JONSMAN JAIR ARCOS GUSTAVO ANDRES ROCHA CIPPAS LOS 3 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS TECNOLOGICOS Y A DISTANCIA CICLO INTRODUCTORIO TUNJA 2003 SEGURIDAD INFORMATICA NELSON RINCON NUMPAQUE JONSMAN JAIR ARCOS GUSTAVO ANDRES ROCHA CIPPAS LOS 3 Trabajo r!"!#$a%o a &a ro'!"ora( DORA JANETH ROBERTO E# !& )r!a %! I#'or*)$+,a UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS TECNOLOGICOS Y A DISTANCIA CICLO INTRODUCTORIO TUNJA 2003 SEGURIDAD INFORM-TICA Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autoriadas. !iversas tcnicas sencillas pueden dificultar la delincuencia informtica. "or e#emplo, el acceso a informaci$n confidencial puede evitarse destruyendo la informaci$n impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la informaci$n y los ordenadores ba#o llave o retirando de las mesas los documentos sensibles. %in embargo, impedir los delitos informticos e&ige tambin mtodos ms comple#os. En un sistema de los denominados 'tolerante a fallos( dos o ms ordenadores funcionan a la ve de manera redundante, por lo que si una parte del sistema falla el resto asume el control. )os virus informticos son programas, generalmente destructivos, que se introducen en el ordenador *al leer un disco o acceder a una red informtica+ y pueden provocar prdida de la informaci$n *programas y datos+ almacenada en el disco duro. E&isten programas antivirus que los reconocen y son capaces de 'inmuniar( o eliminar el virus del ordenador. "ara evitar problemas en caso de apag$n elctrico e&isten las denominadas ,"% *acr$nimo de ,ninterrupted "ower %upply+, bateras que permiten mantener el sistema informtico en funcionamiento, por lo menos el tiempo necesario para apagarlo sin prdida de datos. %in embargo, la -nica forma de garantiar la integridad fsica de los datos es mediante copias de seguridad. El mayor problema que tienen que resolver las tcnicas de seguridad informtica es el acceso no autoriado a datos. En un sistema seguro el usuario, antes de realiar cualquier operaci$n, se tiene que identificar mediante una clave de acceso. )as claves de acceso son secuencias confidenciales de caracteres que permiten que los usuarios autoriados puedan acceder a un ordenador. "ara ser eficaces, las claves de acceso deben resultar difciles de adivinar. )as claves eficaces suelen contener una mecla de caracteres y smbolos que no corresponden a una palabra real. .dems, para aumentar la seguridad, los sistemas informticos suelen limitar el n-mero de intentos de introducir la clave. )as tar#etas de contrasea son tar#etas de plstico que no pueden ser manipuladas, dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automtica. /uando se entra en un ordenador mediante una tar#eta de acceso, el ordenador lee la clave de la tar#eta y otra clave introducida por el usuario, y las compara respectivamente con una clave idntica a la de la tar#eta *que el ordenador genera automticamente+ y con la clave de acceso del usuario, que est almacenada en una lista confidencial. En el futuro, es posible que las claves y las tar#etas de acceso se vean reforadas por mecanismos biomtricos basados en caractersticas personales -nicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el cido deso&irribonucleico *.!0+, las variaciones de la vo o los ritmos de tecleado. %istemas operativos como 1ac 2%, ,034 y 5indows60T permiten restringir el acceso a recursos del sistema *ficheros, perifricos7+ de acuerdo con esa identificaci$n. )os hac8ers son usuarios muy avanados que por su elevado nivel de conocimientos tcnicos son capaces de superar determinadas medidas de protecci$n. 3nternet, con sus grandes facilidades de conectividad, permite a un usuario e&perto intentar el acceso remoto a cualquier mquina conectada, de forma an$nima. )as redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a 3nternet9 en el caso de que sea imprescindible esta cone&i$n se utilian los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e 3nternet. El cortafuegos impide a los usuarios no autoriados acceder a los ordenadores de una red, y garantia que la informaci$n recibida de una fuente e&terna no contenga virus. ,nos ordenadores especiales denominados servidores de seguridad proporcionan cone&iones seguras entre las computadoras conectadas en red y los sistemas e&ternos como instalaciones de almacenamiento de datos o de impresi$n. Estos ordenadores de seguridad emplean el cifrado en el proceso de dilogo inicial, el comieno del intercambio electr$nico, lo que evita una cone&i$n entre dos ordenadores a no ser que cada uno de ellos reciba confirmaci$n de la identidad del otro. ,na tcnica para proteger la confidencialidad es el cifrado. )a informaci$n puede cifrarse y descifrarse empleando ecuaciones matemticas y un c$digo secreto denominado clave. :eneralmente se emplean dos claves, una para codificar la informaci$n y otra para descodificarla. )a clave que codifica la informaci$n, llamada clave privada, s$lo es conocida por el emisor. )a clave que descodifica los datos, llamada clave p-blica, puede ser conocida por varios receptores. .mbas claves se modifican peri$dicamente, lo que complica todava ms el acceso no autoriado y hace muy difcil descodificar o falsificar la informaci$n cifrada. Estas tcnicas son imprescindibles si se pretende transmitir informaci$n confidencial a travs de un medio no seguro como puede ser 3nternet. )as tcnicas de firma electr$nica permiten autentificar los datos enviados de forma que se pueda garantiar la procedencia de los mismos *imprescindible, por e#emplo, a la hora de enviar una orden de pago+.