altas temperaturas, humedad, etc. 4. Atendiendo a la posibilidad de reparacin del da o producido: /.1. 0a$o reparable: Los datos o equipos se pueden sustituir o reparar sin problemas /.2. 0a$o irreparable: 1o podemos recuperar los datos perdidos o m!s raramente los equipos averiados no se puede reparar o sustituir por otro similar. !. Atendiendo al elemento da ado: 2.1. Soft3are: Se ha da$ado una aplicaci'n, un fichero, datos de una base de datos," 2.2. 4ard3are: Lo que se estropea es un elemento f5sico Para evitar todos los $osi les da(os de emos seguir unas normas sicas de seguridad" as como dotar a nuestros SI de mecanismos de $rotecci&n )rente a todas estas amena%as tanto de +ard4are como de so)t4are!

4.2 "#cnicas $ %istemas de &roteccin


En este a$artado veremos las normas que de en regir en cualquier instalaci&n in)ormtica ya sea $' lica o $rivada" $ara garanti%ar un mnimo de seguridad so re sus equi$os e instalaciones!

Pgina 2

TEMA 4: Polticas y mecanismos de seguridad

4.2.1 &roteccin contra la electricidad est'tica.


Todos los equi$os in)ormticos son muy sensi les a las descargas el#ctricas! /na $eque(a descarga $uede averiar nuestro equi$o" o alguno de sus com$onentes" o incluso $uede $rovocar la $#rdida de datos en dis$ositivos de almacenamiento! Para evitar descargas electroestticas no deseadas todos los $untos de suministro de corriente de nuestras instalaciones" los enc+u)es" de en tener toma de tierra! 6ic+as tomas de tierra se encargan de encau%ar la electricidad )uera de nuestros equi$os! 7oy en da muc+as $lacas ases" a'n con el sistema a$agado" siguen consumiendo energa 8algunos leds interiores siguen encendidos9 $or lo que sera recomenda le desenc+u)ar directamente el ca le de la )uente de alimentaci&n o tener nuestro sistema enc+u)ado a un interru$tor que desconecte $or com$leto el suministro el#ctrico! :tro elemento im$ortante a la +ora de mani$ular algunos com$onentes de nuestros equi$os es la $ulsera que nos descarga de electroesttica $ara evitar da(as los equi$os! Por 'ltimo" e0isten tam i#n en el mercado una serie de dis$ositivos que $ermiten descargar o evitar que se carguen nuestros equi$os! -a )igura ad.unta muestra un cord&n antiesttico que se conecta directamente a un enc+u)e $or el que se enva la electroesttica $or la toma de tierra del mismo!

Pgina 5

TEMA 4: Polticas y mecanismos de seguridad

4.2.2 &roteccin contra las subidas o ba(adas de tensin $ los cortes totales de suministro el#ctrico.
El ;<= de los $ro lemas que su)ren los equi$os in)ormticos son $roducidos $or )allos del suministro el#ctrico! En una o)icina se $roducen al a(o unos 5> $icos de tensi&n" 2>4 cadas de tensi&n" 12? so revolta.es y 1; a$agones de ms de 1< segundos! 6e 1<< de estos accidentes" 4< $rovocan averas serias en los equi$os in)ormticos! /na sobretensin $uede quemar com$onentes" $rovocar que se incendien ada$tadores" trans)ormadores" )uentes de alimentaci&n y esto $rovocar incendios de mayores $ro$orciones! *ormalmente" las )uentes de alimentaci&n suelen traer un )usible que al su)rir una so retensi&n se )unde y corta el $aso a dic+as tensiones nocivas! Con sustituir el )usi le ya tenemos nuestro equi$o o$erativo de nuevo! /n apagn o ca*da de tensin nos $uede +acer $erder la in)ormaci&n de la memoria @AM y $rovocar )allos en sistemas o$erativos" )ic+eros" ases de datos" etc! Para evitar estos $ro lemas" $odemos instalar un estabili+ador de tensin yAo un %AI o Sistema de Alimentaci&n Ininterrum$ida! 7oy en da en el mismo equi$o tenemos am os elementos! Adems de mantener una tensi&n y corriente constante en nuestros SI" en caso de cada del suministro" )uncionan como una atera que $ermite mantener el equi$o )uncionando lo su)iciente $ara $oder guardar todo el tra a.o y cerrar adecuadamente $rogramas" a$licaciones" ases de datos y sistemas o$erativos! En em$resas cuyos sistemas no se $ueden a$agar $or dar so$orte vital a otros sistemas" se suele o$tar $or generadores el#ctricos con una )uente de alimentaci&n alternativa como $uede ser la solar o com usti les )&siles!

4.2.3 &roteccin contra temperaturas e,tremas


Por tem$eraturas e0tremas entendemos e0ceso de calor o de )ro! -os ordenadores son ms sensi les al e0ceso de calor! /n ordenador en )uncionamiento es una )uente de calor" a lo que +ay que sumar la tem$eratura am iente! Para evitar $ro lemas de so recalentamiento" los equi$os in)ormticos vienen con disipadores de calor encima del micro$rocesador 8la $rinci$al )uente de calor9 y unos ventiladores que airean dic+os disi$adores" as como otro ventilador que renueva el aire del interior de la torre!

Pgina 4

TEMA 4: Polticas y mecanismos de seguridad

-o ideal es que cada )uente de calor del equi$o 8micro$rocesador" tar.eta gr)ica"39 tenga su disi$ador y un ventilador que re)rigere dic+o disi$ador sacando el aire caliente +acia el interior de la ca.a del ordenador! A+ora ien" este aire caliente no se de e quedar en el interior del equi$o" $or lo que se dis$ondr de un $ar de ventiladores" uno de entrada y otro de salida! Como el aire caliente tiende a su ir" lo ideal sera una entrada de aire en la $arte a.a )rontal del equi$o y una salida de aire en la $arte alta trasera" as se mete aire )ro y al calentarse 8y en)riar el interior9 sale $or la $arte trasera!

:tro )actor im$ortante que +ay que tener en cuenta $ara que lo anterior )uncione correctamente es que el equi$o est# situado en una %ona con un uen )lu.o de aire de donde $oder coger y al que soltar el aire caliente que se lo lleve! E0isten actualmente otro ti$o de sistemas de re)rigeraci&n asados en aceite" en )luidos re)rigerantes como los de los coc+es y en nitr&geno lquido" $ero a'n son e0$erimentales y $resentan muc+os $ro lemas derivados de su $ro$ia naturale%a lquida! En cuanto al )ro" los equi$os $ueden tra a.ar +asta una tem$eratura de <BC $or de a.o de la cual sera recomenda le utili%ar cale)actores $ara elevar la tem$eratura +asta esa ci)ra!

4.2.4 &roteccin contra incendios


-os incendios son $eligrosos a todos los niveles y en lo re)erente a los equi$os in)ormticos" son muy vulnera les al )uego! Si ien es cierto que un disco duro que se +aya quemado $or el e0terior $uede a'n tener la in)ormaci&n accesi le" $ero no se asegura 1<<= la recu$eraci&n de la misma! :tro as$ecto a tener en cuenta es los sistemas contraincendios que se utili%an en salas con equi$os in)ormticos! -os )uegos $roducidos $or $roductos

Pgina ;

TEMA 4: Polticas y mecanismos de seguridad

qumicos o electricidad no de en a$agarse nunca con agua" $or $eligro de electrocuci&n o de avivar ms el )uego! C a$arte" cualquier cortocircuito" $or $eque(o que sea" da(ar los equi$os in)ormticos! Es $or ello $or lo que se suelen utili%ar e0tintores es$eciales e incluso en ciertas circunstancias" unos gases como el 7al&n1 o el Inerg#n que son ino)ensivos $ara el ser +umano y $ara los equi$os electr&nicos" $ero que e0tingue los )uegos consumiendo el o0geno de la sala! Su $eligro radica sim$lemente en que en la sala no se $uede res$irar $or carecer de o0geno" $or lo que antes de soltarlo" +ay que asegurarse de que la sala +a sido evacuada $or com$leto!

4.2.! &roteccin contra el agua


El elemento lquido conductor es uno de los agentes ms da(inos de los equi$os in)ormticos al $rovocar cortocircuitos que $ueden desem ocar en da(os irre$ara les! Si se mo.a un equi$o" $uede quedar inservi le inmediatamente! Si est a$agado" de emos es$erar a que se seque antes de encenderlo! Por 'ltimo" de emos tener en cuenta a la +ora de la colocaci&n de los equi$os evitando $asos cercanos de tu eras de agua" tanto en $aredes" como en suelos y so re todo tec+os!

4.2.- .ontrol ambiental


:tros elementos como el $olvo" la +umedad" la suciedad" el +umo" los restos de comida" lquidos $rocedentes de e idas" etc! $ueden a)ectar al )uncionamiento de nuestro SI e incluso inutili%arlo $or com$leto! 6e emos reali%ar ins$ecciones $eri&dicas $ara el mantenimiento $reventivo de los equi$os" lim$iando" com$ro ando cone0iones" tornillos" etc!

Se ha dejado de usar por daar la capa de ozono

Pgina >

TEMA 4: Polticas y mecanismos de seguridad

4.2./ &roteccin )*sica


El ro o o la sustracci&n de material in)ormtico es otra amena%a a nuestros SI! Aqu entraran en .uego sistemas de seguridad de edi)icios como alarmas en $uertas y ventanas" controles de acceso a %onas restringidas" contrataci&n de $ersonal de seguridad" instalaci&n de cmaras de vigilancia" ca.as )uertes $ara guardar elementos im$ortantes como co$ias de seguridad" so)t4are" etc! A nivel de los $ro$ios equi$os $odemos destacar el uso de llaves $ara que el ordenador no arranque a menos que se +aya conectado dic+a llave o sistema similar!

4.2.0 &roteccin de los datos


En los a$artados anteriores +emos visto c&mo $roteger los elementos )sicos o el +ard4are de los SI! Pero todo SI se im$lanta con la intenci&n de tratar y guardar in)ormaci&n" se trata de los $rogramas o a$licaciones y los datos que mane.an! En la mayora de los casos" los datos que guardan los SI son ms valiosos o incluso no se $ueden valorar con res$ecto a los elementos )sicos que tienen un $recio de mercado y en caso de avera su sustituci&n es cuesti&n de dinero! Pero en el caso de los datos" en una $#rdida de los mismos" si no se +a a $lanteado un sistema de salvaguarda" la recu$eraci&n es im$osi le" inde$endientemente del $resu$uesto o los medios monetarios que se tenga! Es decir" si se estro$ea un disco duro" $or muc+o dinero que queramos destinar a su recu$eraci&n" no tenemos ninguna garanta de que $odamos recu$erar los datos de su interior! 7a lemos de esos sistemas de salvaguarda" co$ias de seguridad" ac,u$ o co$ias de res$aldo! Con todos estos nom res denominamos a la acci&n o acciones de tener siem$re actuali%ada y o$erativa una co$ia e0actamente igual a los datos del SI del que queremos reali%ar el res$aldo! En un sistema sencillo como un PC de o)icina que usamos $ara )acturar a los clientes de una $eque(a em$resa" los datos que guarda dic+o equi$o estn )sicamente en su disco duro! Si le $asa algo a este elemento" $odemos $erder $or com$leto todos los datos de los clientes" )acturas" $edidos" etc! Para ello" el gerente +a esta lecido un mecanismo de salvaguarda de los datos en un disco duro e0terno! Se +ace todos los viernes a mano" es decir" el administrativo +ace un ECo$iarF y EPegarF de los )ic+eros im$ortantes! Pero un .ueves se )ue la lu%

Pgina D

TEMA 4: Polticas y mecanismos de seguridad

mientras el sistema esta a tra a.ando y se $erdieron 4 das de tra a.o 8-unes" Martes" Mi#rcoles y el $ro$io Gueves9 $or lo que se decide +acerlo todos los das! Pero esto se vuelve rutinario y un da el administrativo" des$u#s de un duro da de tra a.o" en ve% de ECo$iarF y EPegarF" +i%o ECortarF y EPegarF con el consiguiente susto al da siguiente de que el SI no )unciona a $orque no tena datos! A)ortunadamente" $udieron recu$erar los datos de la co$ia de seguridad y el susto qued& en nada! A ra% de este $ercance" el gerente decidi& quitar la res$onsa ilidad al administrativo y adquiri& un so)t4are que +aca la co$ia automticamente! Todo )ue ien +asta que cierto da" entraron unos amigos de lo a.eno y se llevaron tanto el PC como el disco duro! Tanto el PC como el disco duro )ueron re$uestos esa misma tarde" $ero la in)ormaci&n no se $udo recu$erar" $or lo que se decidi& que el gerente diariamente se llevara el disco duro a su casa! Todos )elices +asta que en varias ocasiones y $or di)erentes motivos" el gerente o ien no se lleva a el disco duro o ien no lo traa al da siguiente" con lo cual el sistema em$e%a a a ser inesta le! Por 'ltimo" se decidi& contratar un sistema de co$ia de seguridad onH line" es decir" se +aca co$ia de los datos todos los das" automticamente y en un medio e0terno a la $ro$ia o)icina! Ca $oda dormir tranquilo el gerente3Aunque algunas veces tena $esadillas: la em$resa onHline tena en sus servidores y un crac,er les ro a a la in)ormaci&n de todos sus clientes y consecuentemente los suyos $ro$ios! Pero se qued& ms tranquilo al contratar una $&li%a de seguros que le indemni%ara en caso necesario! Toda esta +istorieta nos sirve $ara introducir los t#rminos que nos ayudarn a con)igurar un sistema de res$aldo lo ms adecuado $osi le a nuestro tra a.o teniendo en cuenta siem$re los recursos monetarios dis$oni les! En $rimer lugar de emos esta lecer si +aremos .opias .ompletas yAo .opias Incrementales! -as $rimeras co$ian siem$re todo lo indicado mientras que las segundas solamente salvaguardan la in)ormaci&n que +aya cam iado con res$ecto a la 'ltima co$ia reali%ada! Evidentemente las $rimeras son ms lentas $ero como mnimo" la $rimera ve% que se im$lanta un sistema de co$ias" +a r que +acer una co$ia com$leta" aunque las dems se +agan ya incrementales! /n segundo as$ecto a de)inir es la )orma de +acer la co$ia! Iien a mano" +aciendo Co$ia y Pega" ien utili%ando una a$licaci&n que lo +aga de )orma autom'tica! @elacionado con lo anterior" de emos esta lecer la periodicidad de la reali%aci&n de la co$ia! Esto de$ender )undamentalmente de la volatilidad de la in)ormaci&n a res$aldar! Si es una ase de datos que cam ia $oco a lo largo de la semana" con una ve% a la semana ser su)iciente! Pero de a+ $odemos ir avan%ando a +asta $rcticamente +acer una co$ia a la +ora" al minuto o al segundo! :tro as$ecto a con)igurar es el soporte so re el que se +ar la co$ia! -o ms sim$le y $or tanto menos seguro es +acer la co$ia so re el mismo equi$o" ien sea

Pgina ?

TEMA 4: Polticas y mecanismos de seguridad

en el mismo disco duro" en una segunda $artici&n o en un segundo disco duro! Pero en caso de )allo en el +ard4are del so$orte" tanto original como co$ia se $erderan! Aumentaramos la seguridad utili%ando un so$orte e0terno! Pero a+ora tendramos que se$arar )sicamente dic+o so$orte del SI original! Esto $uede causar inconvenientes de llevar $ara arri a y $ara a a.o el so$orte e0terno e incluso en caso de olvido" se $ueden $erder de +acer co$ias al no encontrarse el so$orte! /na me.ora de este as$ecto es contratar a una em$resa $ara que guarde nuestras co$ias on1line" es decir" en un servidor )uera de nuestras de$endencias y siem$re dis$oni le! Por 'ltimo" $ara los muy $recavidos" $odemos esta lecer 2 co$ias de seguridad" $or su en caso )atdico que tengamos que recu$erar el SI original" la $rimera co$ia se +aya estro$eado" que $uede $asar o ien no est# dis$oni le en dic+o instante!

4.2.2 .ontrol de Acceso


Por .ontrol de Acceso se entiende la ca$acidad de esta lecer mecanismos que $ermitan dar acceso o no a nuestro SI! /n $rimer nivel de acceso lo con)ormaran las $ro$ias instalaciones u o)icinas donde se encuentra el SI! Se tratara de acceso )sico! 6e$endiendo del ti$o de em$resa" ser o no tarea del administrador del sistema esta lecer dic+os mecanismos de control de acceso )sico! Entre ellos nos encontramos los guardas de seguridad" circuitos cerrados de televisi&n" accesos o $uertas con a$erturas codi)icadas mediante llaves sim$les" tar.etas magn#ticas o de radio)recuencia" c&digos de acceso en teclados" reconocimiento iom#trico como $ueden ser las +uellas dactilares" la retina" el reconocimiento de la vo%" etc! C no tienen $or qu# ser e0cluyentes! Se $ueden com inar entre ellos $ara aumentar la seguridad! /n segundo nivel de acceso sera el l&gico" es decir" ya +emos accedido a las de$endencias" nos +emos sentado delante de un ordenador o terminal y a+ora queremos acceder a los datos que +ay en el SI! Para control qui#n tiene acceso y qui#n no y adems es$eci)icar a qu# se tiene acceso! En $rimer lugar" el administrador de sistema de e crear los usuarios que tendrn acceso al SI! Por otro lado" de er otorgarles unos permisos de )orma que esta lecen a qu# datos $ueden acceder y a qu# otros no! Por 'ltimo de er em$are.ar a cada usuario con una contrase a o clave que solo #l cono%ca 8el usuario9!

Pgina J

TEMA 4: Polticas y mecanismos de seguridad

Pero no se $uede dar cualquier contrase(a! @ecientes estudios aseguran que casi el ><= de las contrase(as que utili%an los usuarios $ara navegar $or internet *: son seguras" al asarse en ; & > n'meros 81254;> es la ms com'n9 o en la misma clave que el nom re de usuario 8$ara admin" admin" $ara .lo$e%" .lo$e%" etc!9! E0isten miles de $rogramas que utili%ando la )uer%a ruta 8envo masivo de contrase(as9 logran desci)rar las claves de los usuarios! C como cada da los equi$os in)ormticos son ms $otentes" esta t#cnica cada ve% es ms r$ida! *ormalmente utili%an las $ala ras del $ro$io diccionario y com inaciones sencillas de estas $ara $ro ar como contrase(a! /no de los m#todos ms e)ectivos contra este ti$o de ataques es la restricci&n a 5 intentos )allidos antes de loquear la cuenta" tal como +acen las tar.etas de cr#dito ancarias! Para que una contrase(a sea considerada segura" de e $oseer al menos ? caracteres con una com inaci&n de May'sculas" Min'sculas" *'meros y Sm olos! Algunos sistemas o ligan al usuario a que cuando cree una contrase(a cum$la con estas $remisas dando un nivel de seguridad astante alto al sistema en el que se est dando de alta al usuario! :tras $remisas im$ortantes son: 1! Kue no coincida con el nom re del usuario" ni con nada que lo relacione como )ec+a de nacimiento" nom re de sus +i.os" de su mascota" etc! 2! *o de e ser una $ala ra del diccionario! Cualquier $rograma de )uer%a ruta lo $odra averiguar! 5! 7a de ser secreta! Es res$onsa ilidad del usuario que nadie ms la cono%ca! C si no la recuerda" no vale a$untarla en un $osHit en el orde de la $antalla del ordenador!

Pgina 1<

TEMA 4: Polticas y mecanismos de seguridad

4.3 %istemas de proteccin est'ndar 4.3.1 .odi)icacin de los datos


:tro nivel de seguridad que $odemos a(adir a nuestro SI es la codi)icaci&n de los datos! *ormalmente no se encri$tan los datos" sino el acceso a los mismos! -os correos electr&nicos tam i#n se $ueden codi)icar de manera que si son interce$tados" no se $ueda leer su contenido! E0iste una ciencia que se encarga de estudiar todos estos mecanismos de codi)icaci&n o encri$taci&n de la in)ormaci&n que se llama criptogra)*a! El criptoan'lisis trata de rom$er los m#todos anteriores $ara conseguir la in)ormaci&n original! Algunos t#rminos a tener en cuenta son: "e,to en claro: Es el te0to o los datos originales que queremos enviar! 3#todo de ci)rado: Es el algoritmo que trans)orma el te0to en claro mediante una clave de ci)rado! "e,to ci)rado o criptograma: Es el te0to resultante tras a$licar el m#todo de ci)rado al te0to en claro! 3#todo de desci)rado: Es el mecanismo $or el cual desencri$tamos el mensa.e que nos llega codi)icado $ara $oder as o tener el te0to en claro!

El esquema )undamental de un $roceso de ci)radoAdesci)rado es el siguiente: /n emisor A quiere emitir un mensa.e m a un receptor I con la $osi ilidad de que un enemigo o $ersona no autori%ada C $ueda interce$tarlo y a$oderarse de dic+a in)ormaci&n! En ese caso" en ve% de emitir A el te0to en claro" emite un cri$tograma" que es el resultado de a$licar a m un $rocedimiento de ci)rado controlado $or una clave de ci)rado! Al ser I una $ersona autori%ada" conoce la clave de desci)rado y $uede recu$erar el mensa.e" y el o .etivo es que C no $ueda o tener esa in)ormaci&n 8desencri$taci&n9 sin el conocimiento de dic+a clave! /n uen sistema cri$togr)ico es aqu#l en el que los algoritmos de ci)radoAdesci)rado son sencillos conocida la clave" $ero que resulte im$osi le 8o en su de)ecto muy di)cil9 la desencri$taci&n sin conocer la misma!

Pgina 11

TEMA 4: Polticas y mecanismos de seguridad

4.3.2 4n poco de 5istoria


El uso de t#cnicas cri$togr)icas es casi tan antiguo como las culturas de los $rimeros $ue los de nuestro $laneta! Si ien es cierto que los $rimeros $asos se dieron en la ocultaci&n del mensa.e en lugar de su ci)rado! /n $rimer acercamiento consista en ra$ar al mensa.ero" tatuarle el mensa.e en el cuero ca elludo y es$erar a que le creciera de nuevo el $elo $ara enviarlo con el mensa.e! Evidentemente era un mecanismo muy lento y si el enemigo interce$ta a al mensa.ero y lo ra$a a igualmente" ya tendra acceso a su mensa.e! En el siglo 1 antes de G!C! un $ue lo griego usa a t#cnicas elementales de ci)rado $ara $roteger su in)ormaci&n! A mediados del siglo II antes de G!C!" encontramos el ci)rador $or sustituci&n de caracteres ms antiguo que se conoce! Atri uido al +istoriador griego Polybios. -a )orma de ci)rar era +acer corres$onder a cada letra del al)a eto un $ar de letras que indica an la )ila y la columna en la cual se encontra a la letra de $artida! El li ro ms antiguo del que se tiene constancia y que trata so re cri$togra)a es el Liber 6ifrorum escrito $or 7icco Simoneta en el siglo LI1! En el siglo L1 Le'n 8attista Alberti crea la mquina cri$togr)ica: Eel disco de ci)ras o de Al ertiF usada durante ; siglos" +asta la guerra civil norteamericana! La cifra de 9elipe II marc& la tendencia en la cri$togra)a es$a(ola durante casi todo el reinado de los Austrias! El matemtico )ranc#s :iete logr& desci)rarla! Consta a de los siguientes elementos: 1!H 1oca ulario o al)a eto en el que cada letra es sustituida $or un signo" a escoger entre varios! -as consonantes tenan dos signos $ara ci)rar" y las vocales tres! 2!H Sila ario! En #l" las $rinci$ales sla as de dos o tres letras son sustituidas $or sm olos! En la ci)ra de 1;;> +ay ci)ra $ara un total de 15< sla as" y en este caso $ueden ser ci)radas ien $or un sm olo" ien $or un n'mero de dos dgitos! 5!H/n diccionario o -i ro de c&digo! En #l" un con.unto de t#rminos comunes son sustituidos $or sm olos! -a ci)ra de 1;;> consta a con 5?; t#rminos en su voca ulario" que queda an ci)radas mediante con.untos de dos o tres letras! -os mayores avances se logran en la Primera y Segunda Muerra Mundiales" es$ecialmente durante y des$u#s de esta 'ltima! -os $ases en con)licto $osean verdaderas em$resas con un gran n'mero de matemticos" cuya )unci&n era rom$er los mensa.es ci)rados de los teleti$os intercam iados $or sus enemigos!

Pgina 12

TEMA 4: Polticas y mecanismos de seguridad

El 1D de enero de 1J1D %illiam &ontgomer," cri$toanalista en -ondres" interce$ta un telegrama lleno de c&digos que el Ministro de @elaciones E0teriores alemn Arthur 6immermann enva a su em a.ador en los Estados /nidos! El telegrama Nimmermann" indica a las intenciones alemanas $or llevar a M#.ico y Ga$&n a una guerra con Estados /nidos con o .eto de mantener a este $as le.os de Euro$a" $ero los americanos se indignaron y entraron en guerra del lado de los aliados! 7oy en da" con el uso de la in)ormtica y los cada ve% ms r$idos equi$os" los m#todos de ci)rado de en asarse en o$eraciones con n'meros $rimos grandes $ara $oder asegurar la inviola ilidad de sus sistemas! E0isten muc+os mecanismos de encri$taci&n y sicamente se $ueden clasi)icar en dos ti$os: .riptogra)*a de clave p6blica: -a clave de ci)rado $uede conocerse sin que $onga en riesgo la seguridad de la transmisi&n! .riptogra)*a de clave privada: -a clave es secreta! Su revelaci&n $ondra en $eligro la transmisi&n!

4.3.3 .odi)icacin por sustitucin


Es el m#todo ms sencillo de codi)icaci&n y $or tanto el ms )cil de desci)rar! Consiste en sustituir una letra $or otra! -a variante ms sencilla es des$la%ar el a ecedario un n'mero de letras! Este sistema tam i#n se conoce $or E.lave de .#sarF $or +a erlo utili%ado en la Muerra de las Malias! Si elegimos un des$la%amiento de 1" a la letra A le corres$onde la I" a la I" la C" a la C la 6 y as sucesivamente!
A I C 6 E O M 7 I G P 3 L C N N A I C 6 E O M 7 I G 3 Q L C

6e esta )orma la $ala ra 6ECA6A" con un des$la%amiento de 1 sera encri$tada: C6INCN -a variante de sustituci&n monoal)ab#tica asigna a cada letra del a ecedario otra letra $ero sin ninguna relaci&n! El $ro lema es que este m#todo es )cilmente desci)ra le utili%ando la estadstica del lengua.e! Consiste en averiguar las letras que ms se re$iten en el te0to y asignarle las letras que ms se re$iten en el idioma! Por e.em$lo" el orden de a$arici&n del castellano es: E A : S @ * I 6 - C T / M P I M 1 C K 7 O N G L Q P! -a 'ltima variante de este m#todo es el polial)ab#tico" que consiste en usar varios ci)rados monoal)a #ticos que vamos rotando!

Pgina 15

TEMA 4: Polticas y mecanismos de seguridad

4.3.4 .odi)icacin por transposicin


Se asan en coger el te0to en claro y modi)icar la $osici&n de las letras que com$onen el mensa.e! Primero se elige una $ala ra clave en la cual no se $uede re$etir ninguna letra! Por e.em$lo CIO@A6:! A+ora tenemos que elegir un n'mero del mismo tama(o que la clave y que tam$oco se re$ite ninguna ci)ra! Podramos coger $or e.em$lo el orden de las letras de la $ro$ia clave: 2;4D15>! El siguiente $aso es transcri ir de a.o el te0to en claro EEl enemigo acec+a en la oscuridadF! Por 'ltimo" vamos o teniendo el te0to ci)rado cogiendo todas las letras de la columna marcad con el 1" des$u#s todas las letras de la columna 2 y as +asta el )inal!
C 2 E M A C I ; : E / O 4 E A * @ @ D * C I A 1 E E A 6 6 5 M C : A : > I 7 S 6

Esto se trans)ormara en EEEA6EMACMC:AEA*@-:E/I7S6*C-IF! Evidentemente" $ara desci)rarlo" necesitamos conocer tanto la Clave como el n'mero!

4.3.! .riptogra)*a de .lave &6blica


Todos los m#todos anteriores son de clave $rivada! Eso signi)ica que los intrusos *: de en conocer dic+a clave" $orque su $osesi&n $ondra en serio $eligro el sistema de encri$taci&n! El inconveniente que $lantean todos estos sistemas se asa en la distri uci&n de la clave al rece$tor del mensa.e de )orma segura! E0iste un m#todo ideado de )orma que utili%a dos algoritmos di)erentes" uno $ara ci)rar y otro $ara desci)rar" cada uno de ellos con su $ro$ia clave! El algoritmo de ci)rado requiere de una clave p6blica mientras que el desci)rado requiere de una clave secreta o privada! Evidentemente" los algoritmos estn relacionados matemticamente" $ero la relaci&n entre am os es di)cil de averiguar" de modo que aunque cono%camos la clave $' lica y el algoritmo de desencri$taci&n" sin la clave $rivada no $odremos desci)rar el mensa.e encri$tado! Para com$letar la in)ormaci&n en este as$ecto" conectarse al siguiente enlace: +tt$:AAes!4i,i$edia!orgA4i,iA@SA

Pgina 14

TEMA 4: Polticas y mecanismos de seguridad

4.3.- 7irma 8lectrnica


/no de los $ro lemas so re seguridad ms di)ciles de resolver consiste en la autenti)icacin de la $ersona que reali%a una tarea en una red! -a autenticaci&n nos $ermite com$ro ar y asegurar legalmente que una $ersona es quien a)irma ser! En las comunicaciones de datos" al no tener a la $ersona delante" +ay que esta lecer alg'n mecanismo $ara que $ermita la autenticaci&n de los usuarios!

-a )irma electr&nica o certi)icado digital es el mecanismo ms utili%ado actualmente" ya que $arte de un a$oyo $or $arte de las autoridades estatales que se convierten en los garantes de la autenticidad de las transacciones electr&nicas! El Certi)icado de /suario es un documento digital que contiene" entre otros" sus datos identi)icativos! As" el Certi)icado de /suario le $ermite identi)icarse en Internet e intercam iar in)ormaci&n con otras $ersonas con la garanta de que s&lo /d! y su interlocutor $ueden acceder a ella! El Certi)icado de /suario le $ermitir reali%ar trmites de )orma segura con la Administraci&n P' lica a trav#s de Internet! Mracias a su Certi)icado de /suario $odr olvidarse de des$la%amientos y es$eras innecesarias! -a Administraci&n P' lica en Internet es gil y e)ica%! El certi)icado de /suario se utili%a a trav#s de su $ro$io navegador" no siendo necesaria la instalaci&n de ning'n $rograma adicional! Adems" es gratuito! Eso s" al utili%ar di)erentes navegadores" solamente $odremos utili%ar el certi)icado en aquellos navegadores que $reviamente +ayamos instalado el certi)icado! Podemos instalarlo en tantos navegadores como queramos! Cuando solicita un certi)icado de usuario" su navegador genera un $ar de claves! -a clave $rivada se guarda en su navegador y la clave $' lica se enva a la O*MTH@CM! -a O*MTH@CM asignar un c&digo de solicitud a esa clave que le ser remitido va 4e ! Entonces de er $ersonarse en una o)icina de acreditaci&n con su documento de identidad y dic+o c&digo! Oinalmente" tras la acreditaci&n" $odr $roceder a la descarga del certi)icado va 4e ! Este quedar instalado en su navegador!

Pgina 1;

TEMA 4: Polticas y mecanismos de seguridad

Actualmente" el certi)icado digital o )irma electr&nica se utili%a en: "ransacciones con las Administraciones &6blicas: Estos organismos estn o ligados $or ley a $ermitir todo ti$o de trmite a trav#s de sus res$ectivas 4e s con el certi)icado digital! En un )uturo no muy le.ano ya no tendremos que es$erar largas colas en las o)icinas de las administraciones $' licas $ara reali%ar un trmite! -os $odremos +acer $or internet! .orreo 8lectrnico: *os $ermitir veri)icar la $rocedencia del remitente! .omercio 8lectrnico: Evitando que alguien realice o$eraciones comerciales en nuestro nom re! 7acturacin 8lectrnica: -as em$resas $odrn emitir toda su )acturaci&n en )ormato digital a+orrando costes!

4.4 &rogramas que atentan contra la seguridad


E0iste toda una legi&n de $rogramas que se dise(aron $ara reali%ar diversas tareas no autori%adas que $ueden alterar nuestro Si con un sim$le e)ecto &$tico en $antalla +asta el orrado total del disco duro $asando $or la sustracci&n de in)ormaci&n $ersonal como direcciones de correo" contrase(as" $in de ancos" etc! Es $or ello que $asamos a descri irlos $ara que conoci#ndolos me.or" $odamos mitigar sus e)ectos! A estos $rogramas se les denomina de )orma gen#rica 9irus! Toma su nom re de la similitud que tiene en su )orma de actuar con los virus que atacan a los seres vivos! /n virus in)orm'tico es un $rograma o so)t4are que se autoe.ecuta y se $ro$aga insertando co$ias de s mismo en otro $rograma o documento! -o $rimero que +ace un virus es uscar una %ona li re de la memoria del equi$o" $ara alo.arse en ella y em$e%ar a tra a.ar desde a+! /na ve% situado en memoria" el o .etivo del virus es in)ectar todos los $rogramas que $ueda! :tra %ona que atacan son los sectores de arranque de los discos duros de los SI in)ectados! /n virus in)ormtico se ad.unta a un $rograma o arc+ivo agregndole su $ro$io c&digo al +u#s$ed de )orma que $ueda $ro$agarse" in)ectando los ordenadores a medida que via.a de un ordenador a otro! Casi todos los virus se unen a un )ic+ero e.ecuta le" lo que signi)ica que el virus $uede estar en tu ordenador $ero no $uede in)ectarlo a menos que e.ecutes o a ras el $rograma

Pgina 1>

TEMA 4: Polticas y mecanismos de seguridad

in)ectado! Es im$ortante o servar que un virus no $uede continuar su $ro$agaci&n sin la acci&n +umana" 8$or e.em$lo e.ecutando un $rograma in)ectado9! -a gente contri uye a la $ro$agaci&n de los virus" muc+as veces sin sa erlo" al com$artir arc+ivos in)ectados o al enviar eHmails con virus como arc+ivo ad.unto en el email! -a inserci&n del virus en un $rograma se llama in)eccin" y el c&digo in)ectado del arc+ivo 8o e.ecuta le que no es $arte de un arc+ivo9 se llama +os$edador 8+ost9! -os virus son uno de los varios ti$os de Mal4are o so)t4are mal#volo! Algunos virus tienen una carga retrasada" que a veces se llama om a! Por e.em$lo" un virus $uede e0+i ir un mensa.e en un da o es$erar un tiem$o es$ec)ico +asta que +a in)ectado cierto n'mero de +os$edadores! Sin em argo" el e)ecto ms negativo de los virus es su autore$roducci&n incontrolada" que so recarga todos los recursos del ordenador! Tam i#n es im$ortante la cantidad de virus que se activan llegada cierta )ec+a en concreto: 1iernes 15" 4 de Gulio" 3 son virus que en condiciones normales" no +acen nada en el ordenador in)ectado" $ero llegado el da $ara el que se $rogramaron" se activan y em$ie%an a atacar al SI y a re$roducirse! E0isten censados ms de un mill&n de virus que $ululan $or la red! -o que indica que cualquier equi$o conectado a internet" tiene muc+as $osi ilidades de contagiarse! -a )orma de $rotegerse de estos elementos es un uen antivirus actuali%ado al da! /na derivaci&n de los virus son los gusanos! Son virus es$eciali%ados en su re$roducci&n a trav#s de la red! -os virus se $ueden $ro$agar $or cualquier medio: /SI" C6H@:M" etc! -os gusanos son es$ecialistas de las redes y los correos electr&nicos! Estos virus estn $rogramados en 1isualIasicScri$t" GavaScri$t o lengua.es de macro! El gusano ms )amoso de los 'ltimos tiem$o +a sido el IH-:1EHC:/! Consista en un correo que reci amos con el asunto EI love youF! El correo en s no era $eligroso" lo da(ino era un )ic+ero ad.unto llamado EIHlouHyouHletter!t0tF" que en realidad era el virus que al a rirlo coga toda la li reta de direcciones de nuestro $rograma de correo y se autoenvia a a todos ellos! Su $ro$agaci&n )ue es$ectacular y lleg& a saturar servidores de correo $or todo el mundo! /na uena $oltica $ara evitar este ti$o de amena%as es a rir solamente correos de remitentes con)ia les y a'n as" no a rir los )ic+eros ad.untos que no

Pgina 1D

TEMA 4: Polticas y mecanismos de seguridad

es$eramos" as como al enviar correos electr&nicos a varios remitentes" utili%ar el CC: o ICC $ara evitar la $ro$agaci&n! Por 'ltimo tenemos los tro$anos" otro ti$o de virus cuya intenci&n $rinci$al es reali%ar alguna tarea en el +u#s$ed" a$arte de $ro$agarse en todo lo $osi le! Como e.em$lo" el Ka% se re$lica a en )orma del $rograma *ote$ad y as" al e.ecutar este $rograma en realidad est amos e.ecutando el virus! *ada ms activarse" modi)ica a el registro de Qindo4s $ara que nada ms lan%arse el sistema se e.ecutase" ya sin necesidad de e.ecutar el *ote$ad! Por 'ltimo" se $ro$aga a a todas las unidades locales y de red com$artidas" manda a un email a su creador con nuestra direcci&n IP y de.a a un $uerto TCP a ierto! Con esto" el creador $oda entrar en nuestro sistema de )orma remota y vagar a sus anc+as $ro nuestro ordenador! *o demos aca ar este tema sin +a lar de los 5:A;! /n ulo 8en ingl#s" +oa09 o noticia )alsa es un intento de +acer creer a un gru$o de $ersonas que algo )also es real! A di)erencia del )raude el cual tiene normalmente una o varias vctimas y es cometido con $ro$&sitos delictivos y de lucro ilcito" el ulo tiene como o .etivo el ser divulgado de manera masiva +aciendo uso de los medios de comunicaci&n" siendo el ms $o$ular de ellos en la actualidad Internet" encontrando su m0ima e0$resi&n en los )oros y en las cadenas de mensa.es de los correos electr&nicos! *o suelen tener )ines lucrativos o no son su )in $rimario y sin em argo $ueden llegar a resultar muy destructivos! -as $ersonas que crean ulos tienen diversas motivaciones dentro de las que se encuentran el satis)acer su amor $ro$ioR el estar amargado con el tra a.o en la em$resa arremetiendo contra ella o sus tra a.adores 8+oy es muy )cil a trav#s de Internet9R la intenci&n de +acer una roma $ara avergon%ar o se(alar a alguien o la $retensi&n de $rovocar un cam io social +aciendo que la gente se sienta $revenida )rente a algo o alguienR querer mo)arse y +acer evidente la credulidad de las $ersonas y de los medios de comunicaci&nR tam i#n suele ser caracterstico dentro de los autores de ulo el querer que los dems se adscri an a una determinada idea o $ensamiento! Es un mensa.e de correo electr&nico con contenido )also o enga(oso y atrayente! *ormalmente es distri uido en cadena $or sus sucesivos rece$tores de ido a su contenido im$actante que $arece $rovenir de una )uente seria y )ia le o $orque el mismo mensa.e $ide ser reenviado!

Pgina 1?

TEMA 4: Polticas y mecanismos de seguridad

-as $ersonas que crean ulo suelen tener como o .etivo ca$tar direcciones de correo 8$ara mandar correo masivo" virus" mensa.es con su$lantaci&n de identidad o ms ulo a gran escala9R enga(ar al destinatario $ara que revele su contrase(a o ace$te un arc+ivo de mal4areR o con)undir o mani$ular a la o$ini&n $' lica de la sociedad Isicamente" los ulos $ueden ser alertas so re virus incura lesR S)alacias so re $ersonas" instituciones o em$resas" mensa.es de temtica religiosaR cadenas de solidaridadR cadenas de la suerteR m#todos $ara +acerse millonarioR regalos de grandes com$a(asR leyendas ur anasR y otras cadenas!

&autas para reconocer un bulo en Internet Algunas de las $autas $ara reconocer si cierta in)ormaci&n es un ulo o no son: 1! -os ulos son an&nimos" no citan )uentes 8ya que carecen de las mismas9 y no estn )irmados $ara evitar re$ercusiones legales 2! -os ulos carecen de )ec+a de $u licaci&n y estn redactados de la manera ms atem$oral $osi le $ara que $ervivan el m0imo tiem$o circulando en la red 5! -os ulos contienen un ganc+o $ara ca$tar la atenci&n del internauta! El #0ito del ulo residir en cun mor oso" monetario" generador de miedo sea su ganc+o y so re todo en la manera que enca.a con la coyuntura del entorno! E.em$lo 7otmail: 4otmail cerrar! sus cuentas. )erdida de contactos , multa de una gran cantidad de dinero T 8Manc+o de miedo asado en valor monetario9 E.em$lo Actimel: Actimel es malo para la salud. )roduces L. 7asei , de;as de fabricar defensas T 8Manc+o de miedo asado en la salud9 E.em$lo @ed ull: <edbull contiene veneno en su composici'n qu5mica T 8Manc+o de miedo asado en el da(o a la salud9 E.em$lo Tel#)ono m&vil: <ecibes una llamada telef'nica en d'nde en lugar de un n=mero de tel.fono aparece la palabra >I1:IA8L-??>. Si aceptas o recha@as la llamada el extorsionador accede a la SI& de tu tel.fono, la duplica , la usa para llamar desde la c!rcel T 8Manc+o de miedo asado en ser vctima de una esta)a9
Pgina 1J

TEMA 4: Polticas y mecanismos de seguridad

4! -os ulos estn $or general escritos en castellano neutro 8en el caso de que este sea el idioma utili%ado9" $ara )acilitar la di)usi&n a nivel internacional! ;! -os ulos normalmente contienen una $etici&n de reenvo: Se solicita el reenvo $ara alertar a otras $ersonas" $ara evitar mala suerte" $ara evitar la muerte" o con cualquier otro motivo! El o .etivo de esta $etici&n de reenvo reside en ca$tar direcciones IP" crear ases de datos" reali%ar $osteriores cam$a(as de Correo masivo o sim$lemente di)undir la in)ormaci&n )alsa el m0imo $osi le!

4.! &rogramas $ mecanismos para garanti+ar la seguridad


En este a$artado mostraremos los $rogramas y mecanismos que nos van a $ermitir luc+ar contra los elementos que +emos visto en a$artados anteriores! Al ser un SI un con.unto de elementos muy variados" as como los $osi les ataques que $uede su)rir" es im$osi le $roteger nuestro sistema al 1<<=! Pero s $odemos +acer que sus ataques sean lo menos da(inos $osi les! /na de las $rimeras la ores que de emos +acer como administrador de sistemas $ara que nuestro equi$o sea )ia le y $rotegerlo de ataques son las Actuali+aciones! Tanto del $ro$io sistema o$erativo" como de las dems a$licaciones! UEn qu# consisten las actuali%acionesV Cuando adquirimos e instalamos un so)t4are nuevo" #ste no est nunca e0ento de errores ms o menos $eligrosos! -os desarrolladores de so)t4are van detectando estos errores" ien $or voluntad $ro$ia" ien $orque alg'n +ac,er +a detectado las vulnera ilidades y lo +a Ee0$lotadoF" es decir" se +a a$rovec+ado de este error $ara reali%ar alguna tarea no autori%ada! C entonces se generan los llamados EparchesF" es decir" una actuali%aci&n de nuestro so)t4are que me.ora alguna )uncionalidad del mismo" incluyendo los errores detectados y as me.orar la seguridad del mismo! Cuando se generan muc+os $arc+es o me.oras muy seguidos" se suelen agru$ar en un solo $arc+e llamado EService Pac,F o EPaquete de serviciosF! El segundo mecanismo que tenemos $ara $rotegernos es el <A"! Se trata de *et4or, Address Translation o Traductor de direcciones de red! 6ividen la red en dos %onas: una de con)ian%a como $uede ser nuestra red local" y otra %ona de descon)ian%a que sera Internet! @eali%a dos )unciones sicas: :culta la identidad real de los ordenadores de nuestra red local

Pgina 2<

TEMA 4: Polticas y mecanismos de seguridad

S&lo $ermite las cone0iones que se inician desde nuestra red local!

Este control se lleva a ca o desde el *AT" que se instala ien en el servidor de nuestra red" ien en el router que da acceso al e0terior! El siguiente aliado que tenemos son los .orta)uegos o Oire4all! Se trata de un so)t4are es$ecial que se instala en las mquinas que queremos $roteger y son unos centinelas que monitori%an todo el )lu.o de in)ormaci&n que entra o sale de nuestro equi$o loqueando aquella in)ormaci&n que resulta sos$ec+osa! Inicialmente" nuestro corta)uegos loquear todo )lu.o de in)ormaci&n" incluyendo un acceso a Internet desde nuestro navegador! Estos $rogramas estn con)igurados $ara que la $rimera ve% que detectan una actividad sos$ec+osa" se nos comunique" de )orma que seamos nosotros quien le indique qu# de e +acer! -as o$ciones que tenemos es bloquear el )lu.o o permitirlo! Tanto en uno como en otro caso" $odemos indicar al corta)uegos que recuerde esta decisi&n y no lo $regunte ms! As vamos creando una serie de reglas que el corta)uegos a$render $ermitiendo o no a $rogramas salir o entrar en nuestro equi$o! En el e.em$lo del navegador" le diramos que s $ermita el acceso a Internet y que lo recuerde $ara $r&0imas veces! Sin em argo" si nos $regunta $or un $rograma que desconocemos sus )unciones" lo loquearemos de )orma que si se trata de alg'n troyano o s$y4are" anularemos su )unci&n de transmitir la in)ormaci&n )uera de nuestra mquina" qui%s +a iendo sido ro ada sin nuestro consentimiento! -a di)erencia con *AT es que #ste descon)a de Internet $ero no de la red local" mientras que el corta)uegos descon)a de T:6:S" +asta que digamos lo contrario! Muc+os sistemas o$erativos ya traen entre sus a$licaciones $or de)ecto un corta)uegos ms o menos con)igura le!

Pgina 21

TEMA 4: Polticas y mecanismos de seguridad

Por 'ltimo" y no menos im$ortantes tenemos los Antivirus" Antisp$=are y Antispam! -os $rimeros son $rogramas que $oseen en su ase de datos todas las descri$ciones de los virus conocidos" sus nom res" alias" tama(o" )ic+eros a los que atacan y lo que es ms im$ortante c&mo neutrali%arlo 8Aunque no siem$re se conoce el mecanismo $ara ello9" de )orma que cuando escanean el equi$o los $uede encontrar! -a 'nica $ega que tienen estos $rogramas es que si desconocen c&mo es un nuevo virus" ni lo detectarn ni lo $odrn eliminar! Por ello se +ace muy necesaria la actuali%aci&n de la que +emos +a lado anteriormente! Se calcula que diariamente a$arecen unos 2<< virus nuevos! :tra ueno )orma de actuar contra los virus es estar al da de los nuevos que a$arecen" ataques" etc! Para ello" nada me.or que una uena Qe de in)ormaci&n como +tt$:AA444!cert!inteco!esAcertAI*TEC:CE@T $ara conocer lo 'ltimo en seguridad in)ormtica! :tra Qe interesante sera una de +ac,ing $ara conocer as al enemigo: +tt$:AA444!el+ac,er!org aunque al )inal no es tan )iero el lo o como lo $intan! -os antivirus )uncionan de dos modos di)erentes y com$ati les entre s: Modo escaneo manual" en el que es el $ro$io usuario el que reali%a una escaneo del equi$o en usca de in)ecciones! Este escaneo $uede ser $untual o ien automtica si lo $rogramamos de esta )orma $ara que )uncione ciertos das a ciertas +oras! Modo escudo" en el que el antivirus escanea todo )ic+ero que entre en nuestro sistema de )orma automtica en usca de elementos sos$ec+osos!

Tanto en un caso como en el otro" si detecta alg'n intruso" se nos comunica y se nos $ermite reali%ar varias tareas al res$ecto: Ignorar el aviso al tratarse de un )also $ositivo" es decir" detecta un )ic+ero EcorrectoF como si estuviera in)ectado! @eali%ar esta tarea de ignorar requiere muc+a destre%a y conocimientos del sistema $or lo que se desaconse.a! Si no estamos seguros de lo que +a detectado el antivirus" lo me.or es enviar dic+o )ic+ero a un estado de cuarentena donde se de.a en estudio el )ic+ero de )orma que si se trata de un virus" n $odr reali%ar ninguna de sus tareas $ara las que )ue dise(ado!

Pgina 22

TEMA 4: Polticas y mecanismos de seguridad

Por 'ltimo tenemos la $osi ilidad de eliminar $or com$leto el )ic+ero in)ectado!

-os antis$y4are o)recen un servicio $arecido a los antivirus" $ero estn es$eciali%ados en virus que tratan de visuali%ar la actividad de nuestro equi$o $ara ro ar )ic+eros" contrase(as" etc! Por 'ltimo" los antis$am son $rogramas es$eciali%ados en evitar el s$am2 en nuestro correo electr&nico!

SPAM es todo correo electrnico de publicidad no deseado ni solicitado

Pgina 25

Vous aimerez peut-être aussi