Unidad 9 - PowerPoint PPT Presentation

1 / 43
About This Presentation
Title:

Unidad 9

Description:

... que s lo puede infectar programas dentro de una ... De qu forma se puede infectar el sistema de c mputos con virus inform ticos ? Principalmente: ... – PowerPoint PPT presentation

Number of Views:58
Avg rating:3.0/5.0
Slides: 44
Provided by: marceloalb
Category:
Tags: infectar | unidad

less

Transcript and Presenter's Notes

Title: Unidad 9


1
Universidad Nacional de Entre Ríos Facultad de
Ciencias de la Administración
Procesamiento de Datos
  • Unidad 9
  • La seguridad en el sistema de cómputos

Cont.Carlos A. Guitar Cont.María E.Novello de Gil
Mayo 2003
2
LA SEGURIDAD DE LA INFORMACION
3
SEGURIDAD
  • NORMAS DE SEGURIDAD PARA QUE ?
  • PARA
  • EVITAR riesgos potenciales
  • DISUADIR con medidas de protección que den
    respeto o temor
  • PREVENIR daños en aspectos físicos
  • DETECTAR automáticamente el riesgo con el
    sistema de seguridad
  • RECUPERAR Y CORREGIR fallas y errores

4
SEGURIDAD
  • ESTRATEGIA DEFENSIVA
  • MINIMIZAR posibilidad de ocurrencia
  • REDUCIR AL MINIMO EL PERJUICIO SUFRIDO por no
    haber podido impedirlo.
  • DISEÑAR METODOS de recuperación de los daños
    sufridos.
  • CORREGIR las medidas de seguridad en función de
    la experiencia.

5
Existen dos tipos de protección
Una de tipo físico
  • Que previene los riesgos producidos por agentes
    físicos, los que pueden ser externos a la empresa
    o no.

Otra de tipo lógico
  • Que previene los riesgos de destrucción de
    archivos y programas por la acción de personas
    externas a la empresa o no o por medios
    electrónicos

6
Protección de tipo física
Los riesgos principales a que está expuesto el
sistema de cómputos son
  • Incendio

7
Protección de tipo física
Los riesgos principales a que está expuesto el
sistema de cómputos son
  • Inundación

8
Protección de tipo física
Los riesgos principales a que está expuesto el
sistema de cómputos son
  • Vandalismo

9
Protección de tipo física
  • Y para ello se deberían tomar estas medidas
  • Aislar físicamente el centro de cómputos
  • Construcción de tipo tradicional con paredes no
    combustibles.
  • Centro de cómputos no adyacente a depósitos de
    materiales inflamables o explosivos
  • No usar muebles de plástico.
  • No fumar en el recinto.
  • No instalarlas en lugares con visibilidad desde
    el exterior, o rodeadas de ventanas de vidrio ya
    que ofrecen escasa o nula protección

10
Protección de tipo física
  • Y además el centro de cómputos debe contar con
  • Sensores de temperatura.
  • Sensores de humo
  • Extinguidores manuales tipo ABC
  • Extinguidores automáticos (rociadores de agua o
    dispersores de gas)

11
Protección de tipo lógico
  • Tiende a resguardar los archivos y programas de
  • Accesos por personas no autorizadas.
  • Ataques de virus informáticos.

12
Protección de tipo lógico
Accesos por personas no autorizadas
Existen varias formas de impedir los accesos por
personas no autorizadas, tanto a los archivos de
datos, como a los programas
13
Protección de tipo físico
Accesos por personas no autorizadas
Para impedir los accesos de personas no
autorizadas al lugar donde funciona el centro de
cómputos, podemos usar
  • Rejas en puertas y ventanas.
  • Alarmas sonoras o silenciosas.
  • Cerraduras especiales con claves de acceso.
  • Controles biométricos

14
Protección de tipo físico
Accesos por personas no autorizadas
Cerraduras
15
Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
  • Son controles que se realizan sobre ciertos
    rasgos o características físicas únicas de la
    persona que intenta acceder al lugar donde se
    encuentra instalado el centro de cómputos.
  • Entre ellos tenemos
  • Huellas digitales
  • Forma de las manos
  • Examen de las manchas del iris

16
Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
Huellas digitales
17
Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
Forma de la palma de la mano
18
Protección de tipo físico
Accesos por personas no autorizadas
Controles biométricos
Forma de las manchas del iris
19
Protección de tipo lógico
Cómo controlo los accesos no autorizados?
  • Quien quiera acceder a los recursos del sistema
    de cómputos debe identificarse y autenticarse
  • Con algo que conoce Una clave, un código, etc.
  • Con algo que posee Una llave, Una tarjeta, Un
    distintivo, etc.
  • Con algo que es personal Huellas Digitales,
    Voz, firma, forma de manos, manchas del iris, etc.

20
Protección de tipo lógico
Claves de acceso
  • Hay distintos tipos de claves
  • PERMANENTES Siempre la misma.
  • DE UNICA VEZ Se utilizan una sola vez.
  • DE EMPLEO LIMITADO Se utilizan un número
    limitado de veces o tienen fecha de vencimiento.
  • INTERACTIVA El equipo hace preguntas al azar
    sobre temas que conoce el potencial usuario.

21
Protección de tipo lógico
Desventajas de las diversas claves
  • PERMANENTES Posibilidad de conocimiento por
    otros.
  • DE UNICA VEZ Hay que recordar la que
    corresponde al día.
  • DE EMPLEO LIMITADO Se debe recordar cuántas
    veces se utilizó o la fecha de vencimiento.
  • INTERACTIVA Salvo que las preguntas sean
    personalísimas, alguna otra persona puede
    conocerlas.

22
Protección de tipo lógico
Claves Recomendaciones
  • Mantenerla secreta, comprometiéndose a no
    divulgarla.
  • No escribirla.
  • Que no sea ni demasiado corta ni larga (4 a 8
    caracteres, y de ser posible incluir letras y
    números).
  • Que sea seleccionada por el sistema.
  • Que sea única por usuario (para evitar problemas
    de responsabilidades).
  • No desplegable en pantalla al tipearla.
  • Otorgar pocas posibilidades de error, luego
    desconectar el sistema o activar alarmas.

23
Protección de tipo lógico
Cómo se obtiene una Clave ajena
  • Hallándola escrita en algún lado.
  • Observando al usuario cuando la ingresa.
  • Interceptando la distribución de claves.
  • Acertando por prueba y error.
  • Pinchando líneas de comunicación.
  • Penetrando en el Sistema Operativo y entrando al
    archivo de claves.

24
Protección de tipo lógico
La clave debe ser
  • Difícil de adivinar.
  • Fácil de recordar para el usuario.
  • Cambiada frecuentemente.
  • Adecuadamente protegida.
  • De bajo costo.

25
Protección de tipo lógico
Elementos a proteger en la organización
  • Archivos.
  • Registros particulares o categoría de registros
    dentro de los archivos.
  • Lugares (campos) especiales dentro de un
    registro.
  • Transacciones especiales o tipos de
    transacciones.

26
Protección de tipo lógico
Autorizaciones
  • Una vez que el usuario pudo ingresar al sistema
    de cómputos porque fue reconocida su identidad,
    debe considerarse para qué accede.
  • O sea, está autorizado para llevar a cabo una
    acción en particular ?

27
Protección de tipo lógico
Qué se lo autoriza a hacer?
  • Sólo lectura.
  • Efectuar algunas operaciones menores.
  • Actualizar registros (Alta, Baja, Modificación).
  • Modificar registros o parte de ellos.
  • Copiar o Imprimir registros o archivos en todo o
    en parte.
  • Ingresar ciertas transacciones.

28
Protección de tipo lógico
Qué son los virus informáticos ?
  • Básicamente es un fragmento de código que puede
    hace copias de sí mismo.
  • Pero la mayoría causa algún daño al sistema que
    atacan.

29
Protección de tipo lógico
Tipos de virus informáticos
  • Troyanos Programas que se ofrecen en Internet
    (especialmente en el chat) como beneficiosos pero
    introducen un código dañino
  • Permiten a un pirata informático tener acceso al
    sistema, sin que lo sepamos.

30
Protección de tipo lógico
Tipos de virus informáticos
  • Gusanos Virus capaces de replicarse dentro de
    una red.
  • Al revés de un virus estándar que sólo puede
    infectar programas dentro de una sola máquina, un
    gusano puede atacar todas las máquinas de la red.

31
Protección de tipo lógico
Tipos de virus informáticos
  • Macrovirus Están escritos en lenguajes
    integrados al Microsoft Office.
  • Por consiguiente los documentos de Word, Excel,
    Access y Power Point, pueden tener virus y
    algunos son muy perjudiciales.

32
Protección de tipo lógico
Ataques de virus informáticos
De qué forma se puede infectar el sistema de
cómputos con virus informáticos ?
  • Principalmente
  • Utlizando diskettes ajenos infectados.
  • Abriendo archivos infectados que vienen como
    adjuntos a un correo electrónico.
  • Conectándose a una página de Internet no segura.

33
Protección de tipo lógico
Ataques de virus informáticos
Cómo funciona un gusano ?
34
Protección de tipo lógico
Qué precauciones tomar ante posibles ataques de
virus informáticos ?
  • Tener siempre un buen programa antivirus
    monitoreando el sistema.
  • Actualizar periódicamente el antivirus.
  • No abrir correos de procedencia desconocida
  • No permitir la conexión en Internet a páginas
    desconocidas que prometen premios, promociones
    especiales, programas gratis, atractivos
    sexuales, etc.

35
Protección de tipo lógico
Y si a pesar de todo el sistema de cómputos se
infecta ?
36
Protección de tipo lógico
Cuáles pueden ser las consecuencias ?
  • Se pueden alterar total o parcialmente archivos
    o programas
  • Se pueden borrar archivos o programas
  • Se puede borrar totalmente el disco duro
  • Se pueden borrar los programas de arranque
  • Se puede saturar los espacios vacíos del disco
    duro.

37
Protección de tipo lógico
Y si no podemos eliminar el virus o sus
efectos ?
  • Tendremos que recurrir a las copias de seguridad
    que tengamos (backup) de archivos o programas

38
BACK-UP
El término back-up puede ser utilizado tanto para
aludir a los resguardos de archivos o programas,
como también al resguardo de los componentes
físicos del sistema de cómputos (hardware)
39
Back-up del Hardware
  • Con respecto al back-up (resguardo o respaldo)
    del hardware, podemos optar entre varias
    políticas
  • No hacer nada
  • Tener respaldo del sistema de cómputos
  • a) En forma total (Duplicando el hardware)
  • b) En forma parcial (Algunos dispositivos)
  • Posibilidad de Procesamiento de Datos en equipos
    similares de otros centros de cómputos
  • a) Compatibilidad
  • b) Tratar de evitar cuellos de botella

40
Back-up de archivos o programas
Porqué se alteran el contenido de los archivos
o programas y necesitamos back-up?
  • Por errores de programación
  • Por errores del Sistema Operativo.
  • Por fallas del hardware.
  • Por errores de procedimientos de trabajo.
  • Por acontecimietnos naturales.
  • Por fallas en la alimentación eléctrica.
  • Por acciones humanas intencionales.

41
Back-up de archivos o programas
Qué acciones tomar?
  • Realizar copias de seguridad (back-up), en forma
    periódica de acuerdo a los requerimientos del
    sistema (diario, semanal, quincenal, mensual,
    etc.)
  • Almacenar fuera del centro de cómputos todas las
    copias de seguridad obtenidas.
  • Mejor aún fuera del local de la organización, en
    un lugar secreto y al que tengan conocimiento y
    acceso muy pocas personas de la organización

42
Backup del hardware y del software
Y si aquí no hubiera habido back-up ?
43
Bibliografía
  • Informática presente y futuro.
  • Donald Sanders. McGraw-Hill - 1988
  • Auditoría y Seguridad de los Sistemas de
    Computación.
  • Nardelli, Edit.Cangallo, 1984
  • Procesamiento de datos
  • Lipschutz y Lipschutz. McGraw-Hill
Write a Comment
User Comments (0)
About PowerShow.com