Problemas de Seguridad

Algunas de las causas más comunes de la pérdida de datos son:
  • Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores y demás.
  • Errores de hardware o de software, como fallas en la CPU, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
  • Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales.

Respecto del problema de los intrusos, se los puede clasificar como:

  • Pasivos: solo desean leer archivos que no están autorizados a leer.
  • Activos: desean hacer cambios no autorizados a los datos.
Para diseñar un sistema seguro contra intrusos:
  • Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
  • Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
  • Curiosidad casual de usuarios no técnicos.
  • Conocidos (técnicamente capacitados) husmeando.
  • Intentos deliberados por hacer dinero.
  • Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
  • Protección de las personas respecto del mal uso de la información en contra de uno mismo.
  • Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya:
  • Modificar un programa normal para que haga cosas adversas además de su función usual.
  • Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de Internet:
  • Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue descubierto y condenado).
  • Constaba de un programa arrancador y del gusano propiamente dicho.
  • Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail de Internet.
Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.

Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal.

 

Virus

Los virus computacionales:

  • Constituyen una categoría especial de ataque.
  • Son un enorme problema para muchos usuarios.
  • Son fragmentos de programas que se añaden a programas legítimos con la intención de infectar a otros.
  • Un virus difiere de un gusano en lo siguiente:
    • Un virus está a cuestas de un programa existente.
    • Un gusano es un programa completo en sí mismo.
  • Los virus y los gusanos intentan diseminarse y pueden crear un daño severo.
  • Generalmente se propagan a través de copias ilegítimas de programas.
  • Comúnmente los virus se ejecutan e intentan reproducirse cada vez que se ejecuta el programa que los aloja.
  • Frecuentemente los problemas con los virus son más fáciles de evitar que de curar:
    • Utilizar software original adquirido en comercios respetables.
    • No utilizar copias “piratas”.
    • Efectuar controles rigurosos y frecuentes con programas antivirus actualizados.
    • Trabajar con metodología y disciplina rigurosa en el intercambio de discos y en las copias a través de redes de comunicación de datos.