1. SEGURIDAD EN LA RED
La seguridad de la red es una cuestión principal para cualquier empresa
que utiliza una red. Si esta red lleva información importante para la
empresa, debe de estar asegurada. El tema de la seguridad de una red
es muy amplio y una gran cantidad de investigaciones han sido hechas
en este campo. Las siguientes son de importancia principal:
Ataques contra la seguridad.
Mecanismos de Seguridad.
Tipos de Seguridad de la computadora. Estos son los servicios
instrumentales de protección de la seguridad que maneja la
computadora. Pueden ser clasificados como:
o Confidencialidad.
o Checar la Autenticación.
o Integridad
o No permitir el acceso.
o Control de acceso.
o Disponibilidad.
IMPORTANCIA
La información:
Está almacenada y procesada en computadoras;
Puede ser confidencial para algunas personas o a escala
institucional;
Puede ser mal utilizada o divulgada.
Puede estar sujeta a robos, sabotajes o fraudes.
Los principales delitos hechos por computadora o por medio de
computadoras son: falsificación, venta de información.
La seguridad de los sistemas debe incluir:
La protección de los datos almacenados contra su divulgación
accidental o mal intencionado.
La protección física del equipo y los programas para que no sean
dañados o destruidos.
La vulnerabilidad de los sistemas ha aumentado también a causa de:
La información que se encuentra en un banco de datos
relativamente completa y actualizada puede tener el valor
suficiente como para intentar obtener acceso a ella.
2. Cada vez más personas cuentan con los conocimientos
suficientes para programar, para ingresar y manipular los sistemas
de cómputo.
Las consideraciones de un sistema integral de seguridad deben
contemplar:
Definir las políticas de seguridad a los diferentes niveles de la
empresa.
Organizar y dividir las responsabilidades.
Definir prácticas y elementos técnicos de seguridad para el
personal.
Definir las necesidades de sistemas de seguridad para hardware y
software.
Checar periódicamente los cableados locales y externos.
Aplicación de los sistemas de seguridad, incluyendo datos y
archivos.
Control de desechos de los nodos importantes del sistema.
Política de destrucción de basura, copias, fotocopias, etc.
Medidas en caso de desastre como pérdida total, abuso y los
planes necesarios para cada caso.
Verificar el tipo de acceso que tienen las diferentes personas de la
organización, cuidar que los programadores no cuenten con
acceso a la sección de operación y viceversa.
Que los operadores no sean los únicos en resolver los problemas
que se presentan.
SEGURIDAD DEL SERVIDOR Y DE LAS COMPUTADORAS
El servidor y las computadoras se deben proteger de cargas eléctricas.
Por esto se utilizan bloques de Reguladores que los protegen de los
cambios bruscos de la electricidad. También deben protegerse del
calor, polvo, humedad, ruidos eléctricos, electromagnéticos y otras
interferencias, etc.
Los servidores deben estar en un cuarto con acceso limitado, checar
periódicamente la seguridad, las comunicaciones y los códigos.
Para asegurar los cables, éstos pueden correr dentro de la estructura
cerrad del edificio, a través del techo, paredes y suelos.
SEGURIDAD DE LOS DATOS.
Las causas de un desastre en la red van desde el tipo humano al
natural:
Incendio.
3. Borrado de datos y corrupción.
Robo o vandalismo.
Fuego.
Fallo de alimentación y descargas.
Fallo en los componentes.
Desastres naturales.
Las estrategias son copias de respaldo, UPS y sistemas de tolerancia a
fallos. La forma más común de prevenir pérdida de datos es hacer
copias de respaldo. Esto debería estar planificado con un programa
regular.
UPS (Uninterruptible Power Supply) es un suministro automático y externo
de energía que mantiene el servidor y a otros dispositivos, en
funcionamiento en caso de fallo en la alimentación eléctrica.
Los sistemas de tolerancia a fallos duplican los datos o los sitúan en
diferentes fuentes físicas.
Medidas
Autenticación: proceso de verificar la validez de un usuario y
autoridades para usar un sistema.
Contraseñas: los usuarios no deben compartir contraseñas con sus
amigos o parientes; deben elegir contraseñas que exceden seis
caracteres y números.
Redes e Internet: los usuarios deben codificar sus datos confidenciales
cuando los envían a través de la red.
SEGURIDAD DE CORREO ELÉCTRONICO.
Se puede utilizar la criptografía (codificación) para que la información
no sea comprendida por otra gente, que ha entrado en tu correo.
El objetivo de codificación es guardar la información privada.
Protocolo de Capa de Conexión Segura (SSL) Es un método de codificar
transmisiones TCP/IP, incluso sitios Web y los datos de la formas de Web.
Protocolo de Seguridad de Internet (IPSec) define la codificación,
autenticación y la dirección clave para la dirección para las
transmisiones TCP/IP.
Seguridad de una red virtual (VPN)
4. Las VPNs a menudo aprovechan cortafuegos y protocolos especiales
que codifican los datos transmitidos en conexiones públicas.
Siempre salir de tu navegador antes de dejar la computadora.
Nunca revelar tu ID y la clave de número de identificación
personal a otra persona.
RESPALDO DE INFORMACIÓN
Haz respaldo de la información cada semana o al menos una vez cada
15 días El respaldo puede hacerse en CD, DVD ROMs o Discos Externos.
Si están conectados en red, se pueden guardar los archivos en el disco
de otra computadora.
1. Controles
Control de acceso físico a los equipos.
Control de entradas a los programas de la computadora.
Registro, verificación y control de diskettes, CDs que se introducen a la
computadora.
2. Bloqueos.
Cerradura para los diskettes “drive lock”.
Uso del candado o llave de encendido.
Deshabilitar el arranque desde la unidad de diskette.
Deshabilitar completamente las unidades de diskette o CD ROMs.
Habilitación de la palabra clave (password)
Activar la protección anti-virus en el BIOS.
3. Diskettes o CDs (DVDs o Discos duros externos).
Verificar contra virus todos los discos o descargas que se introduzcan en la
computadora.
No ejecutar programas de origen dudoso.
No meter diskettes extraños o abrir correos electrónicos desconocidos.
Nunca arrancar desde diskette en la operación normal de la computadora.
Nunca dejar puestos diskettes al apagar la computadora.
Tener un diskette o CD de arranque que éste libre de virus y protegido contra
escritura.
Tener antivirus y anti-gusanos confiables y actualizados.
Proteger contra escritura tus discos del sistema, así como tus discos de
programa de aplicación.
Que los usuarios sólo manejen discos de datos y nunca de programas.
Instalar nuevos paquetes en una máquina que sirva de prueba y que esté un
tiempo en observación.
Mantener copias de respaldo, tanto de los programas, como de los datos.
Hacer por separado los respaldos de datos y programas.