You are on page 1of 15

ADMINISTRACIN DE SISTEMAS OPERATIVOS

Qu es la informacin?
El concepto en ingeniera:
Estudio de las estadsticas y caractersticas del lenguaje que
nos permitir su anlisis desde un punto de vista matemtico,
cientfico y tcnico.
El concepto en la empresa:
Conjunto de datos propios que se gestionan y mensajes que se
intercambian personas y/o mquinas dentro de una
organiaci!n.
La informacin en la empresa
"e entender como:
#odo el conjunto de datos y fic$eros de la empresa.
#odos los mensajes intercambiados.
#odo el $istorial de clientes y proveedores.
#odo el $istorial de productos, ... etc.
En definitiva, el know-how de la organiaci!n.
"i esta informaci!n se pierde o deteriora, le ser muy difcil a la
empresa recuperarse y seguir siendo competitiva polticas de
seguridad.
Importancia de la informacin
El %ito de una empresa depender de la calidad de la informaci!n
que genera y gestiona. &s, una empresa tendr una informaci!n de
calidad si sta permite, entre otras caractersticas, la
confidencialidad, la integridad y disponibilidad.
'a implantaci!n de una poltica y medidas de seguridad informtica
en la empresa comiena a tenerse en cuenta s!lo a finales de la
dcada pasada. En este nuevo siglo es un factor estratgico en el
desarrollo y vida de la misma. #ras los acontecimientos en las torres
gemelas del a(o )**+, varias empresas $an desaparecido por $aber
perdido toda su informaci!n. Es una se(al de peligro y un aviso.
Vulnerabilidad de la informacin
'a informaci!n ,datos- se ver afectada por muc$os factores,
incidiendo bsicamente en los aspectos de confidencialidad,
integridad y disponibilidad de la misma.
.esde el punto de vista de la empresa, uno de los problemas ms
importantes puede ser el que est relacionado con el delito o crimen
informtico, por factores e%ternos e internos.
Acciones contra los datos
/na persona no autoriada podra:
Clasificar y desclasificar los datos.
0iltrar informaci!n.
&lterar la informaci!n.
1orrar la informaci!n.
/surpar datos.
2ojear informaci!n clasificada.
.educir datos confidenciales.
EIE Pgina N
1
ADMINISTRACIN DE SISTEMAS OPERATIVOS
ESTADISTICA DE DESASTES Q!E CA!SAE" DA#$ E" LA
I"%$&'TICA DE !"A E&(ESA
334 5roblemas $ard6are/sistema
7)4 Errores $umanos
+34 5roblemas soft6are
84 9irus
74 desastres naturales
LA SE)!IDAD T$TAL ES I"ALCA"*A+LE
Se,uridad Inform-tica
En la seguridad informtica se cubren aspectos referentes:
+ +.&nlisis de riesgos
) ).Copias de seguridad
7 7.9irus informticos
3 3.5lanes de contingencias
Cuestionario de partida
+. :2ace copias de se,uridad peri!dicamente;
). :#iene un anti.irus activo actualiado;
7. :/tilia contrase(as como mtodo de control de accesos;
3. :Cifra /0o firma $abitualmente los mensajes que enva por correo
electr!nico;
<. :#iene alg=n dispositivo de alimentaci!n ininterrumpida y/o estable
para su ordenador;
>. :"abra enumerar sus programas y documentos;
8. :/sa soft6are actualiado;
?. :.esconecta de @nternet cuando se va al caf;
A. :"abra qu $acer si le robaran el ordenador o perdiera la informaci!n
almacenada;
+*. :"abe qu medidas de protecci!n toma el administrador de su
red y/o su proveedor de servicios de @nternet;
Tres principios b-sicos
+. 'a informaci!n debe estar a salvo de personas no autoriadas.
Confidencialidad
). 'os fic$eros deben coincidir e%actamente con la =ltima versi!n
almacenada.
@ntegridad
7. 'os mensajes deben provenir de quien dice ser su autor o emisor.
&utenticidad
De la re.olucin industrial a la re.olucin de la informacin
'a mayora de las empresas todava
+. Bo estn concienciadas de la importancia de la protecci!n de la
informaci!n almacenada en sus ordenadores
). Bo tienen personal cualificado preparado para prevenir,
descubrir y/o resolver problemas de seguridad informtica
EIE Pgina N
2
ADMINISTRACIN DE SISTEMAS OPERATIVOS
'a buena noticia es que la tecnologa de productos de seguridad
es cada da mejor
'a mala noticia es que las nuevas tecnologas estn tambin a
alcance de posibles adversarios
An-lisis de ies,os
EIE Pgina N
3
ADMINISTRACIN DE SISTEMAS OPERATIVOS
(roteccin de los datos
'a medida ms eficiente para la protecci!n de los datos es determinar
una buena poltica de copias de seguridad o bacCups:
Copia de seguridad completa
#odos los datos ,la primera ve-.
Copias de seguridad incrementales
"!lo se copian los fic$eros creados o modificados desde
el =ltimo bacCup.
Elaboraci!n de un plan de bacCup en funci!n del volumen de
informaci!n generada
#ipo de copias, ciclo de esta operaci!n, etiquetado
correcto.
.iarias, semanales, mensuales: creaci!n de tablas.
Establecer quin c!mo y d!nde se guardan esos datos.
Tcnicas (re.enti.as /0o Correcti.as
Copias de "eguridad
&rc$ivados
Digraci!n &utomtica
&ntivirus
Cortafuegos
"istemas #olerantes a 0allos
#cnicas de espejo
5lanes de contingencia
C$equeo de paridad
&nlisis predictivo de fallos
EIE Pgina N
4
ADMINISTRACIN DE SISTEMAS OPERATIVOS
&limentaci!n ininterrumpida
(ol1ticas de se,uridad
Copias de seguridad
&ntivirus
Cortafuegos
@dentificaci!n ,Contrase(as-
"eguridad fsica
Dquinas desatendidas
Eliminaci!n de basuras
5uertas traseras
#rampas para intrusos
D!dems
Copias de se,uridad
Duc$os "istemas Eperativos incorporan productos de copias de seguridad
con utilidades como:
Fuardar todo el contenido del equipo, o bien arc$ivos seleccionados, o
s!lo arc$ivos nuevos y modificados, de forma diferencial o incremental
Comprobar la copia realiada
Comprimir los datos
&(adir la copia detrs de la =ltima o sobrescribirla
&signar una contrase(a para recuperaciones
E%cluir tipos de arc$ivo de la copia
Crear ciclos de copia
Gestaurar la copia reemplaando o no, arc$ivos con idntico nombre
Estimar el tiempo y la cantidad de memoria a usar
2acer recuperaciones redirigidas
Fuardar la configuraci!n
Gealiar la copia en segundo plano
EIE Pgina N
5
ADMINISTRACIN DE SISTEMAS OPERATIVOS
Copias de se,uridad2 tipos de copia
Copia de se,uridad de copia: copia los arc$ivos seleccionados pero no
los marca como copiados ,atributo modificado-.Htil para copias entre
copias normales e incrementales
Copia de se,uridad diaria: copia todos los arc$ivos seleccionados y
modificados el da que se realia la copia. Bo se marcan como copiados
Copia de se,uridad diferencial2 copia los arc$ivos creados y
modificados desde la =ltima copia normal o incremental. 'a restauraci!n
necesita la =ltima copia normal y la =ltima diferencial
Copia de se,uridad incremental: copia los arc$ivos creados o
modificados desde la =ltima copia normal o incremental. Darca los
arc$ivos copiados. 5ara restaurar se necesita la =ltima copia normal y
todas las incrementales
Copia de se,uridad normal: copia todos los arc$ivos seleccionados y
los marca como copiados. "uele ser la primera copia que se realia
(ol1tica copia normal / diferencial: ocupa ms espacio y es ms
lento ,si los datos cambian muc$o- pero es ms fcil restaurar los datos
(ol1tica copia normal e incremental2 ocupa menos espacio y es ms
rpido, pero es ms difcil restaurar, se necesita todas las copias
incrementales
Copias de se,uridad2 permisos / derec3os de usuario
Es necesario ser miembro del grupo administradores u operadores
En caso contrario, es necesario ser propietario de los fic$eros a respaldar
En caso contrario, se tiene que tener alguno o varios de los permisos:
lectura, lectura y ejecuci!n, modificaci!n o control total
Comprobar que no tenemos cuota de disco que superemos al realiar la
copia
El permiso del trabajo de copia I5ermitir s!lo al propietario o al
administrador el acceso a datos de copiaJ les permitir restaurar los
fic$eros respaldados
"e puede copiar datos del sistema local, nunca de un sistema remoto. 'o
mismo para la copia del estado del sistema
(r-cticas recomendadas
.esarrollar un plan de copia de seguridad y restauraci!n y comprobarlo
Entrenar al personal con permisos para realiar estas operaciones
En una red de alta seguridad, s!lo los administradores deberan
realiarlas
2acer copia de seguridad de todos los datos de los discos y del estado
del sistema ,as nos aseguraremos de poder recuperar un disco en caso
de fallo-
Crear un conjunto de recuperaci!n automtica del sistema para
recuperar en caso de error del sistema
Crear un registro de la operaci!n a realiar.
Dantener un libro de registros para optimiar las b=squedas de
operaciones realiadas
Conservar las copias, a poder ser alguna en medio seguro
Gealiar restauraciones de prueba
5roteger los dispositivos y los medios ,acceso fsico-
EIE Pgina N
6
ADMINISTRACIN DE SISTEMAS OPERATIVOS
/tiliar la copia de seguridad instantnea de volumen
Copias de Se,uridad en ed
Dispositi.os de Copia
Cintas
0alibilidad, caducidad y suciedad
Correcci!n de datos
Epticos
&utomticos
Cuando se 3acen copias2
:Ku $ay que copiar y cundo;
:@ncremental o diferencial;
Geutiliaci!n de dispositivos
Gegistro de transacciones
Cuando se eli,e el sistema2
E%tensi!n de medios, :5ermite continuar con otro medio si el primero se
llena;
Eperaciones limitadas, :2ay lmite de tama(o de las sesiones;
EIE Pgina N
7
ADMINISTRACIN DE SISTEMAS OPERATIVOS
Coste frente a riesgo
Copias de +ases de Datos en edes
Caractersticas
D=ltiples usuarios
&lta disponibilidad
&ctualiaciones frecuentes
Fran tama(o
Copia de bases abiertas:
"oluciones:
/sar dispositivos locales
"oft6are especfico
Arc3i.ado
Arc3i.ado0Copia de se,uridad2
Copia de informaci!n que se quiere almacenar durante muc$o/poco
tiempo
Con un prop!sito de Iconservaci!n $ist!ricaJ/ Iprotecci!n frente a
desastresJ
.iferencias en frecuencias
.iferencias en medios ,cuidado con temperatura, $umedad, radiaci!n,
contaminaci!n,...-
Arc3i.ado
&todos de Arc3i.ado
Compresi!n
"istema de copias de seguridad
&lmacenamiento de imgenes
EIE Pgina N
8
ADMINISTRACIN DE SISTEMAS OPERATIVOS
&i,racin autom-tica
Compromiso rendimiento/coste
+. "elecciona los arc$ivos a migrar
). 'os copia en el medio de almacenamiento
7. Crea un arc$ivo resguardo ,linC- con idntico nombre pero que ocupa
menos espacio en disco
3. Cuando un usuario intenta acceder al arc$ivo, el sistema recupera
automticamente el arc$ivo original del medio
(roblemas2
Cambios de directorios
Creaci!n de arc$ivos con el nombre de un arc$ivo resguardo
@ntento de acceso masivo
@ntegraci!n con los sistemas de copias de seguridad
Al,unos delitos inform-ticos
"on acciones que vulneran la confidencialidad, integridad y disponibilidad de
la informaci!n.
&taques a un sistema informtico:
F 0raude F Dalversaci!n F Gobo
F "abotaje F Espionaje F C$antaje
F Gevelaci!n F Dascarada F 9irus
F Fusanos F C. de #roya F "pam
Virus inform-ticos
5rogramas ocultos bajo otros programas inofensivos, que realian acciones
maliciosas, y se propagan y conta,ian4
Duc$os mutan ,virus polim!rficos- y se protegen autodestruyndose
cuando se intenta borrarlos, dejando un rastro imperceptible para los
antivirus.
"e suelen activar mediante un mecanismo ,disparador-, que puede ser
una fec$a o que un programa se $aya ejecutado un n=mero de veces.
2ay variedades como ,usanos, bombas y tro/anos4
En los 3* Lo$n .on "eumann observ! que los programas podan
$acerse de forma que se reprodujeran a s mismos e incrementaran su
tama(o.
En los <* los laboratorios 1ell e%perimentaron con un juego, la I)uerra
Inform-ticaJ en el que un programa informtico de un equipo luc$aba
contra otro de otro equipo.
EIE Pgina N

ADMINISTRACIN DE SISTEMAS OPERATIVOS


En los >* Lo$n Con6ay desarroll! soft6are viviente capa de replicarse
a s mismo.
En los ?* con la llegada de los (C se convirtieron en una amenaa real.
El tema se difundi! a ra de virus como el Viernes 56, y sobre todo con
el desarrollo de Internet
Da7os ocasionados por los .irus
Efectos visuales y sonoros
Cambios en los datos
1orrado de arc$ivos
.estrucci!n del sistema de arc$ivos
0ormateo del disco duro
5rdida de la confidencialidad
Infeccin
9irus de sector de arranque:
El virus reemplaa la informaci!n del sector de arranque ,que mueve a otra
ona- y muc$as veces ocupa adems otros lugares del disco.
En cada intento de acceso al disco, el virus redirige a la nueva situaci!n de
los datos del sector de arranque y permanece en memoria para infectar
cada disco con el que entre en contacto.
9irus de arc$ivo:
"e a(ade a fic$eros ejecutables o de datos ,virus de macro-, y cuando stos
se abren infecta otros arc$ivos y queda residente en memoria.
.e sobreescritura
5re y postMpendiente
Transmisor de infeccin
Gesidente: permanece activo en la memoria de la mquina incluso tras
acabar sus acciones
Bo residente o directo: s!lo infecta cuando se est ejecutando
Anti.irus
0unciones:
5revenci!n
.etecci!n
Eliminaci!n
9acunaci!n
Control de da(os
&ctualiaci!n
Gastreador de virus: buscador de cadenas de bytes de c!digo que
identifican cada virus
Comprobador de integridad: identificador de cambios en arc$ivos y
sistema y otros efectos tpicos
@n$ibidores de comportamiento: previenen los da(os causados por los
virus
Conse8os contra Virus
+. Elija un buen antivirus y mantngalo activo y actualiado
). &rranque siempre desde disco duro ,no lo $aga con un disquete en la
disquetera-
EIE Pgina N
1!
ADMINISTRACIN DE SISTEMAS OPERATIVOS
7. 9erifique antes de abrir fic$eros recibidos, y no intercambie .doc
,mejor .rtf-, ni .%ls ,mejor .csv-
3. Evite descargas innecesarias de @nternet
<. 5roteja sus disquetes en otras mquinas, y verifique disquetes antes
de usarlos en la suya
>. @ntente parc$ear los agujeros de seguridad del soft6are
8. Evite difundir rumores sobre virus
?. Dantngase bien informado
Cortafue,os
1asados en filtrado de paquetes @5
"ervidores con ) tarjetas de red o routers
Bo filtran informaci!n de alto nivel
1asados en pro%ies
Bo dejan pasar paquetes @5
'os usuarios internos tienen que configurarse
.e tercera generaci!n
&dmiten paquetes no destinados a ellos
Bo requieren configuraci!n
Sistemas tolerantes a fallos o de alta disponibilidad
5ara preservar la disponibilidad de los servidores de una red
Entra en funcionamiento cuando alg=n componente falla
5ara minimiar los tiempos de inacti.idad
&todos de tolerancia a fallos
Componentes de reserva parados
&cceso alternativo a la red
Energa alternativa
"istema alternativo
@nformaci!n redundante ,G&@.-
1alance de carga
Dultiprocesamiento simtrico
#cnicas de espejo
.uplicaci!n
(lan de contin,encia
:C!mo reanudar la actividad normal despus de un desastre;
.ocumento que adjudica a cada miembro del Iequipo de respuesta a
incidentesJ una lista concreta de responsabilidades y procedimientos a
seguir tras un desastre informtico y tener en cuenta:
Erganiaci!n y disciplina
5revisi!n y planificaci!n
Ejercicio de equipo y comunicaci!n efectiva
.isponibilidad de los datos actualiados
0amiliariaci!n con la recuperaci!n de datos
&ctualiaci!n peri!dica
/na serie de actividades tendientes a restablecer la operaci!n normal, en
el evento de una calamidad ,interna o e%terna-.
EIE Pgina N
11
ADMINISTRACIN DE SISTEMAS OPERATIVOS
Gecuperabilidad vs. @rrecuperabilidad CE"#E de los 5lanes y 5rogramas
de contingencia vs. la probabilidad de asumir el CE"#E del .E"&"#GE
En un plan de contingencia se presume que $ay una para de un tiempo,
tiempo sobre el cual se declara la emergencia, y entran a operar una
serie de procedimientos que permiten que el servicio se restableca en el
menor tiempo posible
/n plan de continuidad tiene como objetivo tratar de alcanar una
disponibilidad de cinco nueves ,AA.AAA4- para la infraestructura crtica,
lo que implica que el sistema siempre estar disponible
&spectos a tener en cuenta:
.efinir que procesos son esenciales para la operaci!n y
concentrar los esfueros iniciales en esos procesos
'a mayor parte de los problemas son causados por situaciones
relativamente peque(as y localiadas
"e debe concienciar al personal directivo y definir que nivel de
IuptimeJ se necesita o el que el presupuesto permita.
Ebtener el apoyo de los directivos
Lustificar los fondos necesarios y tenerlos dentro del
presupuesto
&poyar las medidas que sean requeridas para $acer y
mantener el 5lan de Contingencia
0acilitar el trabajo y tener muy claro el rol a seguir durante una
emergencia
"eleccionar a un Idue(oJ del proceso
Es la persona ms importante durante un desastre
EIE Pgina N
12
ADMINISTRACIN DE SISTEMAS OPERATIVOS
.ebe coordinar un equipo multifuncional de personas para
desarrollar y mantener el plan de contingencia
En nuestras organiaciones normalmente este rol pudiera
recaer en el Ferente &dministrativo o "ecretario Feneral en
algunos casos
Crear el equipo multifuncional
5ersonal de diferentes reas
Bormalmente el equipo es compuesto por: #ecnologa
,operadores, desarrolladores, .1&Ns, etc.-, personal de
seguridad y de mantenimiento de instalaciones y sobre todo,
representantes de los /"/&G@E".
.esarrollan el 5lan de Contingencia.
Gealiar un &nlisis de @mpacto en las Eperaciones
Bo es posible darle la misma importancia a todos los procesos
2ay que $acer un inventario y prioriar los procesos crticos de
la instituci!n
5odemos definir procesos que deben ser reanudados en:
)3 $oras como &
8) $oras como 1
Ds de 8) $oras como C
@dentificar y prioriar requerimientos
@dentificar los requerimientos de operaciones, tcnicos y
logsticos
Eperaciones: incluye definir cuales criterios determinan un
desastre y que procesos deben ir primero y en que tiempo
#cnicos: incluye definir cuales plataformas sern utiliadas
para recuperaci!n
'ogsticos: cuanto tiempo se permite para declarar un desastre
y arreglar aspectos como transporte para buscar bacC ups,
coordinaci!n con proveedores e%ternos, etc.
.efinir estrategias de continuidad
:c!mo seguir adelante con las operaciones;
Eutsourcing o comprar todo internamente
1uscar sitios remotos, collocations de servidores
Escoger a los participantes y definir roles en un Equipo de Gecuperaci!n
2ay que incluir, a parte de los seleccionados, personal directivo
y personal de proveedores e%ternos
Goles y responsabilidades deben estar claros, documentados y
comunicados
.ocumentar el 5lan de Contingencia
/ltima actividad del Equipo Dultifuncional
El Equipo de Gecuperaci!n deber mantenerlo al da
.ebe incluir diagramas de configuraci!n del $ard6are, soft6are
y componentes de red involucrados en la recuperaci!n
5lanificar y practicar regularmente pruebas al 5lan
.eben ser probados como mnimo una ve al a(o
Comparar el tiempo utiliado en levantar los sistemas vs. el
tiempo definido
EIE Pgina N
13
ADMINISTRACIN DE SISTEMAS OPERATIVOS
2acer pruebas progresivas vs. completas
2acer evaluaci!n de cada prueba
.efinir que se $io bien y que requiere mejorar o actualiarse
&etodolo,1a2
+. &nlisis de riesgos:
:qu est en peligro;
:qu puede pasar;
:qu probabilidad $ay de que ocurra;
). 9aloraci!n de riesgos:
:cules son los costes derivados de un desastre informtico;
7. &signaci!n de prioridades a las aplicaciones:
:qu funci!n tiene cada sistema;
:qu se restaura primero;
3. Establecimiento de requisitos de recuperaci!n
:cul es el tiempo de recuperaci!n objetivo de cada aplicaci!n;
<. Elaboraci!n del documento
listas de notificaci!n, n=meros de telfono, direcciones
prioridades, responsabilidades, procedimientos e instrucciones
informaci!n sobre adquisiciones
diagramas de cone%iones
sistemas, configuraciones y copias de seguridad
>. 9erificaci!n e implementaci!n del plan
8. .istribuci!n y mantenimiento del plan
E9isten sistemas se,uros?
O IEl =nico sistema seguro es aquel que:
Pest apagado y desconectado,
Penterrado en un refugio de cemento,
Prodeado por gas venenoso
Py custodiado por guardianes bien pagados y muy bien armados.
Administracin de se,uridad
Se,uridad f1sica:
control de accesos
Se,uridad de la red2
antivirus, correo electr!nico, @nternet, cifrado, gesti!n de claves
Se,uridad de los datos2
identificaci!n, control de integridad, copias de seguridad
(lan de contin,encias2
formaci!n continuada, coordinaci!n
etos para el futuro
Concienciaci!n y sensibiliaci!n
0ormaci!n continua de profesionales cualificados
"eguridad incorporada desde el dise(o
Estandariaci!n y compatibilidad de productos
"istemas robustos, globales y coordinados
Dinimiar riesgo de ataques
EIE Pgina N
14
ADMINISTRACIN DE SISTEMAS OPERATIVOS
Confiana en los mtodos de @dentificaci!n
0iabilidad y transparencia en Comercio Electr!nico
'egislaci!n adecuada
e,las b-sicas cuando traba8amos en computadoras a8enas2
o Bo efectuar operaciones delicadas como bancarias o
comerciales
o En 2otmail, tildar la opci!n IBo recordar mi direcci!n de
correo electr!nico en futuros inicios de sesi!nJ
o En 2otmail, "o ele,ir la opci!n I@niciar sesi!n
automticamenteJ
o En Qa$oo no tildar la opci!n IGecordar mi identidad en esta
computadoraJ
o En Qa$oo, "eleccionar el modo se,uro de envio de datos , en
2otmail esto es automtico-
o Cerrar totalmente la sesi!n de correo ,En $otmail seleccionar
ICerrar sesi!nJy en Qa$oo I"alirJ y luego I"alir por completo
de Qa$ooJ-
o &l iniciar una sesi!n de c$at, no seleccionar IGecordar mi
nombre y contrase(a en este equipoJ
o &segurarse de seleccionar la opci!n ICerrar sesi!nJ al finaliar
dado que con solo cerrar la ventana, la sesi!n contin=a abierta.
o Eliminar todos los arc$ivos que se bajan al finaliar la sesi!n.
EIE Pgina N
15

You might also like