Sunteți pe pagina 1din 4

II.- seguridad informtica: 2.

1 Antecedentes: En la dcada de los ochentas, la combinacin de desarrollo de la PC, dieron lugar a las conexiones LAN y WAN, en principio los desarrollados sistemas LAN, eran relativamente seguros ya que se encontraban fsicamente aislados y naturalmente protegidos al permanecer independientes de otras redes privadas, con el desarrollo de conmutacin de paquetes, el costo de las WAN se redujo, ya que permita a muchos sistemas establecer circuitos compartidos. De esta forma multiples personas y organizaciones podan estar conectadas sobre esta red compartida donde ya no era necesario conectar los sistemas de punto a punto. Las vulnerabilidades se introdujeron con el despliegue de este entorno distribuido utilizando redes compartidas, que se vieron agravadas cuando se conectaban LAN aparentemente seguras con WAN inseguras. Durante ms de 20 aos la computadoras se han estado conectando hasta lo que hoy conocemos como la internet, casi el mismo tiempo en que Robert Tappan Morris protagonizara el primer gran incidente de la seguridad informtica. El 3 de noviembre de 1988, a los 23 aos de edad y recin graduado en la universidad de Comell, Morris lograra difundir un worm o gusano a travs de 6000 servidores Unix conectados a la red, dejndolos inutilizables por varios das, victimas de sobrecarga de tareas invisibles, y originando perdidas por varios millones de dlares. En ese tiempo ninguno de los usuarios era consciente de lo que estaba siendo testigo de lo que ha

llegado a ser un mito dentro de la comunidad informtica, esas 99 lneas de cdigo que usaron en el desastre y que luego se convertiran en el famoso Gusano de Morris.

2.2 Definicin La seguridad informtica es una caracterstica que se le pretende dar a un determinado sistema no por considerar que este carece de peligros, sino a partir de afrontarlos y vencerlos sin que el sistema se rompa, ya que siempre existen amenazas conocidas y sobre todo desconocidas. Para poder garantizar seguridad es necesario concentrarse en hacer que el sistema a proteger sea fiable y de manera costo-efectiva y no que sea segura ciento por ciento, ya que nada lo es. De aqu surge la necesidad de garantizar la integridad, confidencialidad, disponibilidad y autenticidad de datos que fluyen a travs de la red como requisitos fundamentales y pilares de la solucin. Integridad: se refiere a la completitud y correccin de los mismos haciendo que la nica forma de modificarlos, sea de una manera controlada y por elementos autorizados. Confidencialidad: Es la propiedad que asegura que la informacin existente en un sistema de computacin o aquella que es transmitida, sea ideal o entendida nicamente por personas o entidades autorizadas. Disponibilidad: Indica que los datos o objetos estarn accesibles por entidades autorizadas cuando estas las requieran. Autentificacin: Se logra asegurando que el origen de un mensaje o documento digital es correctamente identificado.

2.3 Estrategias para la seguridad informtica Existen diversas estrategias o modelos de seguridad informtica que se han desarrollado a lo largo de la historia. Seguridad por oscuridad: A veces llamada seguridad por ocultacin, es un mtodo que utiliza el secreto del diseo o implementacin para asegurar que bsicamente, por desconocimiento, no se encontrarn los puntos dbiles de dicho sistema. Seguridad del permetro: Basada en la defensa perimetral apunta a reforzar los puntos de acceso o conexin de nuestra red privada con la red externa. Para ellos se tiene que evaluar y planear que tipos de acceso requiere el sistema, implementar sistemas de seguridad para desbloquear el resto del trafico, proteger esos nicos puntos vulnerables, y ah mismo ubicar sistemas de monitoreo y deteccin de intrusos para que den aviso al administrador del sistema y as poder ejecutar acciones defensivas a tiempo. El nico inconveniente es que no existe nada dentro del sistema que evite que el sistema se rompa, la respuesta es nada, absolutamente nada evita que si algo que burle nuestras defensas, y no lo logremos detectar a tiempo, que este logre su objetivo. Seguridad en profundidad: Asume cada una de las medidas tomadas pueden ser rotas por algn ataque. Sin embargo, a medida que se agrupen las capas de seguridad en el sistema, la probabilidad de que el atacante pueda evadirlas todas sin ser descubierto disminuye proporcionalmente. Estas medidas estn delimitadas por reas o zonas de seguridad consideradas de la siguiente manera: rea de influencia: Es la zona ms externa del sistema, donde es factible realizar acciones contra la integridad de esta rea. rea de exclusin: Es el espacio concntrico exterior al area protegida, de utilizacin restringida o acceso limitado. rea protegida: Es el espacio delimitado por barreras fsicas en el que se ejerce un cierto control de movimientos y permanencia.

rea critica: Es el espacio delimitado por barreras fsicas, en el interior del rea protegida, cuyo acceso y permanencia son objeto de especiales medidas de control.

S-ar putea să vă placă și