Seguridad en los sistemas de computadoras

Con las llegada de las computadoras ha nuestra sociedad el tema de seguridad en estas se ha hecho mas notable, bancos , aeropuertos, universidades, en general toda nuestra sociedad depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad los tiene también. Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las computadoras de uso general , si no también como las que son de uso especifico, como por ejemplo los cajeros automáticos “ATM”, “ATH”.

En los sistemas se puede clasificar la seguridad en externa e interna. La seguridad externa no es responsabilidad del sistema sino de la persona o organización dueña del sistema. Esta seguridad externa a su vez se puede clasificar en seguridad física y seguridad operacional.

La seguridad física tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado mas importancia ala seguridad externa física.

La seguridad operacional tiene que ver con las personas que operan el sistema. Como por ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar ha una persona que no tuviera conocimientos en electrónica , ni en programación para darle mantenimiento a los cajeros automáticos y así minimizar los riesgos de seguridad.

Por otra parte la seguridad interna tiene que ver con el sistema operativo en sí mismo. Los mecanismos de seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad, integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la información. En integridad, la información solo puede modificarse por los individuos autorizados a ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.

Cuando se ataca la seguridad interna de un sistema , ese ataque se puede clasificar en cuatro tipos, interrupción, intercepción, modificación, fabricación. En interrupción un recurso del sistema deja de estar disponible, ya pueda ser la memoria, o el disco duro. En intercepción un individuo obtiene acceso a un recurso sin autorización. En modificación un individuo cambia un recurso, que no tenia autorización para cambiarlo. En fabricación un individuo añade un recurso falso al sistema.

Para tenerse un sistema seguro, debemos empezar desde el principio, desde el momento en que se elige la contraseña. La mayoría de los usuarios eligen contraseñas débiles, como el nombre del perro suyo, o la fecha de nacimiento ,por que en sí estas contraseñas son fáciles de recordar, pero ala misma vez son fáciles de adivinar para un intruso que quisiera tener acceso al sistema.

En un sistema existen cuatro estrategias que se pueden utilizar para evitar que un intruso adivine una contraseña, la primera es educar a los usuarios para que estos escojan una contraseña que no sea fácil de adivinar. La segunda es que el propio sistema sea el que escoja y asigne la contraseña. La tercera es que el propio sistema operativo sea el que trate de adivinar la contraseña de la manera en que lo haría un intruso y cancele las cuentas de las contraseñas adivinadas. La cuarta estrategia seria que ala hora de escogerse la contraseña el sistema la pruebe y si no reúne los requisitos de seguridad obligue al usuario ha escoger otra contraseña.

Después de que tengamos unas contraseñas seguras hay que asegurarnos de que los recursos del sistema se manejen de forma adecuada (cuando hablamos de recursos nos referimos ha memoria, procesador, etc.) para poder tener una buena seguridad y existen distintas estrategias para el manejo de recursos. Estas estrategias a continuación tienen importancia principalmente en sistemas multiusuario.

Compartir todo o nada, los recursos se declaran públicos y accesibles por todos o solo por el dueño. Compartir con limites de acceso , en esta estrategia el sistema operativo se encarga de implantar el permiso de acceso a cada usuario para cada recurso, que es la estrategia que se utiliza mayormente hoy en día. Compartir con controles dinámicos , los permisos de acceso pueden ser dinámicos. Limite de uso del recurso , se indica no solo que usuario puede acceder sino que tipo de acceso que tiene ( de escritura, lectura, ejecución). Ninguna protección , este seria el caso del sistema operativo Windows 98.

Lo peor de un administrador de sistemas es que este sabe que tiene que defender su sistema todos los días de posibles programas maliciosos, y entre los tipos de programas maliciosos a defenderse un administrador se encuentran los caballos de Troya, las bombas lógicas, las puertas traseras, los virus.

Los caballos de Troya son programas que al ejecutarse dan acceso ha un intruso al sistema, estos caballos de Troya se implantan por lo general para adquirir poder completo sobre el sistema infectado.

Las bombas lógicas, son programas que dado ciertas características del sistema (como puede ser que el sistema marque un día y una hora en especifico) ejecutan acciones maliciosas ene. Sistema infectado.

Las puertas traseras, es código que el autor de un programa dejo ( ya sea intencionalmente o por descuido) dejo en su programa para poder acceder ha este sin pasar por métodos de autentificación.

Los virus , son programas maliciosos que tratan de replicarse de forma masiva, y que sus acciones dependen de las intenciones del autor.

Para proteger al sistema de estos tipos de programas maliciosos podemos empezar por utilizar programas que sean código fuente abierto, como es el caso del servidor de Web apache, así minimizamos el riesgo de que hallan puertas traseras, bombas o lógicas.

Para defendernos de estos tipos de programas maliciosos podemos leer diariamente noticias de sitios web sites especializados en fallas de sistemas operativos como lo son http://www.cert.org/ o http://www.securityfocus.com/ o suscribirnos en su lista de correo así estaremos al tanto de las ultimas vulnerabilidades contra nuestros sistemas.

Para proteger un sistema de código malicioso tenemos que estar seguros de tener las ultimas actualizaciones para el sistema operativo.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: