logorincon.jpg (12356 bytes)

Recuerda que esta pagina la hacemos todos juntos. Envíanos Tus trabajos ! ! !

Seguridad Computacional

Dentro de la computación, es común ver que la seguridad en los datos almacenados en una computadora sea una de las principales preocupaciones de los usuarios. Y con toda razón, ya que la pérdida de datos puede significar pérdida de dinero o tiempo.

Las razones por las que se pueden perder datos son muchas, entre las cuales están el error humano, errores de software o hardware, fallas de corriente o vandalismos.

Uno de los errores humanos más comunes es la eliminación "sin querer" de archivos importantes o vitales para el funcionamiento de la computadora.

Los errores en el software o bugs se deben a que los programas comerciales de hoy en día son complicados y muchas veces se sacan al mercado con defectos y causan fallas, aunque no muy grandes.

La confiabilidad del hardware se mide en MTBF (Mean Time Between Failures) o intervalo promedio entre fallas. Estos datos se obtienen mediante pruebas de laboratorio en un ambiente controlado. Un MTBF de 125000 horas quiere decir que un componente del hardware podrá funcionar 125000 horas promedio sin fallar; pero esto es solo una estimación.

Las fallas de corriente producen también pérdidas de datos debido a que las computadoras usan energía eléctrica y son susceptibles a las fallas, picos y descargas de voltaje. La mejor manera de evitar estos fallos es usando un regulador que sea una fuente ininterrumpible de energía (UPS).

El vandalismo computacional destruye millones de archivos cada año. Como ejemplo de esto están los virus, caballos de Troya, bombas y gusanos(explicados más adelante). La gente que se dedica a este tipo de vandalismos recibe el nombre de hackers, crackers o cyberpunks; y lo hacen por diversión o por obtener ganancias ilegales.

Virus Informático: Este es un programa que se pega a un archivo y se reproduce de un archivo a otro. Las funciones que desempeñe el programa o virus van desde mostrar mensajes molestos hasta la destrucción total de los datos de la computadora.

Los virus computacionales son tratados de la mismo forma que los virus biológicos, por lo que también se debe vacunar a las computadoras con un antivirus para prevenir que se infecten.

Por lo general, los virus atacan los archivos ejecutables y no los archivos de datos, y cada vez que se ejecutan dichos archivos se activa el virus.

A continuación se muestra una breve historia de los virus:

En realidad no existe información confiable del inicio de los virus informativos esto se debe a que grandes compañías junto con las gubernamentales ocultaban este problema para no reconocer la debilidad de los equipos y sistemas.

En 1949, John von Neuman, padre de la computación describió programas que se reproducían a sí mismos.

La primera información se encuentra a principios de los 60’s con uno estudiantes de computación en el tecnológico de Massachusetts.

Para en el año de 1974, Xerox presentó en Estados Unidos el primer programa que ya contenía un código autoduplicador.

A fines de 1981, los equipos apple II se vieron afectados por un virus llamado "Cloner"

En 1983, Fred Cohen presenta en público el 1°er virus en una computadora. También se le considera el padre de los virus informativos.

Es en 1986 , cuando el virus se difunde para que cause destrucción en los usuarios ; este fue creado por dos hermanos comerciantes de computadoras. Y fue desarrollado en Lahore , Paquistán.

Hasta 1987, se diseña por IBM el primer programa antivirus. También en este año es activado el virus de Jerusalén el viernes, y todos los que prosigan.

El 2 de marzo de 1988, debido a la celebración de la introducción de la Macintosh II , se manda por un virus benigno un mensaje de paz.

Para octubre de 1989, son vistos los virus como una terrible epidemia en todo el mundo de las computadoras , cosa que era aterradora.

Es 1990, el año en que se propagan en España varios tipos de virus entre ellos el de Jerusalén.

En nuestros tiempos aparecen nuevos virus cada día.

Caballos de Troya: Estos son programas disfrazados que parecen llevar a cabo una función, cuando en realidad hace otra cosa. Un caballo de Troya no puede ser detectado por un antivirus, porque parece un programa común y corriente.

Bombas: Hay dos tipos, las bombas de tiempo; y las bombas lógicas.

Bombas de Tiempo: Estos son programas que permanecen escondidos en el sistema hasta que lo dispara cierto hecho dependiente del tiempo. Lo más común es que la bomba se active en cierta fecha.

Bombas Lógicas: Una bomba lógica se dispara por la aparición o desaparición de datos específicos.

Gusanos: Entran al sistema a través de agujeros en la seguridad.

Muchas empresas tienen un centro de recuperación de desastres, y sirven para que las computadoras de dichas empresas sigan trabajando aún si ocurre un imprevisto como los vistos anteriormente. Para tener uno de estos centros es necesario tener un respaldo de el software, datos y hardware que se usa en la empresa.

Prevención y Detección de Virus

Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar.

Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o "firmas" de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente.

Ningún antivirus es 100% confiable.

Estudio de la Administración de Datos y Riesgos

El uso de la protección de datos en las computadoras puede resultar demasiado caro o tardado, por lo que se debe efectuar un análisis de administración de riesgos para comparar que seguridad se necesita usar.

Administración de Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores.

Restricción a Usuarios Indeseados

Esto es establecer un sistema de seguridad que regule qué usuarios accesan a qué archivos o directorios. Esto se puede realizar al asignar a cada usuario una identificación de usuario y una contraseña que otorguen derechos que permitan entrar sólo a ciertos directorios o archivo. Hacer esto con los usuarios que usan el sistema basándose en las tareas que realicen ayudan a reducir los daños accidentales y deliberados. Por ejemplo: a un usuario que accesa al directorio de ventas para trabajar, se le podría asignar una contraseña y ID para que solo él pueda entrar al directorio de ventas y restringiendole el acceso a otros directorios, protegiendo así sus archivos y los de los demás usuarios.

Es importante recordar el eliminar las puertas falsas de los sistemas, ya que estas permiten la entrada de cualquier persona sin pasar por los chequeos de seguridad. Dejar una puerta falsa en un sistema equivale a dejar una puerta trasera sin seguridad que lleve a la bóveda de dinero de un banco.

Encriptación de Información: Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma original.

El Chip Clipper: Este tiene como objeto la transmisión completamente segura de datos y comunicaciones de voz.

Click Here!