Inseguridad

Solo disponible en BuenasTareas
  • Páginas : 14 (3254 palabras )
  • Descarga(s) : 7
  • Publicado : 28 de abril de 2010
Leer documento completo
Vista previa del texto
Copyright © 2007 ISACA. All rights reserved. www.isaca.org.

Inseguridad Informática y Computación Anti-forense:
Dos Conceptos Emergentes en Seguridad de la Información
Por Jeimy J. Cano, Ph.D., CFE
Introducción
Día a día las listas de seguridad informática más visibles a nivel internacional (entre otras bugtraq, X-force, ntbugtraq, SANS Alert) publican una y otra vez las fallas másrepresentativas de las aplicaciones y sus pruebas de concepto, reiterando que la inseguridad es una compañera de viaje permanente para los responsables de la seguridad informática en las organizaciones. Esta constante lucha contra el “lado oscuro de la fuerza,” la inseguridad,1 reta constantemente tanto a proveedores como usuarios para descubrir aquellas relaciones (algunas veces invisibles) donde seesconde esa falla o vulnerabilidad que pronto será objeto de un incidente. Por tanto, existen elementos tangibles y reales que nos dicen que la seguridad de la información, concepto intangible, requiere de la inseguridad para tener sentido y desarrollar mejores estrategias y prácticas para incrementar los niveles de seguridad. En consecuencia, la seguridad total o 100 por ciento no es posible, puesno existe ningún elemento que no esté expuesto a situaciones no controladas o inesperadas, que alteren su funcionamiento bien sea de manera positiva o negativa. Por tanto, se abre un capítulo en la administración de la seguridad que se denomina análisis y administración de riesgos, proceso que reconoce la presencia de situaciones no previstas y trata de identificar los posibles controles quemitiguen los mismos. Esta tendencia, propia de las prácticas de auditoría, encuentra en la seguridad de la información un nicho natural para ofrecer a los responsables de la seguridad una herramienta para enfrentar y mitigar la inseguridad propia de los componentes del sistema de gestión de seguridad. Si lo anterior es correcto, la gestión de seguridad de la información debe ser revisada(¿complementada?) para no solamente descubrir las posibles fallas de seguridad, sino comprender de manera estructural y sistémica2 las tensiones entre los elementos que componen el sistema de gestión de seguridad. En este sentido, consecuente con las tendencias internacionales y la realidad de un mundo global, la seguridad de la información se convierte en un elemento activo y estratégico para las empresas delsiglo XXI. De otra parte, la inseguridad plantea retos interesantes para aquellos que deben investigar los incidentes que se presenten, para responder preguntas como qué, quién, porqué, dónde, cuándo y cómo. Estos profesionales buscan, a través de diferentes estrategias, metodologías y técnicas, evidencia que les permita avanzar en la respuesta a estos interrogantes; sin embargo, la constantehabilidad de los intrusos los desconcierta al ver como son capaces de alterar o desafiar el funcionamiento de sus herramientas, dejando en entre dicho los hallazgos de las indagaciones. Esta realidad nos muestra que la inseguridad de la información se matiza en habilidades que llamaremos antiforenses3 (en inglés, digital anti-forensics), esas que buscan manipular, confundir o eliminar los rastros oevidencias relacionadas con un incidente, con el fin de limitar los resultados o hallazgos de las investigaciones que se adelanten. Esta naciente línea de reflexión y análisis, exige tanto de los investigadores como de los responsables de la seguridad, confrontar sus prácticas actuales, el concepto mismo de seguridad y porque no, sus modelos mentales para comprender las fallas mismas más allá de losactivos, como consecuencias propias de un sistema que exhibe mayor variedad de la que podemos administrar. Con esto en mente, se presenta este documento que busca contextualizar brevemente las dos tendencias (inseguridad informática y computación anti-forense) en el escenario de la realidad de las organizaciones y sus procesos, así como en los desafíos técnicos y tácticos que los intrusos...
tracking img