CLASE UNO



SEGURIDAD EN LAS REDES


OBJETIVO GENERAL


Entender la seguridad informática como el campo que da la garantía de que el material y los
recursos de software de una organización se usen únicamente para los propósitos para los que
fueron creados y dentro del marco previsto.


OBJETIVOS ESPECÍFICOS


Introducir a los estudiantes en los conceptos base del campo de la seguridad en la redes
dentro de una organización.

Analizar el impacto del manejo de las redes y su implementación de seguridad dentro de
cualquier organización.


Prueba Inicial

Defina en sus propias palabras, lo que para usted es:

1. -Seguridad

2. -Redes

3. -Seguridad en las Redes


TEMAS


Conceptos y Definiciones
Impacto en las Organizaciones


Conceptos y Definiciones


Antes de comenzar, veamos el siguiente video introductorio al tema: “Innovación. Seguridad y
Redes: Sistemas de detección de intrusos”, en:


Hoy en día las diferentes organizaciones dependen cada vez más de sus redes informáticas, y
cualquier problema que cause alguna afectación puede incurrir en problemas graves y hasta
imposibilitar su modus operandi.

Una de las principales causas para que esto suceda es la falta de medidas en los protocolos de
seguridad, y que esto cada vez más se convierte en un grave problema que se nos crece día a día
de una manera muy rápida, pues el número de personas que quieren atacar las diferentes redes
de las organizaciones es cada vez más alto y además estos cada vez se vuelven más especializados
con el fin de cada vez obtener mejores resultados en sus operaciones.

Ahora es muy importante tener en cuenta y no pasar por alto la misma organización de la red,
pues su misma complejidad puede dificultar la detección oportuna de errores o problemas de
seguridad y permitir entonces sus ajustes o corrección.

En nuestro medio se han ido aumentando diferentes tipos de acciones que violan la seguridad de
los recursos de los sistemas; algunos conocidos como “Hackers” y otros como “Crackers”, han
hecho que en nuestro vocabulario aparezcan nuevos términos, que se vuelven del uso común de
usuarios y también de quienes tienen a cargo la administración de las redes.

En el momento de organizar y plantearse en qué elementos del sistema deben estar ubicados los
servicios de seguridad, podríamos definir dos aspectos fundamentales para ello.

1. La protección de los sistemas de transporte de datos: aquí el administrador asume total
responsabilidad, con la que le garantice al usuario la recepción de la información de una
manera segura.

2. Algunos ejemplos de cómo hacer esto es la implementación de servicios MTAs (Mail
Transport Agents), o la instalación de un firewall para defender el acceso a una parte
protegida de alguna red.

3. Aplicaciones Seguras Extremo a Extremo: miremos entonces el ejemplo de un correo
electrónico. Enviar un mail o correo es simplemente enviar un mensaje cuyo contenido ha
sido encapsulado previamente al envío, y así el mensaje puede atravesar sistemas poco
fiables y no muy homogéneos, pero sin perder la validez de los servicios de seguridad
provistos.

En este caso el usuario final es el encargado de asegurar el mensaje, también es cierto que el
responsable de la seguridad en la organización que provee su cuenta de mensajería, le debe
proporcionar una herramienta amigable para ello.


Este mismo análisis puede usarse para el uso de aplicaciones como videoconferencia, accesos a
bases de datos remotas, entre otras.

En estos dos aspectos que analizamos, un problema grande que debe tenerse en cuenta es la
administración de “claves o passwords”.


COCEPTOS DE SEGURIDAD


La seguridad informática hoy por hoy a tomado gran fuerza, puesto que las diferentes
plataformas informáticas que existen, nos plantean diferentes condiciones.

Existe la posibilidad de interconexión a través de las redes y esto ha ampliado los
horizontes que nos permiten explorar la organización más allá de sus muros; pero esta
situación también ha dejado que nuevas amenazas para los sistemas aparezcan cada día.

Muchas organizaciones de carácter gubernamental o de otros, han dirigido el uso
adecuado de estas tecnologías a través del desarrollo de directrices que son documentos
que permiten hacer recomendaciones con el fin de tener mejor provecho de las ventajas
que estas tecnologías ofrecen y así evitar los malos usos. Esto es una gran ayuda para
cualquier empresa, pues es una manera de asegurar los bienes y servicios de la misma.

Las políticas de seguridad se han vuelto entonces una de las herramientas de la
organización con la cual se pretende sensibilizar a los miembros de la organización sobre
la importancia del buen manejo de la información de la organización y su buen
funcionamiento.

¿QUÉ VALOR TIENEN LOS DATOS?

Establecer el valor de los datos es algo totalmente relativo, pues la información constituye un
recurso que, en muchos casos, no se valora adecuadamente debido a su carácter de intangible,
caso opuesto al de los equipos, la documentación o las aplicaciones.

Cuando hablamos de darle valor a la información hablamos, por ejemplo, a qué tan peligroso es
enviar la información de mi tarjeta de crédito a través de Internet para hacer una compra, en una
red gigantesca donde viajan no únicamente los 16 dígitos de mi tarjeta de crédito sino millones de
datos más.

Pero ya esto es un tema bastante complicado que se debe analizar mucho más afondo, pues
muchos expertos dicen que es incluso más peligroso entregarle la tarjeta al empleado de un
almacén o hacer una transacción telefónica con ella.

El peligro como tal se enfoca no en el envío de la información sino una vez que ésta más de la
muchos otros miles de clientes reposa en una base de datos de una compañía, con un único
acceso no autorizado a esta base de datos, es posible que alguien obtenga no únicamente mis
datos y los de mi tarjeta, sino que tendrá acceso a los datos y tarjetas de todos los clientes de esta
compañía.

Ahora veamos la seguridad en las redes, que en efecto este tema no está estrictamente ligado a
“internet”, puesto que aunque no se esté conectado a Internet, una red está expuesta a distintos
tipos de ataques electrónicos, incluidos los virus.

Miremos a manera de ejemplo como se le puede asignar valores a los delitos electrónicos, el caso
de la agencia norteamericana Defense Information Systems Agency titulado “Defending the
Defense Information Infrastructure- Defense Information Systems Agency”, del 9 de julio de 1996.

En dicho informe las corporaciones más grandes de los Estados Unidos reportan haber
experimentado pérdidas estimadas en U$S 800 millones dólares en 1996 debido a ataques a la
red. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI) indica que el
crimen de cómputo continúa en alza y se reportan pérdidas superiores a los U$S 100 millones de
dólares y esto es tan solo durante el primer cuarto del año 1997. Si, además, tenemos en cuenta
que según las estadísticas de estas agencias norteamericanas sólo 1 de cada 500 ataques son
detectados y reportados, ya es posible hacerse una idea de los valores involucrados en este tipo
de delito.

Este es uno de los ejemplos que nos sirve para entender la necesidad que tiene cualquier
organización que trabaje con equipos de cómputo, y más aún, con redes, se le hace totalmente
necesario implantar las normas para hacer buen uso de los recursos y de la información misma.

ALGUNAS DEFINICIONES

Es preciso acotar ciertas definiciones que pueden tener muchos y diferentes significados, por eso
las listamos a continuación:

Seguridad: es calidad de seguro

Seguro: libre de riesgo

Información: acción y efecto de informar

Informar: dar noticia de una cosa

Redes: el conjunto sistemático de caños o de hilos conductores o de vías
de comunicación o de agencias y servicios o recursos para determinado fin

Seguridad en Redes:

Es mantener la provisión de información libre de riesgo y brindar servicios para un
determinado fin.

Seguridad en redes es mantener bajo protección los recursos y la información con que se
cuenta en la red, a través de procedimientos basados en una política de seguridad tales
que permitan el control de lo actuado.

No hay comentarios.:

Publicar un comentario