SEGURIDAD INFORMATICA

Page 10

~1

Conceptos básicos de la segu ridad informá tica

• Gene Spafford, experto en seguridad informática, afirma: «El único

sistema verdaderamente

seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterra-

do en un bloque de hormigón, rodeado

de gas nervioso

y

vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi

vida por ello».

l. Seguridad informática ¿por qué?

El espectacular auge de Internet y de [as servicias telemáticos ha hecho que [os ordenadores y [as redes se conviertan en un elemento cotidiano en nuestras casas y en un instrumenta imprescindible en [as tareas de [as empresas. Ya no tenemos necesidad de ir a[ banco para conocer [os movimientos realizados en nuestra cuenta bancaria, ni para realizar transferencias ... directamente podemos rea[izar dichas operaciones desde e[ ordenador de casa. Lo mismo ocurre con [as empresas; sea cual sea su tamaño, disponen de equipos conectadas a Internet que [es ayudan en sus pracesas productivos. Cualquier fallo en [os mismos puede suponer una gran pérdida económica ocasionada por e[ parón producido, bien por [a pérdida de infarmación o por e[ mal funcionamiento de [as equipos infarmáticos, de modo que es muy importante asegurar un correcto funcionamiento de [os sistemas y redes informáticas. Uno de [os principales problemas a [os que se enfrenta [a seguridad infarmática es [a creencia de muchos usuarios de que a ellos nunca [es va a pasar [o que a otros. Es impensable que nas vayamos de casa y nos dejemos [a puerta abierta. Lo mismo ocurre con [a seguridad de [a infarmación. Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a [as distintas amenazas. Sí, menos vu[nerabies: nadie puede asegurar que su sistema sea cien par cien segura, hasta [a seguridad de [a NASA y del Pentágono han sido violadas por hackers. Hay una lucha permanente entre [os técnicos protectores del sistema y [os que buscan rendimientos económicos fáciles, o simplemente su minuto de gloria a[ superar e[ reto de asomarse a[ otro [oda de [a barrera de protección. Tenemos que intentar [agror un nivel de seguridad razonable y estar preparados para que, cuando se produzcan [os ataques, [os daños puedan ser evitados en unos porcentajes que se aproximen a[ ciento por cien o en caso contrario haber sido [o suficientemente precavidos para realizar [as copias de seguridad y de esta manera volver a poner en funcionamiento [os sistemas en e[ menor tiempo posible.

~]t¡

..

..

.

~

Detienen en Málaga a un hacker por introducirse en un ordenador del Pentágono MÁLAGA, 16 DE ENERO DE 2006 (EUROPA PRESS) La Guardia Civil ha detenido a un hacker, en una operación desarrollada en Málaga, como presunto autor de un acceso ilegal a través

de Internet a un ordenador del Departamento de Defensa de Estados Unidos. El ordenador al que accedió el hacker estaba ubicudo en la base naval de Painl Loma. en San Diego, California, según indicó la Benemérita a través de un comunicado. La operación, denominada Navy, se inició cuando efectivos de segu ~ fidad informática de la Armada de Estados Unidos detectaron un acceso ilegal a dicho ordenador, por lo que comunicaron este hecho a su Servicio de Investigación Criminal Naval (NCIS). Este servi~ cio detectó que el ataque se había procedido desde un ordenador de España, motivo por el cual lo puso en conocimiento de la Unidad de Ciberterrorismo de la Guardia Civil. La denuncia, interpuesta a través de la Emb~jada de Estados Unidos en España, ponía de manifiesto que «el ataque comprometía gravemente

tanto el correcto funcionamiento como la seguridad de un dique seco de mantenimiento de submarinos nucleares}}. A raíz de la operación realizada por la Guardia Civil, se detectó la existencia de un grupo dedicado a vulnerar la seguridad de sistemas informáticos conectados a través de Internet, con el fin de utilizar la información para fines ilegítimos. Una vez descubierto este grupo, las investigaciones se centraron en una persona residente en Málaga, que resultó ser el autor del mencio~ nado ataque, según la Guardia Civil. Dentro de la misma operación, se identificó y se tomó declaración a otras cuatro personas en distintas provincias de España en calidad de testigos y por su presuma relación con los hechos. Las acciones realizadas por este grupo causaron daños valorados en más de 500000 dólares y habrían comprometido la seguridad de más de un centenar de sistemas informáticos, informaron desde el Instituto Annado.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.