Buscar en este blog

martes, 16 de septiembre de 2008

La seguridad informática (III)

Una vez configurado todo el sistema de usuarios, en cada PC, tendremos que asignar los periféricos.

2.- Los periféricos:

Existen gran numero de periféricos, desde el teclados, el ratón, etc. pero esos no tienen mayor importancia para nuestro sistema en materia de seguridad. Los que si pueden tener ciertas repercusiones son las impresoras, los escáner y los lectores de tarjeta o de huella dactilar.

Podemos diferenciar entre los que están en modo local y los que están compartidos en red. Los primeros solos son utilizados por el ordenador en el que están conectados, mientras que los segundos, los podemos compartir con otros usuarios.

Cuando se comparte un recurso, como es un periférico, es importante analizar previamente si de verdad es necesario que este compartido, así como si es viable, pues no se debe compartir, por ejemplo, una impresora que se encuentre en otra planta del edificio, pues no es posible retirar los documentos impresos con la suficiente rapidez coma para garantizar que no son copiados o vistos por personas no autorizadas.

También es importante no compartir una sola impresora, con muchos PC, pues puede acarrear cuellos de botella, que ralenticen todo el sistema, además de provocar problemas en las colas de impresión. Si su impresora o multifunción no esta especialmente pensada para su uso en Red, no debería de compartirla con mas de cuatro o cinco usuarios, pero siempre se puede empezar por dos o tres usuario y comprobar como se comporta, añadiendo usuarios poco a poco.

Si necesita una impresora especifica, como por ejemplo, una impresora matricial de carro ancho, para imprimir ciertos documentos, nosotros recomendamos no compartirla.

En cuanto a los escáner no suele ser muy útil compartirlos si no se encuentran cerca del equipo, pues requiere continuos desplazamientos de un sitio a otro.

Los lectores de huella dactilar, del ojo, etc. son mecanismos que aumentan la seguridad informática, garantizando que los accesos son realizados por la persona autorizada, gracias a la lectura de parámetros biológicos únicos, por lo que son muy recomendables utilizarlos. Suelen estar conectados en modo local.

Un sistema de huella dactilar, se esta instalando en muchos lugares de trabajo, como método para fichar y controlar los horarios de trabajo, ya que impide la suplantación de la persona, cosa habitual en ciertos organismos, donde fichaban con la ficha, tarjeta o clave de otra persona.

Los archivadores de CD-DVD, es un dispositivo que también ha de ser configurado respetando las medidas de seguridad y teniendo especial cuidado si se comparten, pues deberíamos encriptar también los CD o DVD que almacenan para impedir su uso por otro usuario. Nosotros no recomendamos compartirlo, si bien existen modelos especialmente preparados para ello, como los utilizados en emisoras de radio, TV, etc. de gran coste y con mantenimiento especializado.

Existen más tipos de periféricos, generalmente muy específicos, como joystick, tarjeta digitalizadora, etc., que normalmente no afectan a la seguridad.

miércoles, 3 de septiembre de 2008

La seguridad Informática (II)

Lo primero que tenemos que configurar correctamente es el sistema operativo, como ya explicamos.

Una vez configurado para que las actualizaciones automáticas se realicen en el equipo, tenemos que configurar los usuarios, que serian el primer anillo de seguridad.

Tenemos que diferenciar las labores de Administrador del equipo y las de los usuarios. Aunque solo lo utilice una persona, se han de crear dos cuentas de usuario, una con categoría de Administrador, para realizar las tareas de mantenimiento y administración, por lo tanto con control total sobre el equipo y su configuración.

La otra cuenta, será de usuario y con privilegios restringidos, pues para el trabajo diario no es necesario más. En todo caso, para casos concretos y específicos, se pueden utilizar las políticas de seguridad de Windows, que aunque complejas son suficientemente eficientes o programas especiales como Windows Steady State.

Por supuesto que cada usuario tendrá una clave personal asignada, que solo cambiara el administrador, generalmente una vez al año. Siendo necesario introducir la clave para cada inicio de sesión en el equipo.

Algunas versiones de este sistema operativo crean automáticamente una “Sesión de Invitado”, nosotros recomendamos deshabilitarla, pues en ocasiones genera problemas al poder ser utilizada por software malintencionado que instale programas en nuestros equipos, con consecuencias no deseadas, como el robo de identidad.

También resulta interesante y obligatorio en algunos casos, la utilización de un salvapantallas cuando el equipo este sin actividad tres o mas minutos, obligando a volver a introducir la clave de usuario para poder continuar trabajando.

Si el equipo es usado por más de una persona, cada persona ha de tener su propio usuario y su clave personal. Eso facilita el mantenimiento y la seguridad de los equipos y de los datos.