Deming

Páginas: 17 (4076 palabras) Publicado: 25 de agosto de 2010
Seguridad Informática
Jose Ignacio Sánchez Marín topo@rigel.deusto.es Gorka Gorrotxategi Zurimendi zgor@int80h.net Pablo Garaizar Sagarminaga txipinet@txipinet.com

1.- Introducción
Veamos una serie de casos para ver cómo está el mundo de la seguridad informática...

19 de Enero de 2001
Un intruso borra la página web de la Presidencia de Bulgaria.

25 de Enero de 2001
Denegación deservicio de las páginas web de Microsoft en los Estados Unidos y Europa.

Febrero 2001
Cientos de empresas austríacas sufrieron robos de datos que permitieron a los crackers hacer llamadas telefónicas a lugares de todo el mundo, a cuenta de dichas empresas, por supuesto.

4 de Febrero de 2001
Los sistemas del Foro Económico Internacional, reunido en Davos, fue invadido por intrusos. Consiguieroninformación altamente confidencial y con el número de las tarjetas de crédito de los más altos mandatarios mundiales.

9 de Marzo de 2001
Crackers rusos y ucranianosconsiguieron cerca de un millón de números de tarjetas de crédito robadas de las bases de datos de bancos norteamericanos y empresas de comercio electrónico por Internet.

Abril de 2001
Durante la crisis desatada por elavión-espía norteamericano, hackers chinos paralizaron por lo menos veinte sitios web, entre ellos el de la Casa Blanca.

24 de Junio de 2001
El virus CodeRed ya ha producido daños por un valor estimado en 1.200 millones de dolares.

14 de Octubre de 2001
Tras el atentado a las Torres Gemelas, hackers iraníes mantienen paralizada buena parte de la red informática que brinda servicios a GeneralElectric.

21 de Noviembre de 2001
En los EE.UU. atacantes desconocidos entraron en el sitio Web de Playboy. Consiguieron tener acceso a los datos de los usuarios, incluyendo los números de las tarjetas de crédito. ¿Qué va a pasar en el futuro? ¿Seguiremos siendo carne de Wizards de Instalación (Aceptar, Aceptar)? ¿Hacen falta más datos para tener una concienciación real con la SeguridadInformática? Escenario típico: "¿Quién va a querer atacerme, si no tengo nada importante?" Es un error este plateamiento: todo sistema es extremadamente valioso como plataforma de ataque contra otro sistema verdaderamente importante. (Ejemplo: hacker utiliza el ordenador de Juan Pérez para entrar al Ministerio de Fomento). Creo que llegados a este punto todos deberíamos tener un compromiso serio con laSeguridad Informática.

2.- Seguridad Física
En muchos textos y manuales sobre Seguridad Informática se habla de la seguridad física concerniente a la ubicación de los servidores, los accesos físicos a las máquinas, etc. Aunque es seguridad relacionada con la informática, esas medidas son más propias de un ingeniero o arquitecto que diseñe edificios seguros, que de un especialista en SeguridadInformática. (Ejemplo: poco tiene que ver con la protección informática el hecho de que se haya decidido ubicar el servidor de la empresa en la sala en la que toman café los empleados en sus descansos. Un ordenador es un componente físico y debería estar sujeto a las mismas medidas de seguridad que el resto de materiales valiosos de una organización). Como ejemplos de la posibilidades en cuanto aintrusismo a nivel físico, analizaremos dos aspectos: El cifrado de datos almacenados en soporte fisico (pgpdisk, FSs esteganográficos). Captura de emisiones residuales de nuestros equipos (tempest). A pesar de todas las trabas que podamos poner para que un soporte no sea físicamente suplantado o robado, la realidad es que muchos ataques se producen mediante la manipulación física de los soportes de losdatos. (Ejemplo: montar un disco duro desde un Sistema Operativo al que tenemos acceso total (trinux) ). Para evitar este tipo de ataque es recomendable cifrar los datos. Una opción comercial para hacer esto es usar PGPDisk, integrada en la Suite PGP de NAI. Para UNIX tenemos CFS y TCFS (Cyphered File System y Transparent Cyphered File System), que ofrecen una encriptación fuerte mediante el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Deming
  • Deming
  • Deming
  • Deming
  • deming
  • deming
  • deming
  • deming

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS