jueves, 17 de febrero de 2011

seguridad elemental

La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública.
El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.
Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables.
Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones esporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarela entre una intranet e Internet.
Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones y cómo podemos protegerlas.
 

miércoles, 16 de febrero de 2011

PLANEAR LA SEGURIDAD.......
El desarrollo de una politica de seguridad.....la mayoria de la gente quiere un programa que fije los problemas de la red.. en cualquie caso lo primero es determinar cuales son los elementos que deben ser protegidos, elementos que pueden ser protegidos , elementos que pueden selecccionarse atraves de la definicion de un buen plan y quien es el responsable del mismo



 DISTRIBUCION DE CONTROL

la seguridad consiste en distrubir la responsabilidad y el control sobre los segmentos.....


SEGURIDAD Y PRIVACIDAD EN UN SISTEMA EN RED,
Puede ser una herramienta de trabajo o de ocio, para hacer la compra, transacciones bancarias,enviar e-mails…
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaciòn o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.
AMENAZAS
Virus, gusanos, troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus
Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial,lanzar ataques,etc... SOLUCION: firewalls

  DEFINICION DE UNA POLITICA DE SEGURIDAD
Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad.
Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido. Puede ser también un documento único o inserto en un manual de seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se requiera.



 reglas para la asignacion de la contraseñas

Regla nº 1: Elige una contraseña larga. Sobre unos 15 caracteres está bien.

Regla nº 2: Nada de relaciones personales. Ya sabes, ni fechas significativas, ni números de teléfonos, ni nombres de mascotas, etc. Tampoco vale el nombre de tu novia, sobre todo si lo llevas tatuado en el bicep.

Regla nº 3: Ni palabras que estén en un diccionario ni combinaciones fáciles, del tipo 123456 ó 555555.

Regla nº 4: Mezcla varios tipos de caracteres, letras mayúsculas y minúsculas, números y símbolos como /&$.

Regla nº 5: Utiliza frases mejor que palabras. Versos, frases de un libro, etc. Si la frase es demasiado larga, usa la letra inicial de cada palabra. Ejemplo: "El perro de San Roque no tiene rabo" sería: EpdSRntr , pero si ademas le añades algún simbolito será una contraseña bastante segura: EpdSRntr&% (y observa además que hay mayúsculas y minúsculas)

Regla nº 6: Cuando tienes muchas contraseñas puedes utilizar, como truco mnemotécnico, el poner a todas la misma raíz seguida del uso que le des. Ejemplo EpdSRntr&%Banco,
EpdSRntr&%internet, EpdSRntr&%correo, etc.

Regla nº 7: Cambia regularmente la contraseña. No hace falta que la cambies cada semana, pues así acabarás olvidandola o perdiéndola por ahí. Cada cuatro o cinco meses es un período aceptable.

Regla nº 8: No la apuntes en un post-it y la dejes encima de tu mesa de trabajo ni la guardes en el ordenador. Un sitio puede ser en cierta página de un libro (en casa) o en una carpeta alejada del ordenador (en el trabajo).

Regla nº 9: No des a nadie la contraseña, ( a no ser que te torturen o sea caso de vida o muerte)

Regla nº10: No teclees la contraseña en lugares como cibercafés. Pueden tener keyloggers instaldos y saber las teclas que has pulsado.

Regla nº 11: En las cuentas de correo gratuitas suele haber una pregunta secreta (a la cual tiene acceso todo el mundo). Hay mucha gente que pone el nombre de su mascota, etc. Igual que en la regla nº 2 evita las relaciones personales. Y no pongas cosas que se pueden buscar en el Google ;-)