seguridad fisica y logica

28
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO-INDUSTRIAL EXTENSION ZONA NORTE AUTORA: USECHE ALVAREZ NATHALY CI 24.153.611 IV TRAYECTO II TRIMESTRE INFORMATICA TARDE SEGURIDAD FÍSICA Y LÓGICA

Upload: nathaly09

Post on 17-Dec-2015

13 views

Category:

Documents


0 download

DESCRIPTION

trabajo de seguridad informatica

TRANSCRIPT

REPUBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIAINSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO-INDUSTRIALEXTENSION ZONA NORTE

SEGURIDAD FSICA Y LGICA

AUTORA:USECHE ALVAREZ NATHALYCI 24.153.611IV TRAYECTO II TRIMESTRE INFORMATICA TARDEPROF ING LISBY MORA

San Juan de Coln, Mayo de 2015INTRODUCCIONLa computadora es un instrumento que estructura gran cantidad de informacin, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen la destruccin total o parcial de la actividad computacional. Esta informacin puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado virus de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorizacin (piratas) y borra toda la informacin que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias piratas o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisin del virus. El uso inadecuado de la computadora comienza desde la utilizacin de tiempo de mquina para usos ajenos de la organizacin, la copia de programas para fines de comercializacin sin reportar los derechos de autor hasta el acceso por va telefnica a bases de datos a fin de modificar la informacin con propsitos fraudulentos.

SEGURIDAD FSICALa seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos de seguridad fsica bsicos se prevn, otros, como la deteccin de un atacante interno a la empresa que intenta acceder fsicamente a una sala de cmputo de la misma, no. Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de backup de la sala de cmputo, que intentar acceder va lgica a la misma. As, la Seguridad Fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cmputo, as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevn en Seguridad Fsica son: 1. Desastres naturales, incendios accidentales, tormentas e inundaciones 2. Amenazas ocasionadas por el hombre 3. Disturbios, sabotajes internos y externos deliberados. Evaluar y controlar permanentemente la seguridad fsica de las instalaciones de cmputo y del edificio es la base para comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso fsico permite: Disminuir siniestros Trabajar mejor manteniendo la sensacin de seguridad Descartar falsas hiptesis si se produjeran incidentes Tener los medios para luchar contra accidentes.SEGURIDAD LGICALuego de ver como nuestro sistema puede verse afectado por la falta de seguridad fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de cmputo no ser sobre los medios fsicos sino contra informacin por l almacenada y procesada. As, la seguridad fsica slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica que la asegure. Estas tcnicas las brinda la Seguridad Lgica. La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no est permitido debe estar prohibido y esto es lo que debe asegurar la Seguridad Lgica. Los objetivos que se plantean sern: 1. Restringir el acceso a los programas y archivos 2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estn utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la informacin transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 5. Que la informacin recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.MEDIDAS DE SEGURIDAD FSICALa seguridad fsica est enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico donde se encuentra ubicado el centro.Las principales amenazas que se ven en la seguridad fsica son amenazas ocasionadas por el hombre como robos destruccin de la informacin, disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.

Control de accesoEl control de acceso no solo requiere la capacidad de identificacin, sino tambin asociar la apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo, rea o sector dentro de una organizacin. Es decir se verificar el nivel de acceso de cada persona mediante aplicacin de barreras (llave, tarjeta, password).

El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio es el encargado de colocar a los guardias en lugares estratgicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.

El uso de credenciales de identificacin es uno de los puntos ms importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificacin o una tarjeta inteligente... Cada una de estas debe tener un pin nico siendo este el que se almacena en una base de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...

Estas credenciales se pueden clasificar de la siguiente manera:

Normal o definitiva: para el personal permanente de la empresa, Temporal : para el personal recin ingresado, Contratistas: personas ajenas a la empresa que por razones de servicio debe ingresar en la misma, visitas: para un uso de horas.Las personas tambin pueden acceder mediante algo que saben (un nmero de identificacin o un password) que se solicitara a su entrada.

Los datos introducidos se contrastaran contra una base de datos donde se almacenan los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificadores sencillos o bien se olvida o incluso la base de datos pueden ser alteradas o robadas por personas no autorizadas, la principal desventaja de la aplicacin del personal de guardia es que este puede llegar a ser sobornado para dar acceso o incluso poder salir con materiales no autorizados, esta situacin de soborno puede ocurrir frecuentemente por lo que es recomendable la utilizacin de sistemas biomtricos para el control de acceso.

Sistemas biomtricosDefinimos la biometra como la parte de la biologa que estudia de forma cuantitativa la variabilidad individual de los seres vivos utilizando mtodos estadsticos. La biometra es una tecnologa que realiza mediciones de forma electrnica, guardad compara caractersticas nicas, para la identificacin de personas.

La forma de identificacin consiste en la comparacin de caractersticas fsicas de cada persona, por un patrn conocido y almacenado en una base de datos. Los lectores biomtricos que identifican a la persona por lo que es manos, ojos, huellas digitales y voz.

Beneficios de una tecnologa biomtrica:

Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contrasea difcil de recordar o que finalmente acabe escrita en una papel y visible para cualquier persona. Los coste de administracin son ms pequeos se realizan un mantenimiento del lector y una persona se encarga de mantener una base de datos. Adems las caractersticas biomtricas son intransferibles a otra persona.

La emisin de calor: Se mide la emisin de calor del cuerpo (termo-grama) realizando un mapa de valores sobre la forma de cada persona.Huella digital: Pasado en el principio no existe dos huellas digitales idnticas, este sistema viene siendo usado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos llamados minucias. Caractersticas y la posicin de cada una de ellas es lo analizado para establecer la identificacin de una persona. Esta testado que cada persona posee 30 minucias y que dos personas no tiene ms de 8 minucias iguales de lo que hace el mtodo sumamente fiable.

Verificacin de la voz: La emisin de una o ms frases es grabada y en el acceso se compara la voz, entonacin, diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el estado de nimo, enfermedades, envejecimiento, etc.

Verificacin de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos momentos son los considerados en lo ms eficaces. Su principal resistencia por parte de las personas a que les analice los ojos por rebelarse en las mismas enfermedades que en ocasiones se quieran mantener en secreto.

Verificacin automtica de firmas: Mientras es posible para que falsificador producir una buena copia visual o facesinin es extremadamente difcil reproducir las dinmicas de una persona, por ejemplo, las firmas que genuina con exactitud. Esta tcnica usada visiones acsticas toma los datos del proceso dinmico de firmas o de escribir.

La secuencia sonora de emisin acstica generada en el proceso de escribir constituye un patrn que es nico en cada individuo. EL patrn contiene informacin expresa sobre la manera en que la escritura es ejecutada, el equipamiento de coleccin de firmas es inherentemente de bajo coste y robusto, excepcionalmente consta de un bloque de metal por un otro material con propiedades acsticas similares y una computadora con bases de datos con patrones de firmas asociadas a cada usuario.

Existe unasotras solucionesa la biometra ms complejas y menos usadas en acceso a organizaciones o a un sistemas informtico concreto como son la geometra de las manos y el reconocimiento facial.

OcularHuellasEscrituraVoz

FiabilidadMuy altaMuy altaMediaAlta

Facilidad de usoMediaAltaAltaAlta

Prevencin de ataqueMuy AltaAltaMuy AltaAlta

AceptacinMediaAltaMuy AltaAlta

EstabilidadAltaAltaBajaMedia

Proteccin electrnicaSe llama as a la deteccin de robo, intrusin, asalto e incendios mediante la utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen conectado los elementos de sealizacin que son los encargados de hacer saber al personal de una situacin de emergencia.

Cuando uno de los elementos sensores detectan una situacin de riesgo estos transmiten inmediatamente el aviso a la central, esta procesa la informacin recibida, y ordena en repuesta la emisin de seales sonoras o luminosas alertando de la situacin, todos estos elementos poseen un control contra sabotaje de manera que si en algn elemento se corta la alimentacin o se produce la rotura de algunos de sus componentes se enviaran una seal a la central de alarma para que esta acciones los elementos de sealizacin correspondiente.

Las barreras infrarrojas y de microondas: Transmiten y reciben haces de luces infrarrojas y de microondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras estn compuesta por un emisor y un receptor de igual tamao y apariencia externa. Cuando el haz es interrumpido se activa el sistema de alarma y luego vuelve al estado de alerta, estas barreras son inmunes a fenmenos aleatorios como calefaccin, luz ambiental, vibraciones, movimientos de masas de aire, etc Detector ultrasnico: Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera cualquier movimiento, que realice un cuerpo dentro del espacio protegido generara una pertuvacion en dicho campo que accionara la alarma, este sistema posee un circuito refinado que elimina las falsas alarmas, la cobertura puede llegar a un mximo de 40 metros cuadrados. Circuitos cerrados de televisin (CCTV): Permite el control de todo lo que sucede en la planta segn lo captado por las cmaras estratgicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cmaras pueden estar a la vista para ser utilizadas como medidas disuasivas u ocultas para evitar que el intruso sepa que est siendo captado.Condiciones ambientalesNormalmente se recibe por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurra est documentada.

La frecuencia y severidad de su ocurrencia debe ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes meteorolgicos o la existencia de un servicio de una tormenta severa permiten que se tomen precauciones adicionales tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia.

Los incendios: Son causados por el uso inadecuado de combustible, fallo de la instalacin elctrica defectuosa y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad es considerado el enemigo nmero uno de las computadoras. Desgraciadamente los sistemas contra fuego dejan mucho que desear causando casi igual dao que el propio fuego. El dixido de carbono actual alternativa al aguaresulta peligroso para los empleados si quedan atrapados.

Los diversos factores a contemplar para reducir los riesgos de incendios son:

El rea en la que se encuentra las computadoras deben estar en un local que no sea combustible o inflamable. EL local no debe situarse encima o debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos o gases txicos, o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales incombustibles y resistentes al fuego, no debe estar permitido fumar en el rea de proceso. El suelo y el techo del CPD y del centro de almacenamiento de medios magnticos deben ser impermeables, deben instalarse extintores manuales y/o automticos. El sistema de aire acondicionado: Se debe proveer de un sistema de calefaccin, ventilacin y aire acondicionado separado, para que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Es recomendable redes de proteccin de incendios e inundaciones en todo el sistema de caeras al interior y exterior, detectores y extintores de incendios, monitores y alarmas efectivas.Inundaciones: La invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos ocasionada por la falta de drenaje ya sea natural o artificial es una de las causas de mayores desastres en centros de cmputo. Adems de las causas naturales de inundaciones pueden existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se puede tomar las siguientes medidas. Construir techos - habitaciones impermeables y acondicionar las puertas para contener el agua.

Terremotos: Estos fenmenos sin-micos pueden ser tampoco intensos que solo los instrumentos muy sensibles lo detectan o tan intensos que causen destruccin de edificios y hasta la prdida de vidas humanas. El problema en la actualidad es que estos fenmenos estn ocurrido en lugares donde no se le asociaban.

Sistemas de alimentacin interrumpidaTrabajar con computadoras indica trabajar con electricidad por lo tanto estas es una de las principales asear a considerar en la seguridad fsica, adems es una problemtica que abarca desde un usuario hogareo hasta la gran empresa.

Un SAI es un dispositivo que gracias a sus bateras puede proporcionarte energa elctrica tras un apagn a todos los dispositivos que tengas conectados durante un tiempo ilimitado permitiendo poder apagar los equipos sin que sufran fuertes sus fuentes de alimentacin. Los dispositivos hardware no irn enchufados a las tomas de corriente directamente se enchufaran al SAI que estar conectado al enchufe, asiendo de este modo el intermediario entre la red elctrica y los dispositivos hardware.

Otra de las funciones de los SAI es mejorar la calidad de la energa elctrica que llega a los aparatos filtrando subidas y bajadas de tensin y eliminando armnicos en caso de usar corriente alterna. Los SAI dan energa elctrica a equipos llamados cargar criticas como pueden ser aparatos mdicos, industriales o informticos que requieren tener siempre alimentacin y que esta sea de calidad

Causas y efectos de los problemas de la red elctricaEl papel de un SAI es suministrar potencia elctrica en ocasiones de fallo de suministro en un intervalo corto sin embargo muchos sistemas de alimentacin interrumpida son capaces de corregir otros fallos de suministro.Los nueves problemas de la energa son:

1. Corte de energa o apagones: Es la prdida total de suministro elctrico causado por relmpagos fallos de la lnea de energa, excesos de demandas accidentes y desastres naturales. Pueden causar daos en el equipo electrnico, perdida de datos, o parada del sistema.2. Bajada de voltaje momentnea o micro-cortes: Es la cada momentnea del voltaje generada por el arranque de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de manera similar a los apagones pero en oleadas repentinas, causa principalmente daos al hardware y perdida de datos.3. Ciclo de tensin o altos voltajes momentneos: Producidos por una rpida reduccin de cargas cuando el equipo pesado es apagado, o por voltajes que estn por encima del ciento diez por ciento de la nominal, los resultados pueden ser daos irreversibles.4. Bajadas de tensin sostenidas: Bajo voltaje sostenido en la lnea por periodos largos de unos cuantos minutos, horas y hasta das pueden ser causados por una reduccin intencionada de la tensin para conservar energas durante los periodos de mayor demanda. Puede causar daos al hardware principalmente.5. Sobre voltaje o lneas de tensin: sobre voltaje en la lnea por periodos largos. Puede ser causado por un relmpago y puede incrementar el voltaje de la lnea hasta 6000 volteos en exceso casi siempre ocasiona prdidas de la informacin y daos del hardware.6. Ruido elctrico: Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnticas, pueden ser causadas por transmisores, mquinas de soldar, impresoras, relmpagos,.... Introduce errores en los programas y archivos as como daos a los componentes electrnicos.7. Variacin de frecuencia: Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador o pequeos sitios de cogeneracin siendo cargados o descargados, puede causar funcionamiento errtico de los equipos, perdidas de informacin, cadas del sistema y daos de equipos.8. Transigentes o micropicos: Es la cada instantnea del voltaje en el rango de los nanosegundos, la duracin normal es ms corta que un pico , puede originar comportamientos extraos y proporcionado estrs en los componentes electrnicos quedando propensos a fallos.9. Distorsin armnica: Es la distorsin de la onda normal, causadas por cargas no lineales conectadas a la misma red de los equipos informticos y/o aplicaciones crticas: maquinas fax, copiadoras, son ejemplos de cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicacin y dao del hardware.Consecuencias: Un mal suministro de energa elctrica afecta a la productividad de las empresas, ya que destruye informacin, daan las infraestructuras, generan estrs y generan prdidas.Requisitos generales: Cerradura electromagntica contratada por algn mecanismo de control de acceso, tarjeta pin o biometra. Tornos. Cmaras de seguridad. Detectores de movimiento. Tarjetas de identificacin Instalacin y configuracin de los servidores. Despliegue del cableado y configuracin de la electrnica de red, pasarelas, en caminadores. Segmentacin de redes locales y creacin de redes virtuales. Creacin de zonas desmilitarizadas. Creacin de la red de almacenamiento de la informacin. Creacin de los entornos de explotacin, pre-explotacin, desarrollo de aplicaciones, y gestin de red.MEDIDAS DE SEGURIDAD LGICATCNICAS DE CONTROL DE ACCESOEstos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicacin, en las DB, en un paquete especifico de de seguridad o en cualquier otra aplicacin. Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas. Para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardad la informacin confidencial de accesos no autorizados. As mismo es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso

IDENTIFICACIN Y AUTENTICACINSe denominaidentificacinal momento en que el usuario se da a conocer en el sistema yautenticacina la verificacin que se realiza en el sistema sobre esta identificacin. Existen4 tipos de tcnicasque permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc.. Algo que la persona posee: Una tarjeta. Algo que el individuo es: Huella digital o voz Algo que el individuo es capaz de hacer: Patrones de escritura.

Para conocer ms acerca de estas tcnicas vaya al tema de Seguridad Fsica.Desde el punto de vista de la eficiencia es conveniente que los usuarios sean identificados y autenticados una sola vez, pudiendo a partir de ah acceder a todas las aplicaciones y datos que su perfil permita, ya sea en local o remoto. Esto se denomina SINGLE LOGIN o SINCRONIZACIN DE PASSWORDS. Una de las posibles tcnicas para implementar esta nica identificacin sera la utilizacin deservidores de autenticacinsobre el que se identifican los usuarios y que se encarga luego de autenticar al usuario sobre los restantes equipos. Este servidor no tiene que ser necesariamente un solo equipo y puede tener sus funciones distribuidas geogrficamente de acuerdo a los requerimientos de carga de tarea (LDAP o ACTIVE DIRECTORY).La seguridad informtica se basa en gran medida en laefectiva administracin de los permisos de accesoa los recursos informticos basados en la identificacin, autenticacin y autorizacin de accesos

PASSWORD SEGURASPara un atacante una contrasea segura debe parecerse a una cadena aleatoria de caracteres, puede conseguir que su contrasea sea segura por los siguientes criterios:

Que no sea corta, cada carcter que agrega a su contrasea aumenta exponencialmente el grado de proteccin que esta ofrece, las contraseas deben contener un mnimo de 8 caracteres lo ideal es que contengan 14 o ms, muchos sistemas tambin admiten el uso de la barra espaciadora de modo que se pueden crear contraseas de varias palabras (una frase codificada) por lo general una frase codificada resulta ms fcil de recordar y ms difcil de adivinar que una contrasea simple. Combina letras, nmeros y smbolos, cuantos ms diversos sean los tipos de caracteres ms difcil ser adivinarla. Cuantos menos tipos de caracteres haya en la contrasea ms larga deber ser esta. Una contrasea de 15 caracteres formada nicamente por letras y nmeros es una 33000 veces ms segura que una de 8 caracteres compuestos por caracteres de todo tipo. Si la contrasea no puede tener smbolos deber ser considerablemente ms larga para conseguir el mismo grado de proteccin. Una contrasea ideal combinara una mayor longitud y distintos tipos de smbolos. Utiliza todo tipo de teclas, no te limites a los caracteres ms comunes los smbolos que necesitan que se presione la tecla mayscula junto con un nmero son muy habituales, tu contrasea ser mucho ms segura si eliges entre todos los smbolos del teclado incluidos los smbolos de puntuacin as como los exclusivos de tu idioma. Utiliza palabras y frases que te resulten fciles de recordar pero que a otras personas les sea difcil de adivinar. La manera ms sencilla de recordar tus contraseas y frases codificadas consiste en anotarlas, no hay nada malo en anotar las contraseas si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces. Por lo general las contraseas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseas, un sitio web u otra herramienta basada en Software.Algunas estrategias que deben evitarse son:

No incluya secuencias ni caracteres repetidos, cadenas como 12345678, 22222222, abcdefg o el uso de letras adyacentes en el teclado no ayudan a crear contraseas seguras. Evita utilizar sustituciones de letras por smbolos o nmeros similares por ejemplo la i por el 1, la a por la @, o la o por el 0. Estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, con una mayor longitud, errores ortogrficos voluntarios, variaciones entre maysculas y minsculas. No utilice el nombre de inicio de sesin, cualquier parte del nombre, fecha de nacimiento, numero de la SS o datos similares propios o de tus familiares constituye una mala eleccin. No utilices palabras del diccionario de ningn idioma los delincuentes emplean herramientas capaces de descifrar rpidamente contraseas basadas en palabras de distintos diccionarios que tambin abarcan palabras inversas, errores ortogrficos comunes y sustituciones esto incluye todo tipo de blasfemias y palabrotas. Utiliza varias contraseas para distintos entornos, si alguno de los equipos o sistemas en lnea que utilizan esta contrasea queda expuesto toda la informacin protegida tambin estar en peligro. Evita utilizar sistemas de almacenamiento en lnea, si algn usuario malintencionado encuentra estas contraseas tendr acceso a toda tu informacin. Opcin de contrasea en blanco: Una contrasea en blanco en su cuenta es ms segura que una contrasea poco segura como 1234, puedes optar por usar contraseas en blanco en la cuenta del equipo si se cumplen estos criterios: Tiene solo un equipo o bien tiene varios pero no necesita obtener acceso a la informacin de un equipo desde los otros El equipo es fsicamente seguro (confas en todas las personas que tienen acceso fsico al equipo). No siempre es buena idea usar una contrasea en blanco, por ejemplo es probable que un equipo porttil no sea fsicamente seguro.Cuida tus contraseas y frases codificadas tanto como la informacin que protegen, no la reveles a nadie, protege las contraseas registradas, no las facilites nunca por correo electrnico, cambia tus contraseas con regularidad y no las escribas en equipos que no controlas.

ROLESEl acceso a la informacin tambin puede controlarse a travs de la funcin perfil o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran programador, lder del proyecto, administrador del sistema etc..En este caso los derechos de acceso y poltica de seguridad asociada pueden agruparse de acuerdo con el rol de los usuarios

LIMITACIONES A LOS SERVICIOS Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra serlicencias para la utilizacin simultaneade un determinado producto software para 5 personas de manera que desde el sistema no se permita la utilizacin del producto simultneamente a un sexto usuario

MODALIDAD DE ACCESOSe refiere al modo de acceso que se permite al usuario sobre los recursos y la informacin esta modalidad puede ser: Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla, debe considerarse que la informacin puede ser copiada o impresa Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin Ejecucin: otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos o archivos. Todas las anterioresAdems existen otras modalidades de acceso especiales:

Creacin: permite al usuario crear archivos nuevos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinadoUBICACIN Y HORARIOSEl acceso a determinados recursos del sistema puede estar basado en laubicacin fsica o lgica de los datos o personas.En cuanto a loshorarioseste tipo de controles permite limitar el acceso de los usuarios a determinadas horas del da o a determinados das de la semana. Se debe mencionar que en estos dos tipos de controles siempre deben ir acompaados de algunos de los controles anteriormente mencionados.SEGURIDAD EN SERVIDORESLos servidores web tienen que estar protegidos frente a cualquier tipo de amenazas, tienen que estar preparados para ser el primer punto de entrada a cualquier compaa y, sobre todo, tienen que estar bien securizados.Cuando un sistema es usado como un servidor en una red pblica, se convierte en un objetivo para ataques. Por esta razn, es de suma importancia para el administrador fortalecer el sistema y bloquear servicios.Antes de extendernos en problemas particulares, debera revisar los siguientes consejos generales para mejorar la seguridad del servidor: Mantenga todos los servicios actualizados para protegerse de las ltimas amenazas. Utilice protocolos seguros siempre que sea posible. Proporcione slo un tipo de servicio de red por mquina siempre que sea posible. Supervise todos los servidores cuidadosamente por actividad sospechosa.

SEGURIDAD EN ESTACIONES DE TRABAJOLa seguridad del ambiente Linux comienza con la estacin de trabajo. Bien sea que est bloqueando su propia mquina personal o asegurando un sistema corporativo, una buena poltica de seguridad comienza con el computador individual. Despus de todo, una red es tan segura como su nodo ms dbil.Cuando evalu la seguridad de una estacin de trabajo Red Hat Enterprise Linux, considere lo siguiente: Seguridad del BIOS y del gestor de arranque Puede un usuario no autorizado acceder fsicamente a la mquina y arrancar como usuario nico o en modo de rescate sin una contrasea? Seguridad de la contrasea Qu tan seguras son las cuentas de usuarios en la mquina? Controles administrativos Quin tiene una cuenta en el sistema y cunto control administrativo tienen? Servicios de red disponibles Qu servicios estn escuchando peticiones desde la red y en verdad deberan estar ejecutndose? Cortafuegos (firewalls) personales Qu tipo de cortafuego o firewall, si existe, es necesario? Herramientas de comunicacin para mejor seguridad Qu herramientas debera utilizar para comunicarse entre estaciones de trabajo y cules se deberan evitar?

CONCLUSIONSi bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez ms directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientizacin,capacitaciny difusin de mejores prcticas. Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o unproductoaislado de los dems. La seguridad tiene que formar parte de las organizaciones.

Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes prdidas. Los ataques estn teniendo el mayorxitoen el eslabn ms dbil y difcil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el nmero de ataques internos. No importando los procesos y la tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.