Professional Documents
Culture Documents
Qu es la informacin?
El concepto en ingeniera:
Estudio de las estadsticas y caractersticas del lenguaje que
nos permitir su anlisis desde un punto de vista matemtico,
cientfico y tcnico.
El concepto en la empresa:
Conjunto de datos propios que se gestionan y mensajes que se
intercambian personas y/o mquinas dentro de una
organiaci!n.
La informacin en la empresa
"e entender como:
#odo el conjunto de datos y fic$eros de la empresa.
#odos los mensajes intercambiados.
#odo el $istorial de clientes y proveedores.
#odo el $istorial de productos, ... etc.
En definitiva, el know-how de la organiaci!n.
"i esta informaci!n se pierde o deteriora, le ser muy difcil a la
empresa recuperarse y seguir siendo competitiva polticas de
seguridad.
Importancia de la informacin
El %ito de una empresa depender de la calidad de la informaci!n
que genera y gestiona. &s, una empresa tendr una informaci!n de
calidad si sta permite, entre otras caractersticas, la
confidencialidad, la integridad y disponibilidad.
'a implantaci!n de una poltica y medidas de seguridad informtica
en la empresa comiena a tenerse en cuenta s!lo a finales de la
dcada pasada. En este nuevo siglo es un factor estratgico en el
desarrollo y vida de la misma. #ras los acontecimientos en las torres
gemelas del a(o )**+, varias empresas $an desaparecido por $aber
perdido toda su informaci!n. Es una se(al de peligro y un aviso.
Vulnerabilidad de la informacin
'a informaci!n ,datos- se ver afectada por muc$os factores,
incidiendo bsicamente en los aspectos de confidencialidad,
integridad y disponibilidad de la misma.
.esde el punto de vista de la empresa, uno de los problemas ms
importantes puede ser el que est relacionado con el delito o crimen
informtico, por factores e%ternos e internos.
Acciones contra los datos
/na persona no autoriada podra:
Clasificar y desclasificar los datos.
0iltrar informaci!n.
<erar la informaci!n.
1orrar la informaci!n.
/surpar datos.
2ojear informaci!n clasificada.
.educir datos confidenciales.
EIE Pgina N
1
ADMINISTRACIN DE SISTEMAS OPERATIVOS
ESTADISTICA DE DESASTES Q!E CA!SAE" DA#$ E" LA
I"%$&'TICA DE !"A E&(ESA
334 5roblemas $ard6are/sistema
7)4 Errores $umanos
+34 5roblemas soft6are
84 9irus
74 desastres naturales
LA SE)!IDAD T$TAL ES I"ALCA"*A+LE
Se,uridad Inform-tica
En la seguridad informtica se cubren aspectos referentes:
+ +.&nlisis de riesgos
) ).Copias de seguridad
7 7.9irus informticos
3 3.5lanes de contingencias
Cuestionario de partida
+. :2ace copias de se,uridad peri!dicamente;
). :#iene un anti.irus activo actualiado;
7. :/tilia contrase(as como mtodo de control de accesos;
3. :Cifra /0o firma $abitualmente los mensajes que enva por correo
electr!nico;
<. :#iene alg=n dispositivo de alimentaci!n ininterrumpida y/o estable
para su ordenador;
>. :"abra enumerar sus programas y documentos;
8. :/sa soft6are actualiado;
?. :.esconecta de @nternet cuando se va al caf;
A. :"abra qu $acer si le robaran el ordenador o perdiera la informaci!n
almacenada;
+*. :"abe qu medidas de protecci!n toma el administrador de su
red y/o su proveedor de servicios de @nternet;
Tres principios b-sicos
+. 'a informaci!n debe estar a salvo de personas no autoriadas.
Confidencialidad
). 'os fic$eros deben coincidir e%actamente con la =ltima versi!n
almacenada.
@ntegridad
7. 'os mensajes deben provenir de quien dice ser su autor o emisor.
&utenticidad
De la re.olucin industrial a la re.olucin de la informacin
'a mayora de las empresas todava
+. Bo estn concienciadas de la importancia de la protecci!n de la
informaci!n almacenada en sus ordenadores
). Bo tienen personal cualificado preparado para prevenir,
descubrir y/o resolver problemas de seguridad informtica
EIE Pgina N
2
ADMINISTRACIN DE SISTEMAS OPERATIVOS
'a buena noticia es que la tecnologa de productos de seguridad
es cada da mejor
'a mala noticia es que las nuevas tecnologas estn tambin a
alcance de posibles adversarios
An-lisis de ies,os
EIE Pgina N
3
ADMINISTRACIN DE SISTEMAS OPERATIVOS
(roteccin de los datos
'a medida ms eficiente para la protecci!n de los datos es determinar
una buena poltica de copias de seguridad o bacCups:
Copia de seguridad completa
#odos los datos ,la primera ve-.
Copias de seguridad incrementales
"!lo se copian los fic$eros creados o modificados desde
el =ltimo bacCup.
Elaboraci!n de un plan de bacCup en funci!n del volumen de
informaci!n generada
#ipo de copias, ciclo de esta operaci!n, etiquetado
correcto.
.iarias, semanales, mensuales: creaci!n de tablas.
Establecer quin c!mo y d!nde se guardan esos datos.
Tcnicas (re.enti.as /0o Correcti.as
Copias de "eguridad
&rc$ivados
Digraci!n &utomtica
&ntivirus
Cortafuegos
"istemas #olerantes a 0allos
#cnicas de espejo
5lanes de contingencia
C$equeo de paridad
&nlisis predictivo de fallos
EIE Pgina N
4
ADMINISTRACIN DE SISTEMAS OPERATIVOS
&limentaci!n ininterrumpida
(ol1ticas de se,uridad
Copias de seguridad
&ntivirus
Cortafuegos
@dentificaci!n ,Contrase(as-
"eguridad fsica
Dquinas desatendidas
Eliminaci!n de basuras
5uertas traseras
#rampas para intrusos
D!dems
Copias de se,uridad
Duc$os "istemas Eperativos incorporan productos de copias de seguridad
con utilidades como:
Fuardar todo el contenido del equipo, o bien arc$ivos seleccionados, o
s!lo arc$ivos nuevos y modificados, de forma diferencial o incremental
Comprobar la copia realiada
Comprimir los datos
&(adir la copia detrs de la =ltima o sobrescribirla
&signar una contrase(a para recuperaciones
E%cluir tipos de arc$ivo de la copia
Crear ciclos de copia
Gestaurar la copia reemplaando o no, arc$ivos con idntico nombre
Estimar el tiempo y la cantidad de memoria a usar
2acer recuperaciones redirigidas
Fuardar la configuraci!n
Gealiar la copia en segundo plano
EIE Pgina N
5
ADMINISTRACIN DE SISTEMAS OPERATIVOS
Copias de se,uridad2 tipos de copia
Copia de se,uridad de copia: copia los arc$ivos seleccionados pero no
los marca como copiados ,atributo modificado-.Htil para copias entre
copias normales e incrementales
Copia de se,uridad diaria: copia todos los arc$ivos seleccionados y
modificados el da que se realia la copia. Bo se marcan como copiados
Copia de se,uridad diferencial2 copia los arc$ivos creados y
modificados desde la =ltima copia normal o incremental. 'a restauraci!n
necesita la =ltima copia normal y la =ltima diferencial
Copia de se,uridad incremental: copia los arc$ivos creados o
modificados desde la =ltima copia normal o incremental. Darca los
arc$ivos copiados. 5ara restaurar se necesita la =ltima copia normal y
todas las incrementales
Copia de se,uridad normal: copia todos los arc$ivos seleccionados y
los marca como copiados. "uele ser la primera copia que se realia
(ol1tica copia normal / diferencial: ocupa ms espacio y es ms
lento ,si los datos cambian muc$o- pero es ms fcil restaurar los datos
(ol1tica copia normal e incremental2 ocupa menos espacio y es ms
rpido, pero es ms difcil restaurar, se necesita todas las copias
incrementales
Copias de se,uridad2 permisos / derec3os de usuario
Es necesario ser miembro del grupo administradores u operadores
En caso contrario, es necesario ser propietario de los fic$eros a respaldar
En caso contrario, se tiene que tener alguno o varios de los permisos:
lectura, lectura y ejecuci!n, modificaci!n o control total
Comprobar que no tenemos cuota de disco que superemos al realiar la
copia
El permiso del trabajo de copia I5ermitir s!lo al propietario o al
administrador el acceso a datos de copiaJ les permitir restaurar los
fic$eros respaldados
"e puede copiar datos del sistema local, nunca de un sistema remoto. 'o
mismo para la copia del estado del sistema
(r-cticas recomendadas
.esarrollar un plan de copia de seguridad y restauraci!n y comprobarlo
Entrenar al personal con permisos para realiar estas operaciones
En una red de alta seguridad, s!lo los administradores deberan
realiarlas
2acer copia de seguridad de todos los datos de los discos y del estado
del sistema ,as nos aseguraremos de poder recuperar un disco en caso
de fallo-
Crear un conjunto de recuperaci!n automtica del sistema para
recuperar en caso de error del sistema
Crear un registro de la operaci!n a realiar.
Dantener un libro de registros para optimiar las b=squedas de
operaciones realiadas
Conservar las copias, a poder ser alguna en medio seguro
Gealiar restauraciones de prueba
5roteger los dispositivos y los medios ,acceso fsico-
EIE Pgina N
6
ADMINISTRACIN DE SISTEMAS OPERATIVOS
/tiliar la copia de seguridad instantnea de volumen
Copias de Se,uridad en ed
Dispositi.os de Copia
Cintas
0alibilidad, caducidad y suciedad
Correcci!n de datos
Epticos
&utomticos
Cuando se 3acen copias2
:Ku $ay que copiar y cundo;
:@ncremental o diferencial;
Geutiliaci!n de dispositivos
Gegistro de transacciones
Cuando se eli,e el sistema2
E%tensi!n de medios, :5ermite continuar con otro medio si el primero se
llena;
Eperaciones limitadas, :2ay lmite de tama(o de las sesiones;
EIE Pgina N
7
ADMINISTRACIN DE SISTEMAS OPERATIVOS
Coste frente a riesgo
Copias de +ases de Datos en edes
Caractersticas
D=ltiples usuarios
<a disponibilidad
&ctualiaciones frecuentes
Fran tama(o
Copia de bases abiertas:
"oluciones:
/sar dispositivos locales
"oft6are especfico
Arc3i.ado
Arc3i.ado0Copia de se,uridad2
Copia de informaci!n que se quiere almacenar durante muc$o/poco
tiempo
Con un prop!sito de Iconservaci!n $ist!ricaJ/ Iprotecci!n frente a
desastresJ
.iferencias en frecuencias
.iferencias en medios ,cuidado con temperatura, $umedad, radiaci!n,
contaminaci!n,...-
Arc3i.ado
&todos de Arc3i.ado
Compresi!n
"istema de copias de seguridad
&lmacenamiento de imgenes
EIE Pgina N
8
ADMINISTRACIN DE SISTEMAS OPERATIVOS
&i,racin autom-tica
Compromiso rendimiento/coste
+. "elecciona los arc$ivos a migrar
). 'os copia en el medio de almacenamiento
7. Crea un arc$ivo resguardo ,linC- con idntico nombre pero que ocupa
menos espacio en disco
3. Cuando un usuario intenta acceder al arc$ivo, el sistema recupera
automticamente el arc$ivo original del medio
(roblemas2
Cambios de directorios
Creaci!n de arc$ivos con el nombre de un arc$ivo resguardo
@ntento de acceso masivo
@ntegraci!n con los sistemas de copias de seguridad
Al,unos delitos inform-ticos
"on acciones que vulneran la confidencialidad, integridad y disponibilidad de
la informaci!n.
&taques a un sistema informtico:
F 0raude F Dalversaci!n F Gobo
F "abotaje F Espionaje F C$antaje
F Gevelaci!n F Dascarada F 9irus
F Fusanos F C. de #roya F "pam
Virus inform-ticos
5rogramas ocultos bajo otros programas inofensivos, que realian acciones
maliciosas, y se propagan y conta,ian4
Duc$os mutan ,virus polim!rficos- y se protegen autodestruyndose
cuando se intenta borrarlos, dejando un rastro imperceptible para los
antivirus.
"e suelen activar mediante un mecanismo ,disparador-, que puede ser
una fec$a o que un programa se $aya ejecutado un n=mero de veces.
2ay variedades como ,usanos, bombas y tro/anos4
En los 3* Lo$n .on "eumann observ! que los programas podan
$acerse de forma que se reprodujeran a s mismos e incrementaran su
tama(o.
En los <* los laboratorios 1ell e%perimentaron con un juego, la I)uerra
Inform-ticaJ en el que un programa informtico de un equipo luc$aba
contra otro de otro equipo.
EIE Pgina N