linus toolbar
UNIVERSIDAD PERUANA UNIÓN
FACULTAD DE INGENIERÍA Y ARQUITECTURA
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
TRABAJO PRESENTADO EN CUMPLIMIENTO DE LA ASIGNATURA SEGURIDAD INFORMATICA
SEGURIDAD INFOMATICA
Autor:
Edgar Hugo Capquequi Huarachi.
Docente
Ing. Fredy Abel Huanca Torres.
Juliaca, Agosto del 2012
LINUS TORVALDS SOBRE SEGURIDAD INFORMATICACRITICA DE LINUS TORVALDS SOBRE SEGURIDAD INFORMATICA
LINUS TORVALDS mando en un email criticando a openSUSE y a su gestión de la seguridad en la que decía.
Desahogándome.
No creo que pueda hablar sobre la gente del segmento de la “seguridad” sin maldecir, así que quizás sea un buen momento para que os tapéis los ojos.
Le di a openSUSE una oportunidad, sobre todo porque funcionó realmentebien en la instalación en mi Macbook Air, pero debo decir que ya no puedo más. No hay forma en el infierno de que pueda recomendársela a nadie.
En primer lugar perdí semanas debatiendo en bugzilla que la política de seguridad de requerir la contraseña para cambiar la zona horaria o incluir una nueva tarjeta de red inalámbrica era estúpida y equivocada.
Creo que el tema de la red inalámbrica acabósolucionándose, pero el de la zona horaria nunca lo hizo, y sigue pidiendo la contraseña de administrador.
El tarado que pensó que pedir la contraseña de administrador para aspectos y funciones usadas a diario como esta y lo calificó de “buena seguridad” está mentalmente enferno.
Así que esta es mi petición: si tenéis algo que ver con la seguridad de cualquier distribución, y creéis que misniños (sustituir “mis niños” con “representantes de ventas” cuando consideréis que vuestros clientes son las empresas) necesitan tener la contraseña de administrador para acceder a cualquier red inalámbrica, o ser capaces de imprimir algo, o cambiar las preferencias de fecha yhora, por favor suicidaos ahora mismo. El mundo será un sitio mejor.
… y ahora necesito encontrar una nueva distribuciónque funcione bien en el MacBook Air.
OPINION DE EXPERTOS EN SEGURIDAD INFORMATICA
Según los expertos, la industria de la seguridad informática debe ampliar su arsenal más allá de la construcción de cortafuegos, filtros y otras medidas preventivas contra los intrusos en línea.
"No es suficiente con vigilar el perímetro", dijo Henry, comparando la seguridad informática con la protección deoficinas en el mundo real. "Tenemos que estar constantemente a la caza, atentos a las trampas".
En el mundo cibernético, eso se traduce a tareas de vigilancia como, por ejemplo, verificar si se accedió o se modificó un archivo y quién lo hizo.
"Un adversario sofisticado puede superar un cortafuegos y avanzar, como un hombre invisible", dijo Henry. "Tenemos que mitigar esta amenaza."
Para luchar contralos intrusos cibernéticos se debe recopilar información sobre cómo operan, y luego compartir esos datos con la industria y con los organismos policiales en los países pertinentes.
"La inteligencia es la clave de todo esto", dijo Henry. "Si entendemos quién es el adversario podemos tomar medidas concretas".
El trabajo conjunto entre gobiernos y empresas privadas hace que las opciones pararesponder a los atacantes cibernéticos identificados vayan desde nuevos programas informáticos hasta sanciones políticas o incluso ataques militares, agregó.
"No se puede hacer que cada escuela, cada centro comercial, cada universidad y cada lugar de trabajo sean impenetrables", dijo Henry, instando a identificar al adversario y prevenir ataques.
El fundador de Black Hat, Jeff Moss, el autodenominadohacker detrás de la famosa reunión de piratas informáticos Def Con, que se inicia en Las Vegas este jueves, coincidió con Henry.
La clave, dijo, es "elevar el nivel de inmunidad" de las empresas.
Moss, actual jefe de seguridad de la Corporación de Internet para la Asignación de Nombres y Números (ICANN), la agencia independiente responsable de regular los nombres de dominio de la web, también...
Regístrate para leer el documento completo.