Algunas
de las causas más comunes de la pérdida de datos son:
- Actos
y hechos diversos, como incendios, inundaciones,
terremotos, guerras, revoluciones, roedores y demás.
- Errores
de hardware o de software, como fallas en la CPU,
discos o cintas ilegibles, errores de
telecomunicación, errores en los programas, etc.
- Errores
humanos, por ej., entrada incorrecta de datos, mal
montaje de cintas o discos, ejecución incorrecta de
programas, pérdida de cintas o discos, etc.
La
mayoría de estas causas se pueden enfrentar con el
mantenimiento de los respaldos (back-ups) adecuados;
debería haber copias en un lugar alejado de los datos
originales.
Respecto
del problema de los intrusos, se los
puede clasificar como:
- Pasivos: solo
desean leer archivos que no están autorizados a
leer.
- Activos: desean
hacer cambios no autorizados a los datos.
Para
diseñar un sistema seguro contra intrusos:
- Hay
que tener en cuenta el tipo de intrusos contra los
que se desea tener protección.
- Hay
que ser consciente de que la cantidad de esfuerzo
que se pone en la seguridad y la protección depende
claramente de quién se piensa sea el enemigo.
Algunos tipos
de intrusos son los siguientes:
- Curiosidad
casual de usuarios no técnicos.
- Conocidos
(técnicamente capacitados) husmeando.
- Intentos
deliberados por hacer dinero.
- Espionaje
comercial o militar.
Otro
aspecto del problema de la seguridad es la privacía:
- Protección
de las personas respecto del mal uso de la
información en contra de uno mismo.
- Implica
aspectos legales y morales.
También
debe señalarse la posibilidad del ataque del caballo
de Troya:
- Modificar
un programa normal para que haga cosas adversas
además de su función usual.
- Arreglar
las cosas para que la víctima utilice la versión
modificada.
Además
debe considerarse la posibilidad de ataques al estilo
del gusano de Internet:
- Fue
liberado por Robert Tappan Morris el 02/11/88 e hizo
que se bloquearan la mayoría de los sistemas Sun y
Vax de Internet (fue descubierto y condenado).
- Constaba
de un programa arrancador y del gusano propiamente
dicho.
- Utilizaba
fallas se seguridad del Unix y de los programas
Finger y Sendmail de Internet.
Una
forma de probar la seguridad de un sistema es contratar
un grupo de expertos en seguridad, conocido como el equipo
tigre o equipo de penetración, cuyo
objetivo es intentar penetrar el sistema de seguridad
para descubrir sus falencias y proponer soluciones.
Otro
aspecto importante de la seguridad consiste en no
subestimar los problemas que puede causar el
personal.
Virus
Los
virus computacionales:
- Constituyen
una categoría especial de ataque.
- Son
un enorme problema para muchos usuarios.
- Son
fragmentos de programas que se añaden a programas
legítimos con la intención de infectar a otros.
- Un
virus difiere de un gusano en lo siguiente:
- Un
virus está a cuestas de un programa existente.
- Un
gusano es un programa completo en sí mismo.
- Los
virus y los gusanos intentan diseminarse y pueden
crear un daño severo.
- Generalmente
se propagan a través de copias ilegítimas de
programas.
- Comúnmente
los virus se ejecutan e intentan reproducirse cada
vez que se ejecuta el programa que los aloja.
- Frecuentemente
los problemas con los virus son más fáciles de
evitar que de curar:
- Utilizar
software original adquirido en comercios
respetables.
- No
utilizar copias “piratas”.
- Efectuar
controles rigurosos y frecuentes con programas
antivirus actualizados.
- Trabajar
con metodología y disciplina rigurosa en el
intercambio de discos y en las copias a través de
redes de comunicación de datos.
|