miércoles, 14 de noviembre de 2007

DESARROLLO

Durante la segunda guerra mundial en un lugar llamado Bletchley Park (70Km al norte de Londres) un grupo de científicos trabajaba en Enigma, la máquina encargada de cifrar los mensajes secretos alemanes. En este grupo se encontraban cuatro matemáticos llamados Marian Rejewski, Jerzy Rozycki, Henryk Zygalski y Alan Turing. Este ultimo, había sido reclutado porque unos años antes había creado un ordenador binario y, mas tarde sería el encargado de descifrar el primer mensaje de Enigma y, cambiar el curso de la guerra, la historia y de... la Seguridad Informática actual.
Actualmente, ningún sistema informático esta 100% asegurado ante las amenazas virtuales. La seguridad consiste en certificar que los recursos del sistema estén libres de peligro, daño o riesgo, y sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre autorizada. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para que un sistema se pueda definir como seguro debemos de entregar cuatro características al mismo:
· Integridad: La información no puede ser modificada por quien no está autorizado
· Confidencialidad: La información solo debe ser legible para los autorizados
· Disponibilidad: Debe estar disponible cuando se necesita
· Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
En este momento, todos los sistemas informáticos se encuentran en riesgo, ya que hay millones de amenazas asechando la seguridad de los mismos. Entre estas se encuentran:
· Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
· Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser diversos tipos de malware (virus, gusanos, troyanos, backdoors, spyware, adware, dialers, hoaxes, jokes, spam, phishing.)
· Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, script kiddie o Script boy, viruxer, etc.).
· Un siniestro (robo, incendio, por agua): una mala manipulación o una mal intención deriva a la pérdida del material o de los archivos.
En cuanto a los programas maliciosos, una encuesta realizada a 30 personas de la ciudad de General Pico, reflejó que todas conocian a los virus, pero solo 19 a los gusanos, 16 a los troyanos, 7 a los backdoors, 8 al phishing, 9 al spyware, 2 al joke, 5 al hoax, 7 al adware, 8 al spam y 10 al dialer.
Para contrarrestar a estas amenazas, 20 de las 30 personas encuestadas saben lo que deben hacer, mientras que 10 no tienen este conocimiento.
Otras de las amenazas que en la actualidad se están potenciando son los delitos informáticos que provocan ciertas personas (delincuentes) a otras (víctimas).
Entre los tipos de delitos informáticos reconocidos por Naciones Unidas encontramos:


FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
· MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
· MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
· MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.


MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada en la que pequeñas partes, apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
· FALSIFICACIONES INFORMÁTICAS
COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.


DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
· SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
· VIRUS, GUSANOS y BOMBA LÓGICA O CRONOLÓGICA (programa
informático que debe ser programado para que a futuro explote y cause efectos malicioso en el ordenador)


ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos hasta el sabotaje o espionaje informático.
· PIRATAS INFORMÁTICOS
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

· REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede incluir una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han caracterizado como delito esta clase de actividad y la han sometido a sanciones penales.


Por otra parte, es importante destacar que en algunos de los programas que integran nuestro ordenador, es posible encontrar “agujeros”, conocidos con el nombre de vulnerabilidad. Ésta es un fallo que representa un punto a través del cual es posible vencer la seguridad de un ordenador y que pueden facilitar la entrada de amenazas al mismo y su posible infección.
De todos los peligros conocidos, nos vamos a centrar en las personas que crean amenazas para el ordenador. Entre los más importantes se destacan los crackers. Estos son personas maliciosas cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares con fines realmente malignos e ilegales. Ellos, tienden a agruparse en grupos pequeños, muy secretos y privados; y muchos de ellos hasta han acabado en prisión por sus casos (como Kevin Mitnick), a pesar de que la ley nunca fue demasiado explícita sobre las acciones que podrían considerarse ilegales. Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos); Phreaking y Foning (uso ilegal de las redes telefónicas) y los Piratas que se dedican a copiar software legal, música o vídeos, para luego revenderlos.

Por otro lado, y lejos de parecerse a los anteriormente nombrados, se encuentran los hackers. Estos, a diferencia de los crackers, son personas capaces de manejar con gran habilidad cualquier sistema, con el fin de sacarle más partido o divertirse. Estas personas, están mal consideradas por la sociedad, ya que se habla mal de las mismas sin tener conocimientos sobre ellas y sus asuntos. Las actividades que realizan no son con fines malignos. Esta confusión entre ambos, que tiene la sociedad, se puede reflejar en la encuesta, de las cuales solo 8 conocían la verdadera definición de lo que es un hacker, mientras que 22 tenían un concepto erróneo de estos.
De las 30 personas sometidas a la encuesta, 21 conocen casos de hackeo a algun ordenador o página web. El resto, 9 en este caso, no están al tanto de ninguno.
Ya que nuestro sistema es muy vulnerable a la entrada de amenazas informáticas, es muy importante tomar las medidas correspondientes para protegerlo.
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Los objetivos para conseguir la máxima protección son:
1. Restringir el acceso de personas no autorizadas a los programas y archivos.
2. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
3. Certificar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
4. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
5. Utilizar un antivirus correctamente actualizado con el soporte técnico correspondiente.
6. Instalar un firewall para complementar el antivirus y ofrecer la máxima seguridad a su ordenador.
7. Realizar copias de seguridad periódicamente.
8. Actualizar su software con los parches de los fabricantes.
9. Rechazar ficheros no solicitados.
10. Evitar descargas de programas de lugares no seguros.
11. Analizar todos los mensajes de correo electrónico que se reciban con un antivirus.
12. Mantenerse informado sobre las actualizaciones de programas y apariciones de nuevos malwares.
Observando los datos de una encuesta que se realizó a 30 personas piquenses, podemos visualizar que todas toman la precaución de tener instalado un antivirus en su sistema, pero solo 16 cuentan con un firewall, 15 realizan copias de seguridad periódicamente, 13 aseguran su equipo con los parches de seguridad de los fabricantes y 20 actúan con prudencia en todo momento.
Con los resultados anteriores, se pueden reforzar las respuestas que se dieron con respecto al conocimiento que tienen las personas sobre las prevenciones que es necesario tomar, pudiendo ver que 22 de las 30 encuestadas eran precavidas mientras que solo 8 no tenían conocimiento sobre esto, aunque todas ellas contestaron que para su seguridad, contaban con un antivirus.
También, tener instalado en la máquina únicamente el software necesario reduce riesgos.
Así, de esta manera, si se respetan las normas de seguridad correspondientes y se toman las medidas necesarias se va a poder tener un equipo lo suficientemente seguro.

No hay comentarios: