lunes, 11 de junio de 2007

¿Está protegida mi PC?

ZorphDark [blackhat4all@gmail.com]

Actualizaciones semanales -e incluso diarias- del programa antivirus instalado en el sistema, la efectiva configuración de un potente cortafuegos (firewall) que bloquea la entrada y salida de datos por puertos no seguros, la adopción de largas y complejas contraseñas alfanuméricas para el aseguramiento de recursos, la encriptación PGP, el manejo de diversas políticas de seguridad y cualquier otra eficaz medida de control a nivel de software, por más novedosa que sea, no constituye el punto final para lograr la invulnerabilidad de un sistema de cómputo.

Por lo general, al referirse a la seguridad informática, siempre se lleva a un segundo plano las reglas de protección física. Dejando a un lado el hecho de que casi siempre el hardware suele ser más costoso que la información almacenada en su parte lógica, se debe mencionar que el desgaste, la rotura o el robo de cualquier dispositivo central o periférico de una computadora puede arruinar fácilmente cualquier norma de seguridad de datos basada en softwares de protección digital.

Por esa razón, es necesario incluir la custodia y la protección física dentro de los planes de seguridad informática, tanto a nivel institucional o empresarial como en un simple hogar.

Protegiendo el hardware::

La mejor forma de proteger un sistema informático es mediante la prevención. Si se toma en cuenta una serie de medidas que eviten el deterioro, el daño intencional o el hurto de algún dispositivo del hardware instalado, obviamente el nivel de riesgos disminuirá de forma considerable.

Todo informático, administrador de red o persona que esté a cargo de la integridad de una o varias computadoras, debe realizar un estudio general acerca de los peligros físicos existentes relacionados con la geografía y las condiciones del local donde estén instaladas. Las determinaciones que se hayan tomado deben incluirse en el plan de seguridad informática y, consiguientemente, deben ser transmitidas a todas las personas que utilicen esos equipos. Al igual que el hardware, los demás componentes electrónicos que intervienen en el correcto funcionamiento de las computadoras, como los suministros de potencia (UPS), los aires acondicionados y los dispositivos de transmisión de datos (routers, switchs, gateways), deben ser protegidos con cautela.

Peligros y amenazas::

Existen miles de factores que pueden atentar físicamente contra un sistema de equipos de cómputo. Para contribuir a la formación de un riguroso plan de seguridad y control, es necesario destacar un conjunto de propuestas mínimas para la prevención y detección de las amenazas más comunes.

Catástrofes naturales:
El número de medidas que se deben tomar frente a catástrofes de este tipo deben de estar acordes con el nivel de frecuencia y probabilidad de que estas ocurran. En nuestro país los huracanes y ciclones tropicales representan la mayor amenaza, ya que traen consigo poderosas ráfagas de vientos y grandes inundaciones que pueden afectar la integridad del local donde se encuentren ubicados componentes electrónicos e informáticos. Para evitar graves perjuicios, se deben colocar los equipos a una determinada altura. En caso de alerta ciclónica las medidas deben extremarse, alejándolos de ventanas y puertas y, dentro de las posibilidades, ubicándolos en pisos superiores o alejándolos de zonas peligrosas, como presas, ríos, playas, con el objetivo de evitar el riesgo de contacto con el agua por una inundación.

Tormentas eléctricas:
Si el campo electromagnético de un sistema de cómputo se ve afectado por las colosales descargas de este fenómeno, los daños del hardware podrían ocasionar una rotura parcial o total. Aunque los pararrayos pueden evitar la caída de un rayo sobre la estructura metálica del edificio donde se encuentren instalados equipos electrónicos e informáticos, los responsables de su integridad deben apagarlos y desconectarlos de la corriente eléctrica para prevenir cualquier situación irremediable. Uno de los dispositivos más afectados es el módem, por lo que se recomienda desconectarlo de la línea telefónica cuando se termine de utilizar y no transferir información cuando hayan descargas eléctricas.

Incendios:
Todo laboratorio de computación debe contar con un sistema de detección y extinción de incendios, para evitar que algún desastre de este tipo pueda ocasionar más daños. Es necesario que se pongan en práctica medidas que impidan que ocurra un accidente que conlleve a un incendio, como prohibir el fumar, la correcta instalación y la revisión sistemática de la red eléctrica del local.

Fallos eléctricos:
Las afectaciones provocadas por las caídas de tensión, los picos, cortes, entre otros fallos eléctricos, pueden ser evitadas por el uso de sistemas de alimentación eléctrica ininterrumpida (UPS). Además de que el usuario tiene la posibilidad de guardar los documentos abiertos y apagar la computadora correctamente ante cualquier fallo de suministro eléctrico, el hardware queda bien protegido con la ayuda de esos equipos. Una alternativa son los protectores de equipos electrónicos fabricados por GEDEME Electrónica, que se comercializan a costos mucho menores que un back-up en las tiendas del país.

Temperaturas extremas:
El calor excesivo, el aumento de la humedad relativa o el frío intenso pueden dañar con el tiempo los componentes físicos de un equipo informático. Para evitarlo, se deben instalar reguladores y detectores climáticos en los laboratorios de computación. El uso de aires acondicionados es una excelente opción para mantener la temperatura ideal en estos locales, pero un buen ventilador refrescando el monitor y la torre puede utilizarse también para dicha tarea.

Hurtos y atentados:
Un factor que se debe tener muy en cuenta por su alto nivel de riesgo es el aseguramiento del sistema de protección contra robos y otras acciones ilícitas. El cuidado de las computadoras portátiles, de bolsillo y los dispositivos de hardware más pequeños, representan el mayor problema debido a su alto nivel de portabilidad. Para prevenir este tipo de amenaza existen diversos métodos que, con un mayor o menor costo económico, por lo general evitan tener que sufrir pérdidas superiores. Con el objetivo de limitar el acceso a personas no autorizadas al área donde se encuentren instalados los equipos informáticos, es recomendable disponer de un sistema de control. La instalación de un circuito de cámaras y la restricción mediante permisos, llaves o técnicas biométricas (identificación de características físicas o sensoriales de un individuo) son varios ejemplos que se pueden aplicar.

PROTECCIÓN DE LA INFORMACIÓN::

Velar por el mantenimiento en buen estado de los soportes de almacenamiento de información digital es una necesidad y a la vez una obligación de cualquier persona que trabaje con computadoras. A diferencia de los medios tradicionales como el papel, las cintas de audio y de video, los datos acumulados en dispositivos informáticos no pueden ser recuperados cuando hay graves daños físicos en su estructura. Aunque existen eficaces métodos de recuperación de la información ubicada en sectores defectuosos de discos rígidos y extraíbles, cuando ocurre un fallo eléctrico, desgaste o un grave incidente sobre su superficie magnética, es casi seguro que se afecte su integridad, reflejándose en la pérdida total del sistema de archivos.

Puede darse la situación de que las líneas de comunicación que utilicemos para transferir datos sean interferidas por algún motivo. En caso de no poder enfrentarse a tal amenaza a nuestra privacidad, es necesario instalar algún sistema de encriptación de información, ya sea binario (los más seguros) o en modo texto (como el ROT-13).

Por último, es necesario enfatizar que todo individuo que se responsabilice por una o varias computadoras, debe poner a prueba su sistema de seguridad informática, simulando, en la medida de las posibilidades, cualquiera de las situaciones antes expuestas. Una de las vías para estar seguro de uno mismo es siendo capaces de defendernos de ataques provocados por nuestra voluntad. Es preferible ganar una batalla anticipada contra uno mismo que perderla contra quien quiera atacarnos por sorpresa...

Para saber más...



Artículos relacionados


No hay comentarios: