SEGURIDAD EN LA INFORMACIÓN Sin embargo, la causa de fondo re-
side en la debilidad intrínseca de su propia naturaleza tecnológica, ya que, cualquier cosa que la tecnología puede hacer, la misma tecnología la puede des- hacer.
LOS INTRUSOS Asimismo, que a este aparente “poder” tecnológico, se le sobrepone el “po- der” humano, que no sólo la crea, sino que eventualmente la puede superar con otra “creación” no necesariamente tecnológica. Ejemplos de ello son los “especialistas” que con una combina- ción de conocimientos, habilidades y tecnología pueden penetrar cualquier protección, como son los hackers, crac- kers, lammers, copyhackers, bucaneros, phreakers, o incluso supuestos “novatos” como los newbies y script kiddies. El mejor y más sofisticado de los fi-
En este ámbito tecnológico, se pre-
sentan ciertas condiciones particulares, y la primera de ellas es que a los requeri- mientos básicos de confidencialidad, in- tegridad y disponibilidad, inherentes a la seguridad de la información en general, se debe agregar una de irrefutabilidad o de no repudio, y que se refiere a una faci- lidad funcional mediante la cual el autor de una modificación a la información no puede negar la responsabilidad de su ac- ción. Otra condición particular, es que la cobertura comprende tanto la infor- mación como los equipos informáticos que la soportan, tales como los compo- nentes f ísicos (hardware), los sistemas (software) y la organización responsable de su administración.
PREVISIÓN Como resultado de esta tendencia se ha producido un fenómeno progresivo de creación y mejora de productos tecno- lógicos cada vez más sofisticados, des- tinados a la protección y salvaguarda de la información contenida en la cada vez más amplia y diversa oferta de recursos informáticos, que pueden ir desde ma- inframes hasta teléfonos celulares, pa- sando por toda la gama de servidores, computadoras portátiles, notebooks, etc. Y sin embargo, a pesar de su sofistica- ción y supuesta mejora en su efectivi- dad, la seguridad de la información si- gue siendo violada, en ocasiones sin que sea detectado, al menos con la suficiente oportunidad para adoptar medidas de control de daños.
50
www.seguridadenamerica.com.mx Las causas comunes para ello suelen
ser errores humanos, que por descuido, omisión o incluso intención, abren es- pacios de oportunidad para las intrusio- nes, es decir, le dan “la ocasión al ladrón”. Estos errores se derivan de falsas suposi- ciones como alguna de las siguientes:
• Mi información no es importante para un intruso, y por ello no hago uso de contraseñas para restringir el acceso a la información.
• Estoy protegido contra intrusiones, porque no abro archivos que no conozco, cuando la realidad es que muchos mecanismos de intrusión actúan de manera automática.
• Como tengo antivirus y/o firewall, estoy protegido contra intrusiones, cuando la realidad es que siempre puede surgir alguna “innovación tecnológica” que supere los mecanismos existentes.
• Mi servidor trabaja con Unix, y por tanto estoy protegido, cuando muchas intrusiones se pueden infiltrar a través de grietas en los script, de tal manera que puedan atacar los Shell con comandos Unix.
rewall puede ser penetrado por un in- truso muy hábil y/o armado de recursos muy sofisticados, o bien por un simple operador sin grandes conocimientos, pero que posee las claves para desac- tivarlo, e incluso la autorización para hacerlo, así como las facilidades para entrar y salir de las instalaciones con materiales “de trabajo”, desde documen- tos hasta una memoria portátil. Las famosas intrusiones de hackers contra los sistemas del Pentágono, el FBI y la NASA en los Estados Unidos, son ejem- plos de lo primero, y los casos de espio- naje por agentes infiltrados en el Centro de Comunicaciones de la Marina y los Laboratorios Livermore también en los Estados Unidos, de lo segundo. Todas ellas supuestamente instalaciones de muy alto nivel de seguridad.
CASOS Otra situación consiste en que, si bien la fuente de la información se puede confinar a un equipo de cómputo pro- tegido con artilugios muy sofisticados, eventualmente dicha información se traslada a otros medios de contención, tales como documentos impresos, cuya circulación no se controla con la misma minuciosidad que los medios magné- ticos, e incluso acaban en los botes de basura, que no son controlados pero si constituyen el objetivo de los famosos “buscadores de basura”, de lo cual el caso más famoso fue el de los documentos secretos “destruidos” en la embajada de los Estados Unidos en Teherán en 1979, que fueron pacientemente reconstrui- dos por las mujeres iraníes. La gama de riesgos para la informa- ción contempla una amplia variedad de
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124 |
Page 125 |
Page 126 |
Page 127 |
Page 128 |
Page 129 |
Page 130 |
Page 131 |
Page 132 |
Page 133 |
Page 134 |
Page 135 |
Page 136 |
Page 137 |
Page 138 |
Page 139 |
Page 140 |
Page 141 |
Page 142 |
Page 143 |
Page 144 |
Page 145 |
Page 146 |
Page 147 |
Page 148