Riesgos y seguridad I Posibles riesgos |
|
El sabotaje puede afectar a la información o destruir los equipos.
Ojo, no nos miren lo
que hacemos VNC es un programa que permite el control remoto de equipos, pensado por lo tanto para administrar un servidor sin necesidad de desplazarse al local donde está situado, una empresa de informática que repara el ordenador del cliente a distancia, acceder al ordenador del despacho desde casa, etc. Pero puede utilizarse de forma perversa para controlar o mirar lo que pasa en un equipo. Es gratis, su instalación es muy sencilla y funciona en Windows. Otro programa similar es Specrem (http://www.htk.fi/public/akirjavainen) gratis que permite controlar el ordenador a distancia, a través de una conexión a internet. Specrem tiene un sistema de restricción de IP para evitar accesos no autorizados. |
¡Ojo con las
contraseñas ocultas con asteriscos! Ejercicio: instale el programa y compruebe como detecta una contraseña oculta en el programa WS_FTP. |
Como medida de seguridad activa para evitar el sabotaje, se puede restringir el acceso físico a los equipos o los cortafuegos.
Para evitar el sabotaje a la información nuevamente asignar los permisos adecuados de acceso a los ficheros y utilizar programas de bloqueo cuando el ordenador quede desatendido.
Como medida de seguridad pasiva cabe consultar los registros de auditoría.
En la imagen de la izquierda vemos un ejemplo de uno de estos ficheros .log que recoge los accesos vía FTP al servidor ftp://ciberconta.unizar.es
Como puede apreciarse queda constancia de l adirección IP desde donde se conectan, el nombre de usuario (juan), la fecha y hora y la acción que ha realizado (borrar un fichero).
Con todos estos datos, el administrador puede posteriormente estudiar estadísticamente los intentos de intrusión al sistema o las pistas dejadas por un atacante.
El cortafuegos constituye un buen lugar donde recopilar información sobre el uso de la red. El cortafuegos puede registrar toda la actividad entre la red exterior y la interior.
Software para auditar
estos ficheros .log Por ejemplo, detecta si alguien se equivoca dos veces al introducir una contraseña y envía un aviso al administrador. En la tabla de abajo vemos uno de estos informes recibido por correo electrónico (http://www.psionic.com/products/logsentrysample.html).
|
Citar como: Serrano Cinca C. (2003): "Riesgos y seguridad en los sistemas de información", [en línea] 5campus.org, Sistemas Informativos Contables <http://www.5campus.org/leccion/buscar> [y añadir fecha consulta] |
[Índice] |
---|