Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 12 (2884 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de febrero de 2012
Leer documento completo
Vista previa del texto
Capítulo 1. Generalidades sobre la Seguridad

Debido a la creciente confianza en computadoras de red poderosas para los negocios y en llevar un seguimiento de nuestra información personal, las industrias se forman considerando de antemano la práctica de seguridad de la computación y redes. Las corporaciones solicitan el conocimiento y habilidades de los expertos para auditar los sistemas yajustar soluciones para satisfacer los requerimientos operativos de la organización. Puesto que la mayoría de las organizaciones son dinámicas por naturaleza, con trabajadores accesando los recursos informáticos de la organización local y remotamente, la necesidad de ambientes computacionales seguros se ha vuelto cada vez más relevante.


Desafortunadamente, la mayoría de las organizaciones (asícomo también usuarios individuales) dejan la seguridad como algo para resolver luego, un proceso que es ignorado en favor de mayor poder, mayor productividad y en las preocupaciones presupuestarias. La implementación adecuada de la seguridad es a menudo realizada postmortem — después que ocurre una intrusión no autorizada. Los expertos de seguridad consideran que el establecimiento de medidasadecuadas antes de conectar un sitio a una red insegura tal como la Internet, es una forma efectiva de frustrar la mayoría de los intentos de intrusión.

1.1. Definición de Seguridad computacional

La seguridad de computación es un término general que cubre una gran área de computación y procesamiento de la información. Las industrias que dependen de sistemas computarizados y redes para ejecutar susoperaciones y transacciones de negocios diarias, consideran sus datos como una parte importante de sus activos generales. Muchos términos y medidas se han incorporado a nuestro vocabulario diario en los negocios, tales como costo total de propiedad (total cost of ownership, TCO) y calidad de servicios (QoS). Con estas medidas, las industrias calculan aspectos tales como integridad de los datos yalta disponibilidad como parte de los costos de planificación y administración de procesos. En algunas industrias, como el comercio electrónico, la disponibilidad y confianza de los datos pueden hacer la diferencia entre el éxito y el fracaso.

1.1.1. Surgimiento de la seguridad computacional

Muchos lectores quizás recuerden la película "Juegos de guerra," protagonizada por Matthew Broderickhaciendo el papel de un estudiante de educación secundaria que logra entrar en el supercomputador del Departamento de Defensa (DoD) de los Estados Unidos y, sin darse cuenta, causa una amenaza de guerra nuclear. En esta película, Broderick utiliza un modém para conectarse con el computador del DoD (llamado WOPR) y juega juegos con el software de inteligencia artificial que controla los silos demisiles nucleares. La película fue estrenada durante la "guerra fría" entre la antigua Union Soviética y los Estados Unidos y fue considerada un éxito en 1983. La popularidad de la película inspiró a muchas personas y grupos a comenzar la implementación de algunos métodos que el jóven protagonista utilizó para violar los sistemas restringidos, incluyendo lo que se conoce como war dialing o ataque demarcado — un método de búsqueda de números telefónicos para conexiones de modém analógico en un código de área definido y con una combinación prefija del número.


Más de 10 años después, después de cuatro años de búsquedas en diferentes jurisdicciones implicando al Federal Bureau of Investigation (FBI) y con la ayuda de varios profesionales de computación a lo largo del país, fue arrestado elinfame maleante informático (cracker) Kevin Mitnick y culpado con más de 25 cargos por fraude de computadores y dispositivos. Estos fraudes resultaron en un estimado de US$80 Millones en pérdidas de propiedad intelectual y código fuente de Nokia, NEC, Sun Microsystems, Novell, Fujitsu y Motorola. Para esa fecha, el FBI lo consideró la ofensa criminal de computación más grande en la historia de...
tracking img