Você está na página 1de 6

-1-

SEGURIDAD DE LA INFORMACIÓN
Lic. Aldo Ramiro Valdez Alvarado
Ingeniería de Sistemas
UDABOL – LA PAZ
aldo_valdez@hotmail.com

Resumen
Se intenta dar una breve descripción del termino Seguridad de la Información, a través de diferentes aspectos. También se realiza un
análisis de los términos relacionados con la Seguridad Informática, como ser los riesgos, la vulnerabilidad, las amenazas, las medidas
a adoptar para prevenirlas y algunos principios de Seguridad. Además se describe brevemente algunas aplicaciones de la Seguridad
en las diferentes áreas de la Informática.

1. INTRODUCCIÓN A la par de las anteriores definiciones existen tres aspectos


que definen también a la seguridad informática, que son:
Cuando mis alumnos de la Universidad de Aquino me pidieron Confidencialidad, que se refiere a que los componentes del
escribir un artículo relacionado a la seguridad, no sabía por sistema serán accesibles sólo por aquellos usuarios
donde empezar, y no debido a que desconociera el tema, sino autorizados.
más bien debido a la amplitud del concepto de SEGURIDAD,
que según el diccionario se define como: Cualidad de seguro, Integridad, que se refiere a que los componentes del sistema
y SEGURO se define como: Libre de todo daño, peligro o sólo pueden ser creados y modificados por los usuarios
riesgo, que ofrece garantías de funcionar correctamente. [1] autorizados.
Pero debido a que soy Informático y mis alumnos son de la Disponibilidad, los usuarios deben tener disponibles todos
carrera de Ingeniería de Sistemas, es que el presente artículo los componentes del sistema cuando así lo deseen.
tendrá como fondo algo de lo que nosotros sabemos mucho,
la información. Además podemos ver algunas características relacionadas
con las anteriores como ser:
La sociedad en la que vivimos se denomina Sociedad de la
Información, pues el volumen de datos que es procesado, Autenticidad, esta propiedad permite asegurar el origen de la
almacenado y transmitido es inconmensurablemente mayor información. La identidad del emisor puede ser validada, de
que es cualquier época pretérita. Por otro lado, es en esta modo que se puede demostrar que es quien dice ser.
sociedad, que la información se considera con el principal
recurso que posee cualquier organización Imposibilidad de rechazo (no-repudio), esta propiedad
. permite asegurar que cualquier entidad que envía o recibe
La seguridad de los datos que se manejan, que se tratan información, no puede alegar ante terceros que no la envió o
mediante las llamadas Tecnologías de la Información y la la recibió.
Informática como parte de ella, se convierte en un tema de
crucial importancia para el desarrollo de esta sociedad. Consistencia, asegurar que el sistema se comporta como se
Además la importancia creciente de las redes informáticas y supone que debe hacerlo con los usuarios autorizados.
fundamentalmente de Internet, ha sido el factor fundamental
que ha hecho que la Seguridad Informática cobrase una Aislamiento, regula el acceso al sistema, impidiendo que
importancia vital en el uso de sistemas informáticos personas no autorizadas entren en él.
conectados.
Auditoría, la capacidad de determinar qué acciones o
2. SEGURIDAD INFORMÁTICA procesos se han llevado a cabo en el sistema, y quién y
cuándo las han llevado a cabo.
2.1. Definición
Prevención, al conocer los usuarios, que se guarda registro
No existe una unica definición de seguridad informática, entre de sus actividades, se abstienen de intentar dañar la
las definiciones que se tienen podemos mencionar: “La información.
seguridad informática es el área del conocimiento que,
englobada dentro de la informática, se encarga de establecer Definición a posteriori del problema y su origen, se puede
los procedimientos, herramientas y protocolos necesarios para realizar un análisis post-mortem de la información almacenada
garantizar el correcto, seguro y continuo funcionamiento de los para conocer lo que ha ocurrido. Los datos dañados y, en
diferentes elementos que componen un sistema o red ocasiones, quién y cuándo lo ha hecho. Además, habiendo
informática (empleamos la definición de seguro como aquél guardado un registro de las modificaciones ocurridas en el
sistema que se comporta como lo desea su propietario)” [2]. sistema se facilita enormemente la recuperación de este en
Una definición operacional puede ser: Un ordenador es seguro caso de fallo.
si podemos contar con que su hardware y su software se
comporten como se espera de ellos [3].

K-OS CONCEPTUAL UDABOL


-2-

2.2. Análisis de Riesgos fallos eléctricos o picos de potencia. También el polvo, la


humedad o la temperatura excesiva son aspectos a tener en
En un sistema informático los riesgos son muchos y, además, cuenta.
de variada naturaleza. Para la toma de decisiones basadas en
elementos de juicio que posibiliten, hasta donde resulte Vulnerabilidad del hardware y del software, desde el punto
factible, la eliminación de la incertidumbre, resultara necesario de vista del hardware, ciertos tipos de dispositivos pueden ser
un análisis de los riesgos, que permita su conocimiento, más vulnerables que otros. Así, ciertos sistemas requieren la
probabilidad de ocurrencia y cuantificación. Para ello es posesión de algún tipo de herramienta o tarjeta para poder
necesario determinar: acceder a los mismos. Ciertos fallos o debilidades del software
del sistema hacen más fácil acceder al mismo y lo hacen
a) ¿Qué se necesita proteger? menos fiable. En este apartado se incluyen todos los bugs en
b) ¿De qué debo protegerlo? los sistemas operativos, u otros tipos de aplicaciones que
c) ¿En qué grado se necesita proteger? permiten atacarlos.

En respuesta a la primera interrogante, o sea determinar Vulnerabilidad de los medios o dispositivos. se refiere a la
cuáles son los elementos componentes del sistema a posibilidad de robar o dañar los discos, cintas, listados de
proteger, se debe realizar una lista minuciosa, del sistema impresora, etc.
informático y sus interrelaciones, haciendo hincapié en el
conjunto de datos críticos: para el desenvolvimiento de la Vulnerabilidad por emanación, todos los dispositivos
empresa y; para el funcionamiento del sistema en si. eléctricos y electrónicos emiten radiaciones
electromagnéticas. Existen dispositivos y medios de
A partir de esta respuesta, podemos, partiendo de una interceptar estas emanaciones y descifrar o reconstruir la
clasificación básica de los riesgos, determinar de que información almacenada o transmitida.
debemos proteger, el sistema de la organización.
Vulnerabilidad de las comunicaciones, la conexión de los
2.3. Vulnerabilidad, amenazas y contramedidas ordenadores a redes supone sin duda un enorme incremento
de la vulnerabilidad del sistema. También se añade el riesgo
Hay tres conceptos que entran en discusión cuando hablamos de intercepción de las comunicaciones:
de la seguridad de un sistema informático: vulnerabilidad o
inseguridad, amenazas y contramedidas. • Se puede penetrar al sistema a través de la red.
• Interceptar información que es transmitida desde o
Vulnerabilidad, punto o aspecto del sistema que es hacia el sistema.
susceptible de ser atacado o de dañar la seguridad del mismo.
Representan las debilidades o aspectos falibles o atacables Vulnerabilidad humana, la gente que administra y utiliza el
en el sistema informático. sistema representa la mayor vulnerabilidad del sistema. Toda
la seguridad del sistema descansa sobre el administrador del
Amenaza, posible peligro del sistema. Puede ser una persona mismo que tiene acceso al máximo nivel y sin restricciones al
(cracker), un programa (virus, caballo de Troya, ...), o un mismo.
suceso natural o de otra índole (fuego, inundación, etc.).
Representan los posibles atacantes o factores que 2.5. Tipos de Amenazas del Sistema
aprovechan las debilidades del sistema.
Las amenazas afectan principalmente al hardware, al software
Contramedida, técnicas de protección del sistema contra las y a los datos. Estas se deben a fenómenos de intercepción,
amenazas. modificación, interrupción y generación. Ver Figura 1.

La seguridad informática se encarga de la identificación de las


vulnerabilidades del sistema y del establecimiento de Flujo Normal
contramedidas que eviten que las distintas amenazas posibles
exploten dichas vulnerabilidades. Una máxima de la seguridad
informática es que: "No existe ningún sistema completamente
seguro". Existen sistemas más o menos seguros, y más o Interrupción Intercepción
menos vulnerables, pero la seguridad nunca es absoluta.

2.4. Tipos de vulnerabilidad

Algunos tipos de vulnerabilidad de un sistema son los


siguientes: Modificación Generación

Vulnerabilidad física, se encuentra en el entorno físico del


sistema. Se relaciona con la posibilidad de entrar o acceder
físicamente al sistema para robar, modificar o destruir el
mismo.
Figura 1. Tipos de Amenazas
Vulnerabilidad natural, se refiere al grado en que el sistema
puede verse afectado por desastres naturales o ambientales Intercepción, cuando una persona, programa o proceso logra
que pueden dañar el sistema, tales como el fuego, el acceso a una parte del sistema a la que no está autorizada.
inundaciones, rayos, terremotos, o quizás más comúnmente,

K-OS CONCEPTUAL UDABOL


-3-

Son los más difíciles de detectar pues en la mayoría de los Medidas físicas, aplican mecanismos para impedir el acceso
casos no alteran la información o el sistema. directo o físico no autorizado al sistema. También protegen al
sistema de desastres naturales o condiciones
Modificación, se trata no sólo de acceder a una parte del medioambientales adversas. Se trata fundamentalmente de
sistema a la que no se tiene autorización, sino, además, de establecer un perímetro de seguridad en nuestro sistema.
cambiar en todo o en parte su contenido o modo de
funcionamiento. Medidas lógicas, incluye las medidas de acceso a los
Interrupción, interrumpir mediante algún método el recursos y a la información y al uso correcto de los mismos,
funcionamiento del sistema. Puede ser intencionada o así como a la distribución de las responsabilidades entre los
accidental. usuarios. Se refiere más a la protección de la información
almacenada.
Generación, se refiere a la posibilidad de añadir información o
programas no autorizados en el sistema. Dentro de las medidas lógicas se incluyen también aquellas
relativas a las personas y que podríamos denominar medidas
Desde el punto de vista del origen de las amenazas, estas humanas. Se trata de definir las funciones, relaciones y
pueden clasificarse también en: naturales, involuntarias e responsabilidades de distintos usuarios potenciales del
intencionadas. sistema. Para ello vamos a diferenciar cuatro tipos
fundamentales de usuarios, administrador del sistema,
Amenazas naturales o físicas, son las que ponen en peligro usuarios del sistema, personas relacionadas con el sistema y
los componentes físicos del sistema. personas ajenas al sistema. A cada tipo se le aplicará una
política de control de accesos distinta y se le imputaran
Amenazas involuntarias, son aquellas relacionadas con el distinto grado de responsabilidades sobre el sistema.
uso descuidado del equipo por falta de entrenamiento o de
concienciación sobre la seguridad. Medidas administrativas, las medidas administrativas son
aquellas que deben ser tomadas por las personas encargadas
Amenazas intencionadas, son aquellas procedentes de de definir la política de seguridad para ponerla en práctica,
personas que pretenden acceder al sistema para borrar, hacerla viable y vigilar su correcto funcionamiento.
modificar o robar la información; para bloquearlo o por simple
diversión. Medidas legales, se refiere más a la aplicación de medidas
legales para disuadir al posible atacante o para aplicarle algún
2.6. Tipos de medidas de seguridad o contramedidas tipo de castigo a posteriori. Este tipo medidas trascienden el
ámbito de la empresa y normalmente son fijadas por
El diseño de sistemas puede realizarse de dos maneras, la instituciones gubernamentales e incluso instituciones
mas usual es siguiendo criterios de economía, de eficiencia y internacionales.
de eficacia, etc., la segunda consiste en diseñar sistemas
mediante criterios de seguridad, lo que implica en muchos 2.7. Principios de la Seguridad Informática
casos la aplicación de medidas para proteger el sistema
En el ámbito de la seguridad informática existen ciertos
Las medidas de seguridad llevan un costo aparejado que principios básicos que permiten la definición de políticas de
obliga a subordinar algunas de las ventajas del sistema. seguridad en cualquier organización, a continuación veremos
Además también se hace obvio que a mayores y más algunos principios básicos de la seguridad informática:
restrictivas medidas de seguridad, menos amigable es el
sistema. Principio de menor privilegio, este es quizás el principio
más fundamental de la seguridad, y no solamente de la
Las medidas de seguridad que pueden establecerse en un informática. Básicamente, el principio de menor privilegio
sistema informático son de cuatro tipos fundamentales: afirma que cualquier objeto (usuario, administrador, programa,
lógicas, físicas, administrativas y legales. Ver Figura 2. sistema, etc.) debe tener tan solo los privilegios de uso
necesarios para desarrollar su tarea y ninguno más.

La seguridad no se obtiene a través de la oscuridad, un


sistema no es más seguro porque escondamos sus posibles
defectos o vulnerabilidades, sino porque los conozcamos y
corrijamos estableciendo las medidas de seguridad
adecuadas. El hecho de mantener posibles errores o
vulnerabilidades en secreto no evita que existan, y de hecho
evita que se corrija.

Principio del eslabón más débil, en todo sistema de


seguridad, el máximo grado de seguridad es aquel que tiene
su eslabón más débil. Al igual que en la vida real la cadena
siempre se rompe por el eslabón más débil, en un sistema de
seguridad el atacante siempre acaba encontrando y
aprovechando los puntos débiles o vulnerabilidades.

Defensa en profundidad, la seguridad de nuestro sistema no


debe depender de un solo mecanismo por muy fuerte que este
sea, sino que es necesario establecer varios mecanismos
Figura 2. Medidas de Seguridad

K-OS CONCEPTUAL UDABOL


-4-

sucesivos. De este modo cualquier atacante tendrá que Todos estos aspectos han venido siendo estudiados con
superar varias barreras para acceder a nuestro sistema. interés creciente en las últimas dos décadas, creándose
modelos teóricos de gran importancia que recientemente han
Punto de control centralizado, se trata de establecer un empezado a implementarse en sistemas operativos
único punto de acceso a nuestro sistema, de modo que comerciales.
cualquier atacante que intente acceder al mismo tenga que
pasar por él. No se trata de utilizar un sólo mecanismo de 4. CRIPTOGRAFÍA
seguridad, sino de "alinearlos" todos de modo que el usuario
tenga que pasar por ellos para acceder al sistema. Etimológicamente la palabra criptografía proviene del griego
kryptos (oculto) y grafía (escritura): Escritura oculta. La
Este único canal de entrada simplifica nuestro sistema de criptografía es pues la ciencia que estudia la escritura secreta,
defensa, puesto que nos permite concentrarnos en un único es decir, la forma de escribir ocultando el significado [4].
punto. Además nos permite monitorizar todos los accesos o
acciones sospechosas. Por otro lado, su oponente, el criptoanálisis, es la ciencia que
se ocupa de esclarecer el significado de la escritura
Seguridad en caso de fallo, este principio afirma que en ininteligible. Eso sí, no hay que confundir el criptoanálisis con
caso de que cualquier mecanismo de seguridad falle, nuestro el descifrado de la información. El descifrado de la información
sistema debe quedar en un estado seguro. por medios lícitos, utilizando la clave y el sistema adecuado,
forma parte de la criptografía, mientras que el criptoanálisis
Participación universal, para que cualquier sistema de pretende descifrar el mensaje sin conocer la clave.
seguridad funcione es necesaria la participación universal, o al
menos no la oposición activa, de los usuarios del sistema. Ambas ciencias, criptografía y criptoanálisis, pueden unificarse
bajo el término más amplio de criptografía.
Simplicidad, la simplicidad es un principio de seguridad por
dos razones. En primer lugar, mantener las cosas lo más En la práctica la criptografía se ocupa del cifrado y el
simples posibles, las hace más fáciles de comprender. Si no descifrado de mensajes. Ambos procesos suelen
se entiende algo, difícilmente puede saberse si es seguro. En denominarse, haciendo un mal uso del castellano, encriptado
segundo lugar, la complejidad permite esconder múltiples y desencriptado. Cifrar información consiste en transformar un
fallos. Los programas más largos y complejos son propensos mensaje en claro (plaintext) en un mensaje cifrado (ciphertext)
a contener múltiples fallos y puntos débiles. mediante el uso de una clave.

3. SEGURIDAD EN SISTEMAS OPERATIVOS La criptografía puede aplicarse en dos ámbitos de la


seguridad informática: en el almacenamiento de información y
Dado que los sistemas operativos son los encargados de la en la transmisión de la misma.
interacción entre el usuario de la máquina y los recursos e
información almacenados, también constituyen la primera La criptografía es fundamental para la seguridad incluso en
línea de protección y seguridad lógica. sistemas inseguros. Aunque se superen las barreras de
seguridad física establecidas, e incluso las barreras de
El principal problema en la construcción de un sistema seguridad lógica para el control de accesos en el S.O, la
informático seguro es el diseño, desarrollo e implementación criptografía permite mantener algunas de las características
de sistemas operativos que satisfagan estrictas políticas de de la seguridad informática.
seguridad. Esta afirmación es cierta sobretodo en el caso de
que hablemos de un ordenador aislado de la red. No obstante, Aunque no salvaguarda la integridad de los datos ante un
aunque nos encontremos con un ordenador conectado con posible borrado total o parcial de los mismos, si asegura su
otros a través de Internet, además de mecanismos específicos integridad en el sentido en que facilita la detección de
de protección como los cortafuegos (Firewalls), la existencia cualquier tipo de modificación, incluido el añadido o borrado
de un sistema operativo seguro es una medida fundamental a de información.
la hora de protegernos de cualquier tipo de ataque desde el
exterior. Obviamente y en primera instancia protege el secreto o
confidencialidad de la información.
Algunos de los aspectos que deben ser tratados por un
sistema operativo seguro son: 5. SEGURIDAD EN ORDENADORES PERSONALES

• La identificación y autentificación de los usuarios. Hasta hace algunos años la mayoría de los ordenadores
• El control de acceso a los recursos e informaciones utilizados para almacenar información importante eran
almacenados. máquinas de gran dimensión con sistemas multiusuario. La
• La monitorización y contabilización de todas las seguridad en este tipo de máquinas se encuentra en manos
acciones realizadas por usuarios, o por procesos de los administradores del sistema, y es en gran medida
invocados por ellos. Sobre todo aquellos que transparente al usuario.
puedan constituir un riesgo para la seguridad.
• La auditación de los acontecimientos que puedan En la actualidad, el aumento de la potencia y capacidad de los
representar amenazas a la seguridad. ordenadores personales ha hecho que tareas que antes se
• La garantía de la integridad de los datos encomendaban a grandes equipos, puedan realizarse en
almacenados. ordenadores personales.
• El mantenimiento de la disponibilidad de los
recursos y la información. Más aun, la aparición de los sistemas multiusuario y multitarea
sobre ordenadores personales (Windows, OS/2 o Linux), ha

K-OS CONCEPTUAL UDABOL


-5-

trasladado toda la problemática asociada a este tipo de ocasiones se engloba en el concepto de virus informático una
ordenadores (control de accesos, aislamiento, identificación y gran cantidad de programas que utilizan técnicas de ataque
autentificación, etc.). muy diversas y que no deberían considerarse como tales.
Las grandes máquinas van quedando restringidas a medianas Adicionalmente, distintos autores ofrecen diferentes
y grandes empresas y al ámbito académico (centros definiciones de lo que se entiende por virus informático,
universitarios, centros de investigación, etc.). Las pequeñas causando aun mayor confusión en un tema ya de por sí
empresas y muchas administraciones públicas utilizan confuso. En todo caso, algunos códigos pueden entrar en
ordenadores personales para gestionar y almacenar diversas categorías o combinar varios tipos de amenazas en
información importante. un solo código. A continuación vamos a intentar definir y
diferenciar los tipos fundamentales de amenazas
La problemática de seguridad específica de los ordenadores programadas existentes.
personales se debe fundamentalmente a dos grandes
problemas: Los tipos fundamentales son los siguientes:

• La escasa sensibilidad de los usuarios. • Virus


• La falta de herramientas tanto hardware como • Gusanos
software. • Caballos de Troya
• Bombas lógicas
Cada día que pasa, con la aparición de nuevas aplicaciones y • Puertas falsas
dispositivos de seguridad, el segundo de los problemas es • Otras menos importantes: salamis, polillas, etc.
menos importante. Sin embargo solucionar el primero de los
problemas es mucho más difícil. Virus, una definición muy general de virus informático sería la
siguiente: "Secuencia de instrucciones ejecutables en un
En los ordenadores personales tienden a olvidarse los entorno informático, capaz de autoreplicarse de forma
problemas de seguridad. Como consecuencia de ello no se autónoma, parasitando a otras secuencias" [5].
establecen medidas adecuadas de protección. Por otra parte,
los administradores de la seguridad en grandes ordenadores Existen varios aspectos de esta definición que es necesario
suelen ser usuarios expertos, con dedicación exclusiva y con matizar. En primer lugar hay que decir que un virus NO es un
gran experiencia. Sin embargo los ordenadores personales programa independiente. No funciona por sí solo, sino que
suelen ser "administrados" por usuarios aficionados y con debe parasitar otros programas para poder funcionar. En este
escasos conocimientos y experiencia. sentido es muy adecuado el uso del término virus, puesto que
los virus biológicos también poseen esta característica. Tan
Con respecto al segundo problema, las herramientas de solo son capaces de reproducirse utilizando la maquinaria
seguridad, tanto hardware como software, existentes para ofrecida por las células de un organismo.
ordenadores personales son menos cuantiosas y menos
sofisticadas. Últimamente, en el ámbito de los ordenadores Por otro lado, un virus tan solo se ejecuta cuando lo hace la
personales, se está ampliando el uso de aplicaciones o secuencia de instrucciones que ha infectado. Existe mucha
dispositivos especiales que incorporan mecanismos de confusión a este respecto, el hecho de editar el texto de un
identificación y autentificación, control de accesos a los datos, virus o de listar el nombre del fichero que lo contiene no
criptografía, etc. permite la actuación del virus. Incluso el hecho de copiar el
código que contiene el virus, no supone ningún tipo de
Además de los dos problemas básicos antes citados, en el problema, a no ser que posteriormente se ejecute el código
caso de los ordenadores personales existen dos problemas copiado.
más específicos debidos a su gran difusión y a la falta de
medidas de protección: Cuando decimos que un virus es una secuencia de
instrucciones, estamos ampliando su ámbito. Aunque la
• La piratería informática inmensa mayoría de los virus son secuencias escritas en
• Los virus informáticos código máquina, es perfectamente imaginable un virus
consistente en una secuencia de instrucciones incluida en
6. AMENAZAS PROGRAMADAS: VIRUS cualquier programa .BAT o en un guión de shell utilizado por
el sistema operativo.
Una de las amenazas fundamentales a la Seguridad
Informática son las amenazas programadas. Se trata de Existen varios tipos de virus, y su funcionamiento normal pasa
código específicamente diseñado para atacar las medidas de por una serie de etapas que denominaremos ciclo de vida del
seguridad del sistema. En este caso estamos en presencia de virus. Por último, es necesario resaltar que el objetivo inicial (y
un ataque intencionado que puede tener muy diversas en ocasiones el único) de un virus informático es
motivaciones. Entre ellas, y siempre quedándonos cortos ante autoreplicarse. El objetivo posterior del virus depende de su
la variedad de las motivaciones humanas, podemos citar las sistema de ataque, y este puede ser tan variado como permita
siguientes: la imaginación y el sistema utilizado para su creación.

• Simple diversión 7. SEGURIDAD EN REDES E INTERNET


• Robo de información
• Destrucción de la información Desde el punto de vista de la seguridad informática, una red
• Saturación del sistema debe entenderse como un entorno de cómputo con más de un
ordenador independiente. No obstante, la introducción de las
Existen distintos tipos de amenazas programadas y la división redes informáticas no modifica tan solo cuantitativamente el
entre ellas no es siempre clara. En la mayoría de las problema de la seguridad, sino que supone un incremento

K-OS CONCEPTUAL UDABOL


-6-

cualitativo del mismo. No se trata tan solo de que debamos interceptados, modificados, borrados, e incluso
proteger un mayor número de ordenadores de un mayor pueden insertarse mensajes falsos.
número de atacantes potenciales, sino que se introducen toda • En cuanto a la autenticidad, al utilizar redes
una nueva serie de vulnerabilidades y amenazas, y se hacen informáticas no tan solo es necesario autentificar a
necesarias toda una nueva serie de técnicas y herramientas los usuarios, sino también a los nodos.
para protegernos de ellas. • En cuanto a la disponibilidad, son muchos los
ataques que pueden lanzarse contra una máquina
En este subtitulo sería imposible revisar exhaustivamente con el fin de saturar sus recursos o de aislarla de la
todos los conceptos relacionados a la seguridad en redes red.
informáticas, así como también temas relacionados como la
seguridad en la Web, la transferencia electrónica de fondos o 4. RECOMENDACIONES
el dinero electrónico, entre otros.
En la teoría existen un cierto número de recomendaciones,
La "explosión" de Internet en los últimos años es el cambio que nos permitirán definir un buen número de políticas de
más significativo en el mundo de la informática desde la seguridad dentro de la organización donde nos encontremos
aparición de los ordenadores, y con casi toda seguridad es la trabajando, sin embargo la definición de estas políticas no es
revolución más importante en el mundo de la información suficiente, se debe poder implementarlo realmente, es decir,
desde la aparición de la imprenta. En este momento nos que todas las personas en la organización comprometidas con
encontramos en los inicios de la explotación de Internet, y falta el uso de información estén consientes y lo mas importante
todavía un asentamiento de la misma para conocer en que se usen estas políticas de tal forma que estas no queden solo
va a convertir a medio y largo plazo. para el profesional de seguridad.

Sin embargo la conexión a la red y la expansión de Internet, 5. APLICACIÓN


ha incrementado muy sustancialmente los problemas de
seguridad con los que debemos enfrentarnos. Desde un punto En esta sección seguramente están esperando que se les
de vista general algunos de los principales inconvenientes muestre algún software que les permita proteger su sistema
introducidos son los siguientes: de ataques o vulnerabilidades, pues lamento defraudarlos,
dejo esa parte a su interminable record de navegación por
• El hecho de compartir los recursos a través de la Internet.
red incrementa el número de usuarios involucrados
y por tanto el número de atacantes potenciales. Sin embargo me gustaría desafiarlos con el siguiente
• La complejidad del sistema. La combinación de problema. Siendo militante de una organización secreta cierto
distintos tipos de nodos con distintos sistemas personaje debía enviar mensajes secretos a sus compañeros
operativos a través de redes que pueden ser y usaba un método que disfrazaba (cifraba) el mensaje, en
heterogéneas, incrementa la complejidad del esta sección les propongo el siguiente mensaje a descifrar:
sistema. Los controles de seguridad se hacen
entonces más difíciles de implementar. N E R L D A Q K
• Perímetro desconocido. La continua expansión de la O R S R U A C E
red convierte en incierta la identidad de los E S L U O T O N
integrantes de la misma. No conocemos qué nodos E N G G M C R E
pueden conectarse ni qué nuevos problemas E R N P A E S T
suponen. D N U A E P A R
• Múltiples puntos de ataque. La información a L J S E A E C T
proteger ya no se encuentra restringida a la E M B I I C O F
memoria o los dispositivos de almacenamiento de
un nodo. La introducción de la red y la transmisión
de la información hace que sea necesario 6. CONCLUSIÓN
establecer mecanismos de protección, tanto en los
nodos origen y destino, como en los dispositivos de Se tiene que crear una cultura de seguridad entre los usuarios
encaminamiento y transmisión y en todos los puntos
de los sistemas, ya sean sistemas desarrollados o adquiridos,
intermedios por los que circula la información.
el concepto de seguridad y los relacionados a este no solo
También es posible relacionar los nuevos problemas deben conocerse de manera repetitiva, si no que también
introducidos por las redes informáticas con cada uno de los deben implementarse en la vida practica.
principales aspectos de la seguridad informática.
7. BIBLIOGRAFÍA
• En cuanto a la privacidad de la información, se hace [1] Diccionario Enciclopédico Larousse. 2006.
más difícil mantenerla en cada nodo debido al [2] SANZ, A. 2005. Administración de Sistemas Informáticos y
aumento de posibles usuarios que pueden penetrar Seguridad.
en el mismo. Por otro lado al transferirse la [3] BADIA, J. COLTELL, O. 1998. Seguridad y Protección de
información, en muchos casos sin ningún tipo de la Información.
protección, aumenta el número de puntos en los que [4] RAMIO, J. 2003. Seguridad Informática y Criptografía.
puede ser interceptada y desvelada. [5] MORAT, J. 1994. Seguridad y Protección de la
• En cuanto a la integridad, la transmisión de la Información.
información es un claro peligro para su [6] O’Reilly & Associates. 1993. Computer Security Basics.
mantenimiento. Los mensajes pueden ser [7] PERELMAN, Y. 1988. Ciencia Popular.

K-OS CONCEPTUAL UDABOL

Você também pode gostar