Seguridad En Las Computadoras

Páginas: 8 (1822 palabras) Publicado: 7 de octubre de 2012
LA META DE LA SEGURIDAD EN COMPUTO
O LO QUE ES SUYO ES SUYO HASTA QUE USTED DIGA OTRA COSA1..
Por Larry Rogers.
La seguridad del equipo de cómputo ha sido, es y continuará siendo un tópico en discusiones acaloradas. Los periódicos frecuentemente reseñan brechas en la protección de las computadoras y estiman las pérdidas asociadas a intrusiones. Las librerías ofrecen textos que describen comoproteger las computadoras de la casa y del trabajo contra posibles intrusos. Los noticieros de televisión describen incidentes de alto perfil que comprometieron la seguridad en computadoras y presentan entrevistas con dueños de sistemas de cómputo y a veces con quienes irrumpieron en ellos. Estamos inundados con información sobre seguridad de computadoras que incluye recomendaciones sobre softwareque deberíamos instalar y otras acciones que deberíamos tomar para salvaguardar los sistemas de cómputo de la casa y el trabajo.
Pero después de que todo esto ha sido dicho ¿Conocemos realmente el problema que estamos intentando resolver? Esto es, ¿Realmente sabemos cuál es la meta de la seguridad en cómputo?
Dicho en forma simple, la meta de la seguridad en cómputo es esta: conservar susposesiones relativas a su computadora – su sistema de cómputo (ciclos de CPU, memoria, espacio en disco, conectividad y rapidez de acceso en Internet), el software que ha adquirido, los archivos y carpetas que ha creado – suyas, a menos y hasta que, explícitamente, las proporcione a otros. Como pronto verá, la mayoría de las estrategias de protección discutidas en esos libros y artículos de autoayudaque encuentra en Internet están orientadas, en última instancia a mantener lo que le pertenece, suyo.
Y este concepto no es nuevo. Es lo que ha venido haciendo por años con la mayoría de todas sus otras posesiones. Por ejemplo, las puertas de su casa tienen cerraduras y Usted las usa. También sus ventanas y su carro, y en ambos casos las emplea. No le entrega las llaves a cualquiera que se laspida sin una buena razón, y a veces, ni así. No deja su reproductor de CD´s y sus discos fuera de la casa para que todos los usen o se los lleven. No coloca sus registros clínicos o financieros en el pórtico de la entrada.
¿Por qué entonces está tan dispuesto a entregar sus posesiones de cómputo a cualquiera que desee tomarlas?________________________________________________________________________________
1 Traducido de ”The Goal of Computer Security or What´s Yours is Your Until You Say Otherwise” en http://www.cert.org.


En la época anterior a que Internet se hiciera popular y económicamente accesible, podíamos tratar a nuestras propiedades de cómputo de forma muy similar a cualquier otra cosa que poseíamos. La computadora se encontraba en un cuarto de nuestra casa y laencerrábamos bajo llave. El intruso que pretendiera infiltrarse debía llegar a la casa, irrumpir en ella y tomar lo que buscaba.
Sabíamos lidiar con esta situación. Teníamos cerraduras y pasadores en nuestras puertas y sistemas de seguridad para notificar a la policía cuando alguien intentaba colarse. Es cierto, se producían irrupciones y robos de componentes de computadoras. Pero los incidenteseran pocos y las señales de una irrupción eran bien comprendidas por las fuerzas de la ley. Basta con ver CSI u otro programa de televisión de ese género para ver que tan bien comprendidas eran esas situaciones.
Actualmente, con la extensa difusión y el acceso barato a Internet, lo único que ha cambiado es que los intrusos pueden estar, literalmente en cualquier parte del mundo y aún así teneracceso a sus posesiones de cómputo. No requieren estar donde se encuentra su computadora. Es como si diera al mesero su tarjeta de crédito para pagar la cuenta del restaurante y descubriera que el mundo entero está esperando en la cocina, listo para hacerle una copia.
Y desafortunadamente esas posesiones de cómputo no están protegidas de la misma manera que su casa. Esto es, no siempre las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LA META DE LA SEGURIDAD EN CÓMPUTO
  • Medidas de seguridad en el equipo de computo
  • Politicas De Seguridad De Un Centro De Cómputo
  • Seguridad en el equipo de computo
  • Seguridad en los centros de computo
  • Seguridad en los centros de computo
  • seguridad e hijiene del equipo de computo
  • Normas De Seguridad En El Equipo De Computo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS