You are on page 1of 44

NOMBRE: IVON ARCE MORALES

CARRERA: LICENCIATURA INFORMATICA ADMINISTRATIVA

NIVEL: SEGUNDO CUATRIMESTRE

MATERIA: METODOLOGIA DE LA INVESTIGACION

PROYECTO: SEGURIDAD INFORMATICA

Actualmente el uso de las computadoras para lidiar con la informacin que se usa en las actividades empresariales, institucionales y personales. El equipo de cmputo ha servido al hombre como herramienta de trabajo, para agilizar su trabajo, desde hace algunas dcadas y lo seguir siendo en el futuro. Dentro de esta herramienta se manipula informacin y para considerar que es confiable se requiere tomar varias medidas de seguridad adecuada y de la cual se cree necesaria difundir esta cultura informtica hacia nuestra sociedad. La preocupacin por la seguridad de informacin ha sido en las diferentes dcadas de la evolucin de la computadora y en este momento es la tecnologa que se usa mas, es el cmputo. Y esta tecnologa presenta caractersticas que la hacen extremadamente eficiente y altamente peligrosa. En este escrito se exponen, los principales temas relacionados con la seguridad de la informacin. Este esfuerzo por concientizar a toda persona que tiene uso de la informacin y que gracias a los diferentes autores e investigadores que aportaron este conocimiento para poderlo llegar a ustedes. En este escrito, se aportara las recomendaciones a cualquier persona para comprender los problemas a los que se enfrentan con el cuidado de la informacin y de encontrar soluciones.

Tabla de contenido Introduccin 4 Justificacin.7 Marco Terico11 Hiptesis..26 Comprobacin de la hiptesis...26 Interrogantes acerca de la seguridad Informtica28 Objetivos de la Seguridad...30 Cinco fundamentos de la Seguridad Informtica.31 A quienes puede beneficiar la Seguridad...33 Elementos de la Seguridad.34 Concepto de Seguridad...35 Polticas de Seguridad Informtica..36 Determinacin de los lmites de la Seguridad Informtica...38 Delimitacin y consenso39 Cronograma...40 Conclusiones y Recomendaciones.41 Bibliografa y Referencias..43

Introduccin

En nuestra poca se mencionan con insistencia el trmino Tecnologas de informacin como si fuera un fenmeno contemporneo. l uso de la tecnologa disponible para el manejo de informacin ha sido el motor de desarrollos tecnolgicos y aun culturales importantes. En esta poca la tecnologa que se ha puesto a disposicin de esta actividad es la computacin, que adems de cumplir con esta funcin ha logrado transformar el concepto mismo de informacin y de su manejo. Al referir el concepto de informtica, se est hablando acerca del manejo de informacin, la cual abarca desde computacin, sistematizacin, creacin, almacenamiento y transmisin. Estos procesos y requerimientos aparecen junto con nuestra especie y en cierto punto la caracterizan. Son procesos muy anteriores a la aparicin del cmputo. Sin embargo en este siglo XX y XXI, han sufrido una transformacin radical debido al invento y uso generalizado de las computadoras. Y es solo en los ltimos veinte aos que afectan potencialmente nuestra vida diaria.

La informacin puede estar en cuatro estados: Adquisicin Creacin Almacenamiento Transmisin

Y en cada uno de estos estados tiene cuatro propiedades de seguridad Confidencialidad Integridad Autenticidad Disponibilidad

Los hombres tenemos la capacidad de crear la informacin y manejarla.

Adquisicin

Almacenamiento Organizacin Creacin

Tecnologa

Transmisin

Almacenamiento Organizacin Creacin

Adquisicin

Seguridad de informacin Las caractersticas que definen la seguridad de la informacin son, como hemos visto cuatro: a) Confidencialidad b) Integridad c) Autenticidad d) Disponibilidad No todas las caractersticas deben estar funcionando conjuntamente, ni tienen toda la misma importancia en todas las circunstancias. Hay circunstancias en las que la confidencialidad es primordial, como en casos de competencia externa o guerra. Otras circunstancias requieren que la informacin sea autentica como en el caso de instrucciones de inversin o de acciones blicas. Hay que determinar en cada caso,cules de las propiedades son necesarias e importantes. La falta de informacin completa (disponibilidad), la informacin imaginada (autenticidad).

La seguridad de la informacin, como disciplina, trata precisamente de establecer metodologas para determinar cul de las cuatro caractersticas son deseable en alguna circunstancia y de encontrar la forma de lograr que se aplique.

Misin de seguridad La misin de la seguridad informtica es proteger los activos informticos, la informacin contenida, velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica y minimicen los riesgos a la informacin. Concebir y redactar la misin y las polticas de una organizacin recae sobre los responsables del buen funcionamiento de la misma. Por ejemplo, los dueos de una empresa, los principales administradores de una corporacin o los directores de alguna dependencia. El elemento fundamental de estos documentos es que expresan el consenso de quienes conocen mejor que nadie los principios operativos, econmicos y ticos que conducir al xito colectivo. Al hacer este trabajo es necesario consultar a los expertos en diferentes tipos de actividad para que los directivos sepan cmo afectaran las polticas que emitan la capacidad de accin de las diferentes secciones de la organizacin. La forma ms eficiente de hacer de realizar esta consulta es mediante una encuesta preparada por expertos en seguridad informtica que planteen las preguntas en forma tal que conduzcan en informacin precisa en la redaccin de la misin, cada uno de los cuales pueda plasmarse en una o ms polticas de seguridad. Todas las disciplinas de seguridad (personal, fsica, informtica, etc.) trabajan en forma conjunta para establecer una infraestructura de seguridad que sirva a toda la organizacin. Y de las cuales definen cual es el comportamiento aceptable y cules son los riesgos aceptables y determinan como se mitigan los riesgos que no son aceptables aplicando garantas que hacen manejables y aceptables los riesgos. Garantas como la confiabilidad Del personal y algoritmos cifrados son herramientas importantes para controlar los riesgos en algunos entornos. Medir la efectividad de la cerca para evitar intrusos, la confiabilidad de un empleado analizando su biografa para detectar si ha cometido fraudes o medir un servicio de cifrado para saber hasta qu grado ofrece confidencialidad de la informacin es bsico para tomar decisiones sobre que riesgos son aceptables. Los que se dedican a la seguridad informtica consideran que los errores ms frecuentes que comenten los directivos son:

1. Suponer que los problemas desaparecern sino se les hace caso. 2. Autorizar soluciones reactivas y parches de corto plazo tales que los problemas reaparecen rpidamente. 3. No entender cunto dinero vale la informacin y que tanto depende de ella la reputacin corporativa. 4. Depender principalmente de unos cortafuegos. 5. No lidiar con los aspectos operacionales de la seguridad. 6. Hacer solo unos cuantos parches y no dar seguimiento para estar seguros de que los problemas en verdad estn resueltos. 7. No extender la relacin que existe entre la seguridad y los problemas de funcionamiento. 8. Entienden la seguridad fsica pero no ven las consecuencias de una mala seguridad informtica. 9. Designan a personas no capacitadas para mantener la seguridad y no las capacitan ni les dan tiempo para capacitarse. La solucin de algunos de estos problemas consiste en: Ubicar la seguridad informtica al mismo nivel que otras actividades sustanciales de la organizacin. Elaborar la misin de la seguridad informtica claramente. Promulgar las polticas que se derivan de la misin. Determinar qu mecanismos se requieren para implementar esas polticas.

Justificacin Para que se hace la seguridad Los principales objetivos de la seguridad informtica son proteger la integridad, disponibilidad, privacidad, control y autenticidad de la informacin trabajada por el ordenador. - Integridad:Los componentes del sistema tienen que quedar inalterados al menos que sean modificados por personal autorizado. - Disponibilidad: Los usuarios tienen que tener a su disposicin todos los recursos que necesitan cuando los necesitan. - Privacidad: Los componentes del sistema estn disponibles solo a usuarios autorizados.

- Control: Solo los usuarios autorizados pueden decidir cundo y cmo y quin tienen acceso a la informacin. - Autenticidad: definir que la informacin es vlida y utilizable en tiempo, forma y distribucin. - No repudia: evitar que las entidades que reciben o se enve informacin, digan que no lo hicieron. - Auditoria: Determinar, que, cuando, como y quien realiza acciones sobre el sistema. Adicionalmente se debe considerar lo siguiente: 1.- Ninguno de los sistemas de escritorio, como la Pc, fue diseado con la seguridad en mente. 2.- No todos los usuarios de las PC son expertos en cmputo, por lo que el mal uso de sus equipos frecuentemente compromete la seguridad de la informacin o servicios que residen en estos. 3.- La amplia disponibilidad de los sistemas personales de cmputo pone la capacidad de amenaza en las manos de ms personas, incrementando el riesgo para las organizaciones. La seguridad en un ambiente de PC involucra la aplicacin de los servicios y controles de seguridad que se utiliza para ambientes de cmputo central con la complejidad de que estos deben ser aplicados en cada equipo, por ejemplo: El control sobre los cambios a programas, seguridad de datos, documentacin del sistema de respaldos, planes de recuperacin, etc. Sin embargo difcilmente las computadoras personales cuentan con las protecciones mnimas. Por otra parte, las microcomputadoras. Tienen problemas de seguridad propias, que deben ser entendidos para tomar las medidas adecuadas necesarias, estos problemas incluyen: 1. 2. 3. 4. Accesibilidad fsica a los equipos Los programas Los respaldos Consciencia de seguridad de los usuarios.

Accesibilidad a los equipos Un nuevo problema que se present al llevar los sistemas de cmputo al escritorio es la facilidad para el robo de las PC o sus componentes. Esto se facilita por el hecho de que muchos de los componentes son pequeos y fciles de cargar en una bolsa de saco en el portafolio o en una bolsa de mano. Los involucrados pueden ser tanto personal interno como externo. Las organizaciones que carecen de inventarios de sus equipos de PC, componentes y perifricos son las vulnerables. Este problema es tan grave que se ha convertido en una situacin similar al robo de partes de autos. Considerando nicamente los como ejemplo ocurrido en los Estados Unidos ocurrido en 1996, cuando alguien robo de las oficinas de Interactive Televisin Tecnologas Inc. Tres computadoras personales que contenan informacin sobre planes, esquemas y especificaciones para tecnologa propietaria en desarrollo, valuada en 250 millones de dlares.

Los programas La facilidad con la que se pueden instalar nuevos programas o compartir informacin en la PC, trajo consigo problemas relacionados con cdigos maliciosos. Este aspecto constituye una de las mayores y ms frecuentes amenazas a la integridad y disponibilidad de la informacin y sistemas que residen en las PC. Se puede decir que los cdigos maliciosos han causado daos de billones de dlares en los ltimos cinco aos. Algunos de los riesgos asociados con los virus son: disminucin de la productividad, corrupcin de archivos, negacin del servicio, perdida de la informacin, problemas para leer archivos, compromiso de la confidencialidad, colapso del sistema, aplicaciones no disponibles, molestias, etctera. Los virus tienen muchos medios para difundirse, sin embargo, uno de los puntos ms importantes son los discos flexibles, memorias porttiles y el correo electrnico. Esta problemtica trajo consigo la creacin de software antivirus para la deteccin, erradicacin y prevencin. Adems, se hizo inminente la necesidad de generar polticas de seguridad de alcance organizacional, para definir las fuentes permitidas de software y los tipos de aplicaciones que pueden ser ejecutadas en los equipos. Otro aspecto que no se haba considerado has el surgimiento de la PC, son los residuos de datos, es decir, informacin que se encuentra almacenada en los discos flexibles, cintas de respaldo y discos duros que se desechan. Este tipo de informacin puede ser leda por otras personas que utilicen posteriormente ese medio. Representa

un riesgo al compartir archivos en discos flexibles, memorias porttiles, discos duros que alguna vez pueda haber contenido informacin confidencial.

Respaldos Al entenderse la infraestructura de cmputo a los sistemas de escritorio, surgieron problemas relacionados con la perdida y recuperacin de informacin en caso de algn desastre o eventualidad. La complejidad ahora reside en que este equipo se encuentra ampliamente difundido y muchas gentes estn involucradas. A pesar de que los usuarios de los sistemas son exhortados a proteger sus datos mediante la ejecucin de respaldos peridicos, generalmente no se cuenta con respaldos y cuando ocurre un problema se llega a perder casi la totalidad de la informacin.

Consciencia de seguridad de los usuarios Uno de los aspectos ms crticos relacionados con la evolucin en el uso de la computadora personal es la falta de consciencia de seguridad entre los usuarios y ejecutivos responsables, sobre todo en lo concerniente a la vulnerabilidad de la informacin crtica y sensible que reside en estos ambientes. Con la llegada de los sistemas de cmputo a ms personas en la organizacin, se hace indispensable el desarrollo de polticas y programas de conciencia de seguridad. Esto es crtico si se toma en consideracin que se puede tener el mejor software del mundo para proteger los archivos de informacin de la organizacin, pero si los usuarios no ponen en prctica buenos hbitos de seguridad, siempre sern el eslabnms dbil. La importancia de la seguridad en el ambiente de escritorio no ha declinado con el paso del tiempo. Por el contrario, cada vez se hace ms inminente la necesidad de aplicar mecanismos y controles que permitan garantizar la seguridad en esta plataforma. A continuacin se presentan algunos hechos que pueden ayudar a comprender lo descrito anteriormente:

1. Los sistemas de escritorio, baratos y de fcil acceso, constituyen en recurso desde el cual pueden ejecutarse los ataques: ataque por fuerza bruta, rompimiento de claves de acceso y ataques de negacin de servicio.

10

2. El conocimiento de cmo usar y abusar de las computadoras de escritorio se encuentra ampliamente distribuido en todos los pases del mundo.

Conforme el uso de las computadoras se fue incrementando, fueron surgiendo nuevas amenazas. Esta situacin se complicms cuando las computadoras pudieron ser interconectadas, puesta en red, para compartir, programas, aplicaciones, informacin, impresoras y comunicarse entre ellas. Con el uso del cableado directo, o lneas telefnicas, estas redes fueron creciendo hasta alcanzar increbles dimensiones. A pesar de que muchas organizaciones el uso de las computadoras centrales sigue siendo muy extenso para tareas como el procesamiento en lotes a gran escala y transacciones en lnea, es un hecho que hoy en da, la plataforma de computo dominante es la computadora de escritorio. Lo anterior se debe a que un porcentaje significativo del cmputocrtico es ejecutado en computadoras personales que forman parte de una red de rea local, adems la mayor parte de los sistemas de cmputo de gran escala se encuentran conectados en algn punto a sistemas de escritorio.

Marco Terico Antecedentes Histricos El uso de las caractersticas fsicas y conductuales como herramientas de identificacin de individuos ya se llevaba a cabo en tiempos antiguos. Los egipcios verificaban la identidad de las personas que participaban en las diferentes operaciones comerciales y judiciales. Lo mismo ocurra en las zonas agrcolas de diversos pases donde las cosechas eran almacenadas en depsitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depsitos deban identificar a cada uno de los propietarios cuando estos hicieran algn retiro de su mercanca. Se sabe que en el siglo XIV en China, los mercaderes estampaban las huellas de la palma de la mano y los pies de los nios en un papel con tinta para distinguir a los nios uno de otro. En el siglo XIX investigadores en criminologa intentaron relacionar las caractersticas fsicas de los individuos con tendencias criminales, por ejemplo, Alphonse Bertillon desarroll el sistema "Bertillonaje" o antropometra descriptiva como un mtodo para identificar individuos basado en registros detallados de medidas de su cuerpo. No obstante los resultados no eran concluyentes, pero la idea de medir las caractersticas fsicas de un individuo pareca efectiva. De manera paralela comenz el desarrollo de la identificacin de huellas dactilares que muy pronto se convirti en la metodologa internacional para la identificacin debido a que stas son un rasgo distintivo entre los seres humanos. En

11

1856, sir William Herschel fue el primero en implantar la huella dactilar como mtodo de identificacin en documentos para personas analfabetas. El 28 de Octubre de 1880 Henry Faulds, un mdico escocs que trabajaba en Tokyo, public un artculo en la revista Nature sobre cmo identificar criminales a partir de sus huellas dactilares llamado OntheSkin-Furrows of the Hand. En 1892 Sir Francis Galton, primo del clebre Charles Darwin, public el libro "FingerPrints", que contena un estudio detallado de las huellas dactilares y en donde adems present un nuevo mtodo de clasificacin usando las huellas dactilares de los 10 dedos de las manos. En este mtodo de clasificacin (en uso hoy en da) identifica las caractersticas por las que las huellas dactilares pueden ser clasificadas. Su hijo, quien continu su investigacin, estableci el clculo de probabilidad de que dos huellas sean iguales en 1:64.000.000.000. Este sistema fue llamado Galtoneano o Icnofalangometra. Galton tambin enunci las tres leyes fundamentales de la Dactiloscopia: perennidad, inmutabilidad y diversidad infinita. Las caractersticas propuestas por Galton para la clasificacin de las impresiones dactilares fueron analizadas y mejoradas por el investigador de la Polica de la provincia de Buenos Aires Juan Vucetich a quien el Jefe de Polica ,Guillermo J. Nez, le haba encomendado sentar las bases de una identificacin personal confiable. Vucetich us inicialmente 101 rasgos de las huellas para clasificarlas en cuatro grandes grupos. Posteriormente logr simplificar el mtodo basndolo en cuatro rasgos principales, los cuales se vern a detalle en el captulo III: arcos, presillas internas, presillas externas y verticilos. Con base en sus mtodos, la polica bonaerense inici en 1891, por primera vez en el mundo, el registro dactiloscpico de las personas. En el ao 1892 se llev a cabo por primera vez la identificacin de una asesina, en base a las huellas dejadas por sus dedos ensangrentados (en particular por su pulgar derecho) en la escena del crimen de sus dos hijos, en la ciudad de Necochea (provincia de Buenos Aires). Esta mujer, de nombre Francisca Rojas, haba acusado de los asesinatos a un vecino. Luego de ms de un siglo de su implantacin la identificacin de personas a travs de huellas dactilares todava se basa en los cuatro rasgos propuestos por Vucetich. Entre 1905 y 1908 se implementa el uso de sistemas de huellas dactilares en la Fuerza Area, Ejrcito y Armada de Estados Unidos. A partir del ao 1935 se comenzaron a utilizar otras caractersticas fsicas como variantes de identificacin, por ejemplo el iris del ojo, en este sentido, los oftalmlogos CarletonSimon e IsodoreGoldstein escribieron un artculo para el New York StateJournal of Medicine que fue publicado en Septiembre de ese mismo ao y se titulo "A new ScientificMethod of Identification", en este artculo plantearon que los patrones vasculares de la retina son nicos en cada individuo. El siguiente ao el oftalmlogo Frank Burch propuso el concepto de usar los patrones del iris como mtodo de reconocimiento individual. En el ao de 1941, Murray Hill de los Laboratorios Bell inici el estudio de la identificacin por voz, sus trabajos fueron redefinidos por L.G. Kersta.

12

Durante los aos 1964 y 1965 Woodrow Wilson Bledsoe, Helen Chan Wolf y Charles Bisson trabajaron en el reconocimiento facial humano haciendo uso de la computadora y desarrollaron el primer sistema semi-automtico de reconocimiento. La Aviacin Norteamericana desarroll el primer sistema de reconocimiento de firma manuscrita en 1965. En 1969 el Bur Federal de Investigaciones (FBI) impuls a automatizar el proceso de reconocimiento de huella dactilar pues ste requera de muchas horas hombre para el proceso manual, para lo cual contactando al Bur Nacional de Estndares (NBS), ahora Instituto Nacional de Estndares y Tecnologa (NIST) para que estudiaran el proceso de automatizacin de identificacin de huellas dactilares. Ese mismo ao, el 25 de Noviembre, Salvatore R. Danna patent en Estados Unidos un instrumento para identificar la firma manuscrita con la patente No. 3480911, asignada a ConettaManufacturingCompany. En los setentas A.J. Goldstein, L.D. Harmon, y A.B. Lesk usaron 22 marcas especficas subjetivas como el color de cabello y grosor de labios para automatizar el reconocimiento facial. El problema con estas soluciones es que las mediciones y localizacin eran digitadas manualmente. En Mayo de 1971 publicaron en Proceedings of theIEEE un artculo sobre el tema, titulado "Identification of human faces". El 25 de Mayo de 1971 se patenta en Estados Unidos un sistema de identificacin de la palma de la mano por parte de Norman G. Altman. En 1975, El FBI fund el desarrollo de escneres de huella dactilar para clasificadores automatizados y tecnologa de extraccin de minucias, lo cual condujo al desarrollo de un lector prototipo. Este primer lector usaba tcnicas capacitivas para recoger las minucias. En ese momento solo los datos biogrficos de los individuos, la clasificacin de los datos de huellas dactilares y las minucias eran almacenados a causa de que el costo de almacenamiento de las imgenes digitales de las huellas dactilares era prohibitivo. La tecnologa de huellas dactilares continu mejorando y para el ao 1981, cinco Sistemas automatizados de identificacin por huella dactilar fueron desplegados. Varios sistemas estatales en los Estados Unidos y otros pases haban implementado sus propios sistemas autnomos, desarrollados por un nmero de diferentes proveedores. Durante esta evolucin, la comunicacin y el intercambio de informacin entre sistemas fueron pasados por alto, significando que una huella dactilar recogida con un sistema no poda ser buscado en otro sistema. Estos descuidos llevaron a la necesidad y al desarrollo de estndares para huellas dactilares. Durante la ltima dcada la industria de la biometra ha madurado y la investigacin de las tecnologas biomtricas orientada al mercado empresarial y de la seguridad comienza a tener un crecimiento significativo. En la actualidad comienzan a aparecer en el mercado aplicaciones a gran escala que sern cada vez ms accesibles para empresas y particulares.

13

En Mxico, por ejemplo, la biometra apenas empieza como prctica tecnolgica vinculada a la seguridad informtica. En 2004 a 18 agentes de la Procuradura General de la Repblica, incluyendo al entonces Procurador General de la Repblica, Rafael Macedo de la Concha, se les implant bajo la piel una versin especial del sistema RFID (Identificacin Por Radiofrecuencia, por sus siglas en ingls) que consiste en un chip que contiene informacin y que puede ser ledo a distancia. Segn el artculo El Reinado de la Biometra publicado en la revista Cmo ves? de Julio de 2007, Ao 9, No.104, el dispositivo fue implantado de manera voluntaria. El dispositivo electrnico de un tamao menor al de un grano de arroz, permite identificar cundo un agente etiquetado entra en contacto con documentos confidenciales y puede tambin guardar informacin personal como su nombre, direccin, telfono, y hasta una fotografa. Si bien esta aplicacin tecnolgica parece legtima, es importante reflexionar hasta qu punto se est afectando el derecho a la privacidad y nuestra salud pues pese a haber sido aprobados para uso humano por la estadounidense Food and DrugsAdministration, equivalente a la Secretara de Salud, no son inocuos. Contienen vidrio y metal, as que si lleva uno de ellos, deber olvidarse de someterse a estudios de rayos X o a radiaciones como resonancias magnticas, porque se le puede calcinar el chip dentro del brazo y quemarle. Tambin existe el riesgo de que el implante, una vez dentro del brazo, se mueva y se coloque en un lugar peligroso. Sobre el supuesto de que la cubierta de cristal se rompa estando dentro del brazo, algo que sucedera gracias a un inoportuno golpe, no se ha dicho nada tampoco. Se ha descubierto tambin que los chips resultan altamente cancergenos. Adems, la tecnologa RFID todava no est lista para utilizarse en aplicaciones tan delicadas como la identificacin de personas o el control de acceso a zonas restringidas esto debido a que varios cientficos han podido realizar clones del chip. Como con toda aplicacin tecnolgica, es el respeto a la dignidad humana lo que debe guiar la evolucin de la biometra, para evitar que su uso se convierta en una pesadilla.

Problemtica de la Seguridad General La segunda guerra mundial fue el parte aguas histrico, en ms de un sentido, para la seguridad informtica. Las tcnicas de ocultamiento no solo se aplicaron al mbito estrictamente militar sino tambin a las relaciones diplomticas con los gobiernos, a la informacin sobre secretos comerciales e industriales, a la informacin cientfica y tcnica y sobre todo, a mantener la informacin almacenada en grandes computadoras que surgieron en esta poca, oculta de accesos no autorizados entre otras aplicaciones. La proteccin que la informacin guardada en las computadoras requera en ese entonces pudiera parecer sencilla a la luz de la poca actual, ya que los equipos eran centralizados Y las computadoras eran de propsito especfico. Pero el hecho de que esas computadoras empezaran a ser multiusuario y multitarea, inicio el camino sin retorno de las preocupaciones de seguridad informtica y computacional actuales.

14

Despus de la segunda guerra, cuando las computadoras se hicieron de propsito general y multiusuario, el panorama de la seguridad de la informacin empez a cambiar de maneja compleja. Ya las computadoras no procesaban informacin solamente militar, de estado, o cientfica. Se trataba ahora de proteger informacin tan diversa, dependiendo de las aplicaciones, que bien podran ser de tipo bancaria, nominas, comercio de diferente naturaleza, etc. La situacin se torn an ms compleja al surgir las microcomputadoras y con ello la necesidad de proteger informacin particular en distintos y numerosos mbitos y lugares.

Con el surgimiento de las redes de computadoras, la situacin se volvi patolgica, ya que ahora haba que proteger la informacin tambin durante su viaje por canales pblicos y abiertos. Actualmente el problema no termina aqu. Hoy muchas de las actividades van desde comunicaciones y transferencia, proceso y acceso de informacin, hasta servicios bancarios, dinero y comercio electrnicos, entre otros. Igualmente se tienen tecnologas de cdigo distribuible, que obliga a proteger no solo la informacin sino tambin los recursos fsicos y lgicos de las computadoras y redes contra usos ilcitos. De la misma forma se debe proteger la informacin y los recursos de cmputo contra programas malignos como son los virus, gusanos y otras calamidades lgicas que proliferan en las redes.

Problema de seguridad de la pc Conforme las organizaciones introdujeron el uso de microcomputadoras, fueron perdiendo el control del procesamiento de informacin que se encontraba presente en el tradicional centro de cmputo, siendo ahora trasladado a las pc1. Este hecho da lugar al surgimiento de nuevos requerimientos de seguridad bajo la premisa de que existen ms recursos que perder y ms formas de hacerlo. Por ejemplo, el medio de almacenamiento en disco flexible de la pc, ahora con otros dispositivos de almacenamiento como las memorias externas memoria porttil, representa un gran problema de seguridad, ya que son medios para que la informacin confidencial pueda ser copiada. A travs de estos dispositivos pueden introducir software pirata, cdigo malicioso y virus, que pueden traer graves consecuencias a la organizacin. En este escenario hay algunos factores muy importantes a tomar en cuenta:

Computadora Personal

15

Gran revolucin: Internet Internet es una red de redes de alcance mundial que utiliza un protocolo TCP/IP2 para las comunicaciones. Fue creada para facilitar la comunicacin entre el gobierno y los investigadores. Durante la dcada de los ochentas, internet amplio su alcance para incluir a instituciones educativas, agencias gubernamentales, organizaciones comerciales y otras organizaciones. En la dcada de los noventa tuvo un crecimiento fenomenal, con conexiones que se incrementaron ms rpidamente que cualquier otra red jams creados (incluyendo la red telefnica). Actualmente muchos millones de usuarios se encuentran conectados a internet. Internet proporciona la infraestructura necesaria para la comunicacin e intercambio de informacin, haciendo posible la existencia de muchos servicios, entre los que se encuentra: el correo electrnico, la transferencia de archivos, acceso a sistemas remotos, conferencias interactivas, grupo de noticias, negocios y acceso al mundo. Sin embargo, mientras que por una parte la conectividad en internet ofrece enormes beneficios en trminos de un mayor acceso a informacin, por otra incrementa las vulnerabilidades, amenazas y ataque de los que puede ser objeto la informacin y los servicios ofrecidos. En un ambiente de red, la seguridad debe considerar el origen, el canal, el receptor y los medios de mantenimiento. En el caso de internet, este esquema se complica debido a que la informacin que viaja por internet debe pasar por muchas computadoras y redes interconectadas antes de llegar a su destino final, por lo que los usuarios deben estar conscientes que la privacidad de informacin confidencial a travs de internet no puede ser garantizada sin el uso de otro mecanismo de seguridad.

Problemas de seguridad de internet. El cmputo en internet tiene dos caractersticas principales: procesamientos distribuidos y comunicaciones abiertas. Estos aspectos, unidos con problemas inherentes a los servicios TCP/IP, la complejidad de la configuracin de los equipos conectados a Internet, las vulnerabilidades introducidas en el proceso de desarrollo de software y una variedad de otros factores, han contribuido a la apertura de puestas para problemas relacionados con la seguridad.

TCP/IP es la base del internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, sobre todo redes de rea local y rea extensa.

16

El aspecto fundamental es que Internet y TCP/IP no fueron diseados para los seguros. En este contexto, las principales vulnerabilidades de seguridad en internet se derivan de los siguientes aspectos:

1. Facilidad para curiosear. El canal en que viaja la informacin en internet se considera promiscuo, ya que los mensajes pueden ser interceptados por un tercero, que escucha el canal y ser sujetos a alteraciones maliciosas. Adicionalmente la mayora del trfico de internet no se encuentra cifrado, correo electrnico, claves de acceso y transferencias de archivos pueden ser monitoreados y capturados con el uso de software ampliamente disponible. 2. Servicios de TCP/IP vulnerables. Existen servicios de TCP/IP que no fueron diseados para ser seguros y son utilizados por intrusos para comprometerlos, tal es el caso de los servicios de pruebas. 3. Complejidad en la configuracin. Los controles de acceso de los servidores y los servicios TCP/IP son complejos en su configuracin y administracin. En consecuencia, suelen ser accidentalmente mal configurados para un acceso a internet limitado, de forma que muchos servidores permiten el acceso a ms servicios TCP/IP de los que son requeridos para la operacin, sin limitar el acceso a la informacin en las computadoras. Otros factores propios de Web, que contribuyen a incrementar la vulnerabilidad de seguridad de internet son: Navegador inseguro. Un navegador con problemas en su programacin puede ser usado por un atacante para robar informacin sensitiva del equipo en que se ejecuta el navegador. De lo anterior, se desprenden las tpicas amenazas en un ambiente de internet entre las que se encuentran: Denegacin de servicio. La falla de un componente provocada por errores en el hardware/software puede llevar a la denegacin de un servicio o un compromiso de seguridad. Por ejemplo, el tiempo en que se encuentra dado de baja unos cortafuegos es un ejemplo de una falla que puede afectar la seguridad. Acceso no autorizado a la informacin. Acceder a informacin sensible no autorizada, ya sea por intrusos o usuarios legtimos, debido a la variedad de mecanismos: correo electrnico mal encaminado o salida de informacin a impresora, por ejemplo.

17

Mal uso de los activos de informacin. Utilizar la informacin y servicios para propsitos diferentes a los autorizados, lo que puede resultar en una negacin de servicio, incremento de costos o dao a la reputacin. Eliminacin de informacin, modificacin o revelacin no autorizada. El dao intelectual a los recursos de informacin puede resultar en la prdida de la inseguridad o confidencialidad de las funciones de negocio e informacin. Suplantacin. Es el intento de hacerse pasar por un usuario legtimo para robar servicios o informacin, o bien, iniciar transacciones que resulten en una prdida de financiera o una mala imagen para la organizacin. Un impostor puede hacerse pasar por un usuario autorizado para llevar a cabo tarea inadecuada, tales como la transferencia de fondos. Similarmente, un equipo puede hacerse pasar otro para que el usuario le proporcione informacin confidencial. Existen otros factores que contribuyen a los problemas de seguridad en internet, entre los que se encuentra los siguientes: a) Facilidad de accesos a recursos. Hoy, ms que nunca, los sistemas de cmputo se han hecho ms sensibles a accesos no autorizados. Dada la combinacin adecuada de motivacin, experiencia, recursos, tiempo e ingeniera social, un intruso puede ser capaz de acceder a cualquier computadora que se encuentre en internet, esto aunado al hecho de que se puede tener acceso desde la casa, escuela, bibliotecas, etc. Conforman una infinidad de puntos desde los cuales pueden perpetuar un ataque. En el ambiente abierto de internet, los estudiantes curiosos, adolescentes vndalos, criminales espas, o personas curiosas pueden ser los riesgos. Sobre todo conforme ha avanzado el uso de redes para comercio electrnico y funciones criticas de negocios. b) Crecimiento acelerado y falta de personal. An en las organizaciones con mayores niveles de seguridad, las vulnerabilidades y amenazas a la seguridad de la informacin estn incrementando su presencia con el paso del tiempo. Las vulnerabilidades crecen con la complejidad de las infraestructuras interna, que al hacerse ms grandes incrementar el nmero de puntos que pueden fallar. Es decir, cada vez hay ms sistemas y muy poco tiempo y personal para atenderlos, es suficiente mencionar que 2.3 millones de servidores son conectados a la red cada mes. Hay que notar que no existen 2.3 millones de administradores de sistemas. Adicionalmente las personas encargadas de la administracin de los equipos no tienen suficiente conocimiento para administrar la seguridad y ocupan demasiado tiempo resolviendo problemas. La directiva

18

primaria es mantener el sistema funcionando, por lo que la aplicacin de medidas de seguridad o parches se efecta nicamente cuando sobra algo de tiempo. En consecuencia, los ataques son exitosos debido a que los administradores estn demasiado ocupados apagando fuegos. Adicionalmente, aun cuando se pueden detectar a los atacantes, no se ejerce alguna accin legal sobre ellos, ya que esa situacin seria penosa para la organizacin y por otro lado, no existen leyes completas y claras a este respecto.

Deficiente control de calidad en los productos de software. Las empresas fomentan el uso de nuevos productos que han sido probados y aunque contienen problemas de seguridad. El control de calidad no ha podido superar las fallas del mercado y los problemas de las deficiencias en las habilidades de los programadores. La mayora de los programas y/o sistemas de software se basan en cdigo que nunca se pens que tuviera la calidad de produccin. Eran solamente implementaciones para prueba que se convirtieron en programas base. La seguridad en internet ha cobrado particular importancia a partir de del hecho de que muchas organizaciones gastan una considerable cantidad de dinero para poner su imagen corporativa y sus servicios en internet. Esto pone en riesgo la imagen y reputacin de la misma, las debilidades en los sistemas operativos desde los servidores Web y entran en el servidor con facilidad, modificando informacin o aadiendo material pornogrfico y estos ataque tambin tienen fuertes consecuencias desde el punto de vista econmico.

Ubicuidad3 Durante los ltimos diez aos han aumentado el uso de dispositivos de cmputo porttiles. Las computadoras llamadas la top, las computadoras de bolsillo (Pocket PC), las asistentes digitales personas (PDA)4 y las computadoras para la palma de la mano (Palm). Todas estas herramientas son computadoras con
Obicuidad: Calidad de ubicuo, omnipresencia. el modo de ser consistente en estar todo en el espacio y en cualquiera de sus partes. 4 PDA (Ayudante personal digital) es un dispositivo de pequeo tamao que combina un ordenador, telfono/fax, internet y conexiones de red.
3

19

funcionalidad completa, aunque restringida y con capacidad de almacenar grandes cantidades de datos y programas. Por consiguiente, presentan problemas de seguridad anlogos a las de las computadoras personales. Los riesgos adicionales provienen que esta computadora no tiene una ubicacin fsica determinada. Los usuarios las llevan consigo donde les plazca. Y se puedan extraviar (perdindose los datos que contienen), o pueden ser robadas proporcionndole al ladrn toda la informacin que contiene. Por otra parte se han desarrollado la tecnologa que hace prcticas las redes inalmbricas de computadoras. De esta manera se pueden conectar edificios que distan decenas de kilmetros. Tambin se pueden instalar redes locales de computadoras que distan decenas de metros. El problema radica, en primer lugar, es que las ondas electromagnticas se propagan en parones esfricos, o si usan antenas direccionales, en patrones aproximadamente lineales pero perceptibles mediante antenas apropiadamente colocadas. En segundo lugar hay que enfrentarse a implementaciones descuidadas de los estndares y de las configuraciones. Los problemas de seguridad que aparecen adems de aquellos que se han mencionado en el caso de redes que usan la tecnologa empleada por internet en redes cableadas se relacionan con la promiscuidad del medio fsico de conexin. Es ms difcil atacar una red local establecida mediante cables o fibra ptica con trayectoria conocida, que una basada en ondas electromagnticas cuya seal se esparce por todo el espacio. Por otra parte, internet cableado o inalmbrico trae consigo nuevas preocupaciones para los gobiernos y militares. Por ejemplo, cuando un sistema de cmputo de un gobierno o empresa importante es atacado, es necesario saber si el atacante es un hacker o un ckaker5, o simplemente alguien lo hace por diversin.

El Cuidado de la informacin La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica.
5

Craker: Experto que entra en los sistema informticos de forma furtiva y con malas intenciones. suele contar con tecnologas avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.

20

La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto)6 estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamientos.

Backup remoto. El almacenamiento remoto es un mtodo mediante el cual el usuario no guarda los datos en ningn dispositivo del ordenador local, en su lugar, los datos se transmiten a travs de una red de rea local o internet a un ordenador situado en otra localizacin fsica.

21

Consideraciones de software Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

Algunas afirmaciones errneas comunes acerca de la seguridad Mi sistema no es importante para un cracker Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma? Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.

22

Si tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an. Si dispongo de un firewall no me contagio Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing. Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP7, Perl8, Cpanel9, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una Shell10 y por ende ejecutar comandos en el Unix11.

Administracin de la seguridad Las buenas prcticas de administracin indican que la existencia de un enunciado pblico claro sobre la misin de una organizacin es indispensable para que todos los miembros ubiquen sus propios esfuerzos. Se eviten confusiones y alegatos, se fomenta la productividad y se logran un mejor ambiente de trabajo. Adems permite elaborar polticas operativas que facilitan cumplir la misin de la organizacin, que deben entenderse como reglas que hay que seguir obligatoriamente. Normalmente se anuncian en forma positiva, es decir, indican que debe hacerse y en ocasiones, como. Pero tambin, a veces en forma negativa, como prohibiciones. Las polticas eventualmente se implementan mediante procedimientos detallados.

PHP. Lenguaje de programacin usado generalmente en la creacin de contenidos para sitios web. Perl.Lenguaje de programacin que tiene caractersticas del leguaje C, lenguaje interpretado SHEL 9 CPanel. Es una herramienta de administracin basada en tecnologas web para administrar sitios de manera fcil, con una interfaz limpia. 10 Shell. Ordenanza, intrprete de instrucciones o comandos. Sirve de puente de comunicacin entre el usuario y el sistema operativo. 11 Unix. Sistema Operativo multitarea, multiusuario.
8

23

Control de acceso Este servicio protege a los activos del sistema contra acceso y uso no autorizados. Es de los servicios que normalmente no utilizan tcnicas criptogrficas para su cumplimiento; en cambio, existe un gran nmero de tcnicas propias y tipos de control de acceso, as como tambin modelos especficos para su implementacin. El control de acceso a red, es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnologa de seguridad en los equipos finales (tales como antivirus, prevencin de intrusin en hosts, informe de vulnerabilidades), usuario o sistemas de autenticacin y reforzar la seguridad de la red. El objetivo del control de acceso a red es realizar exactamente lo que su nombre implica: control de acceso a la red con polticas, incluyendo pre-admisin, chequeo de polticas de seguridad en el usuario final y controles post-admisin sobre los recursos a los que pueden acceder en la red los usuarios y dispositivos y que pueden hacer en ella. Objetivos del control de acceso a red El control de acceso a red (NAC)12 representa una categora emergente en productos de seguridad, su definicin es controvertida y est en constante evolucin. Los objetivos principales de este concepto se pueden resumir en: Mitigar ataques de da cero El propsito clave de una solucin NAC, es la habilidad de prevenir en los equipos finales la falta de antivirus, parches, o software de prevencin de intrusin de hosts y acceder as a la red poniendo en riesgo a otros equipos de contaminacin y expansin de gusanos informticos. Refuerzo de polticas Las soluciones NAC permiten a los operadores de red definir polticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas reas de la red, y forzarlos en switches13 y routers.14 Administracin de acceso e identidad Donde las redes IPs15 convencionales refuerzan las polticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basndose en identidades de
12 13

Control de Acceso a red (del ingls NAC). Switch. Dispositivo de red que funciona en la capa 2 del modelo OSI. 14 Router. Dispositivo de hardware que permite la interconexin de ordenadores en red y opera en capa 3 del nivel 3 del modelo OSI. 15 IP. Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz (elemento de

24

usuarios autenticados, al menos para usuarios finales de equipos porttiles y sobremesa.

Seguridad en servidores web y control de acceso Los certificados digitales tienen la posibilidad de ser empleados en todos aquellos ambientes y aplicaciones en los que sea necesaria la autenticacin de alguna de las partes. Una de las implementaciones ms populares es la seguridad en servidores web. Actualmente, existen muchos servidores de web que han implementado mecanismos de control de acceso basados en el nombre de usuario y clave de acceso para registrar a las personas que lo visitan. Esta solucin permite a los sitios recolectar la informacin para visitantes registrados, sin embargo, es molesto para el usuario y costoso para el sitio, sin tomar en cuenta las debilidades que desde el punto de vista de la seguridad pueden ofrecer mecanismos de autenticacin. Adems del mtodo tradicional de usuario-clave de acceso, existe una mecnica alternativa basada en el uso de certificados digitales. Con la ventaja de que el uso de certificados proporcional un nivel de seguridad muy superior al de usuario-clave de acceso, ya que los certificados para servidores permiten a estos operar en un mtodo seguro, pues mediante el certificado se identifica y autentica de una forma no ambigua al servidor permitiendo la inscripcin de informacin que se trasmite entre este y el web browser16. De hecho, el uso de certificados para la autenticacin de servidores se han convertido ya en un estndar y existe una clara tendencia a utilizar este medio como un estndar para la autenticacin del cliente. Un servidor con un certificado digital de la seguridad respecto a la autenticidad del sitio a los visitantes, adems de una sesin en la que la informacin que fluye del cliente al servidor viaja cifrada. De esta forma los browser efectan la autenticacin del servidor automticamente en el momento que acceden al sitio, de forma que nicamente se enviara una notificacin al usuario en el caso de que exista alguna anomala. Para autentificar al usuario final, el servidor solicita al browser del usuario un certificado que lo identifique. El usuario puede elegir de la lista de certificados que tenga el que desea usar para identificarse con el servidor web, una vez que es validado el certificado, el servidor lee los campos contenidos el certificado que son requeridos para restablecer la identidad del usuario y asignarle los permisos de acceso que requieren en el sitio.

comunicacin/conexin) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP, que corresponde al nivel de red de protocolo TCP/IP. 16 Web Browser. Navegador. Programa que permite ver la informacin que contiene una pagina web.

25

Hiptesis A mayor conocimiento de la seguridad informtica, menores posibilidades de riesgo tendr el usuario en la integracin, disponibilidad, privacidad y control de la informacin, de los sistemas, de la red y accesos.

Comprobacin de la Hiptesis Un ejemplo : Expertos en seguridad informtica de la Unin Europea probaron el pasado jueves mecanismos de defensa contra futuros ataques cibernticos a travs de un simulacro llamado Cyber Europe 201017 que se llev a cabo a nivel paneuropeo.

El ejercicio consisti en un supuesto ataque en el que la conectividad de internet se fue perdiendo gradualmente o reduciendo de forma significativa en todos los pases participantes. Durante la prueba, los estados miembros tuvieron que cooperar entre s para evitar un supuesto colapso total de la red europea. La vicepresidenta de la Comisin Europea y responsable de la Agenda Digital, Neelie Kroes18, indic que este simulacro constituye un primer paso importante en el trabajo para combatir las amenazas electrnicas potenciales contra nuestras infraestructuras esenciales y seal que ayudar a que las empresas y ciudadanos estn ms seguros en la red. El simulacro tambin prob los mecanismos de comunicacin entre los pases miembros de la UE19 para afrontar una catstrofe en las que tambin se incluyeron naciones como
17

Cyber Europe 2010, (fuente ABC) Es una institucin Europa que involucra a miembros del estado, ministerios, agencias regulador nacionales, CIIP y seguridad de informacin son organizaciones relacionadas con la seguridad de la informacin y esfuerzos de coordinacin durante una crisis, realizando ambiciosos simulaciones para proteger su infraestructura informtica. 18 Neelie Kroes, Vicepresidenta de la Comisin Europea responsable de la Agenda Digital 19 UE: Unin Europea

26

Islandia, Noruega y Suiza y abri la puerta a otras pruebas ms complejas en las que, la escala europea dejar paso a la mundial. Con motivo de la visita que est realizando durante el ejercicio de simulacin al centro de ciberataques20 del Reino Unido, Neelie Kroes, Vicepresidenta de la Comisin Europea responsable de la Agenda Digital, ha afirmado que este ejercicio con el que se somete a prueba el nivel de preparacin de Europa contra los ciberataques constituye un primer paso importante en el trabajo que hemos de realizar juntos para combatir las amenazas electrnicas potenciales contra nuestras infraestructuras esenciales y garantizar que los ciudadanos y las empresas se sientan seguros y protegidos en lnea. Como parte del ejercicio Cyber Europe 2010 que se est realizando hoy, expertos de diferentes partes de Europa sometern a prueba las respuestas que tienen diseadas para hacer frente a un ataque simulado dirigido por piratas informticos contra servicios en lnea fundamentales. En la hiptesis que presenta el ejercicio, las conexiones de Internet entre los pases europeos se van perdiendo gradualmente o reducindose de forma significativa hasta que, en la peor de las hiptesis, todas las grandes conexiones intraeuropeas dejan de hecho de funcionar. En la simulacin, ciudadanos, empresas e instituciones pblicas tendrn dificultades para acceder a servicios en lnea esenciales (como, por ejemplo, la administracin electrnica), a menos que se logre desviar a otras rutas el trfico de las interconexiones afectadas. El ejercicio se basar en un escenario en el que, a lo largo de un mismo da, todos los pases se irn enfrentando, uno tras otro, a problemas de acceso a la red cada vez ms importantes. Todos los Estados miembros que participan en el ejercicio tendrn que cooperar para ofrecer una respuesta conjunta a la crisis ficticia. Lo que se pretende con este ejercicio de seguridad informtica es que los Estados miembros comprendan mejor la forma de manejar los ciberincidentes. Se pretende tambin probar las conexiones y procedimientos de comunicacin en caso de que se produzca en la realidad un ciberincidente de gran escala. El ejercicio someter a prueba la adecuacin de los puntos de contacto en los pases participantes, as como los canales de comunicacin, el tipo de intercambio de datos que se desarrolla en ellos y el conocimiento que los responsables sectoriales de un Estado miembro tienen del papel y el mandato de sus homlogos en los otros Estados miembros. El ejercicio ha sido organizado por los Estados miembros de la UE en coordinacin con la Agencia Europea de Seguridad de las Redes y de la Informacin (ENISA)21 y con el apoyo del Centro Comn de Investigacin (JRC)22 de la Comisin Europea. En el evento intervendrn, como participantes activos o como observadores, todos los Estados
Ciberataques: son actos en los cuales se cometen agravios, daos o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a travs de la Internet.
21 20

ENISA: Seguridad para la Sociedad de la Informacin Europea JRC: Comisin Europea Unin de Centro de Investigacin

22

27

miembros de la Unin as como Islandia, Noruega y Suiza. Las autoridades nacionales que participan en el ejercicio varan segn el pas. Pueden as encontrarse representantes de los ministerios de comunicaciones, autoridades responsables de la proteccin de infraestructuras de informacin esenciales, organismos de gestin de crisis, equipos nacionales de respuesta a incidentes de seguridad informtica, autoridades nacionales competentes en materia de seguridad de la informacin y servicios de inteligencia en el campo de la seguridad.

Interrogantes acerca de la seguridad Informtica 1) Cul es la falla ms frecuente en las empresas sobre Seguridad en la Informacin? Una de las fallas ms frecuentes ocurre si los directivos de la empresa no reconocen la importancia de la Seguridad de la Informacin. Los empleados solo deben tener acceso a la informacin necesaria para realizar sus labores. Los hackers, o asaltantes de redes, no solo pueden destruir datos, tambin pueden acabar con la reputacin de una compaa. 2) Qu podemos hacer para asegurar en forma permanente nuestra conexin a Internet y las redes locales en contra de hackers, espas de datos, alteracin de informacin, etc? Los sistemas de informacin requieren la aplicacin de diversos factores econmicos, humanos y tecnolgicos. Por ello, para mantener un nivel de seguridad razonable dentro de su empresa debe tenerlos todos en cuenta. Una poltica de seguridad analiza todos los factores de una empresa para despus hacerlos partcipes de la gestin de la seguridad de su negocio. Las polticas de seguridad relacionan aspectos jurdicos, econmicos y tecnolgicos en un nico documento al que se le debe dar la mayor difusin posible dentro de la empresa. Este es el primer paso para una correcta gestin de su informacin. La mayora de empresas han instalado adems un "firewall". Normalmente, un firewall solo protege contra accesos externos no autorizados. Es por ello, que un firewall debe estar complementado por un Sistema de Deteccin de Intrusos (IDS), que protege el sistema de ataques internos o cuando falla el firewall. Para mantener alejado al personal no autorizado, es recomendable usar cdigos de acceso o passwords. Los passwords no deben ser muy cortos ni muy fciles de descubrir. As mismo, deben cambiarse en forma peridica.

28

3) Qu debo hacer si descubro a un hacker atacando mi sistema en estos momentos? Un Sistema de Administracin de Incidentes (IHS) puede ayudarlo a estar preparado para manejar un ataque de hackers. Si su empresa no tiene un IHS y Usted piensa que est siendo atacado por un intruso, la mejor idea es desconectar el computador de la red. As mismo es necesario cuantificar el tipo de ataque realizado. Es importante hacer un back-up (copia de seguridad) completo de la evidencia (por ejemplo, direcciones IP, horas y fechas del acceso, entre otros). Si existe un dao agrave o una amenaza seria, es recomendable reportar el incidente a las autoridades. 4) Cmo puedo asegurar mis computadores personales y mis datos contra accesos no autorizados? Para asegurar los computadores personales es recomendable activar un password basado en el BIOS de la mquina. Todos los PCs traen esta caracterstica; de esta forma el equipo slo puede ser manejado por personal que conozca la clave. Tambin es importante activar el protector de pantalla con password. (Nunca escriba el password debajo del teclado!). Es conveniente cambiar los passwords en forma frecuente. Tambin existen otros mtodos para proteger fsicamente los PCs, tales como sistemas de alarmas, monitoreo en tiempo real, y seguros para disqueteras, entre otros. 5) Cmo puedo proteger mi computador contra virus? Un mtodo muy simple de prevenir los virus de computador es utilizando un programa. El principal problema es que cada da aparecen nuevos virus y por ello es necesario actualizar frecuentemente el programa antivirus. Es muy peligroso descargar datos de fuentes desconocidas en Internet o abrir mensajes de correo electrnico con archivos anexos de personas desconocidas. Los disquetes merecen especial cuidado, ya que son otra fuente de contaminacin de virus. Vale la pena inspeccionarlos con un antivirus antes de trabajar con ellos. Es importante instaurar una poltica corporativa que explique las consecuencias que puede traer la descarga indiscriminada de archivos, software y datos de Internet, debido al riesgo con virus o violacin a las leyes de propiedad intelectual.

29

Que Objetivos Persigue La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran:

La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general. Y como principal contribuyente al uso de programas realizados por programadores.

30

Cinco fundamentos de la seguridad informtica

Los ataques informticos pueden provenir de una variedad de vectores o factores como preferais llamarlos. Por lo tanto, las defensas deben ser muchas todas las que sean necesarias para detener un ataque. Pero estas defensas deben basarse en cinco principios bsicos de la seguridad informtica. Estas sientan las bases para un sistema seguro. Los cinco principios bsicos para construir una defensa contra los ataques en su sistema informtico son:

Capas. Limitar. Diversidad. Oscuridad. Sencillez o Simplicidad

* El concepto de capas gira en torno a la prctica de poner ms de un tipo de defensa en la red. Si un atacante tiene como objetivo sitios especficos de tu red, deberas temer que atraviese ms de una barrera con el fin de comprometer tu sistema. Cada nivel de tu defensa debe ser ms complicado y complejo que la anterior. Con una defensa por capas el atacante tendr que dominar varias herramientas y habilidades para romper todas las capas de la defensa.

31

* La limitacin se refiere a la cantidad de acceso y usuarios a la informacin que deben tener de tu sistema. Slo aquellos que necesitan los datos deberan tener acceso a ella. Adems, la cantidad de informacin debe limitarse a lo que una persona necesita saber. Por ejemplo, los permisos de archivos y los procedimientos deben estar en el lugar que defina claramente el alcance de su acceso. La clave es que el acceso debe limitarse a un nivel como mnimo posible.

* Diversidad trabaja con el concepto de capas en el que las tcnicas de un atacante utiliza una capa de la violacin debe ser diferente de las tcnicas necesarias para penetrar en la capa siguiente. La diversidad se puede lograr de muchas maneras, por ejemplo, puede ser tan simple como el uso de productos de seguridad de distintos fabricantes.

32

* La tcnica de la seguridad por oscuridad implica la realizacin de lo que pasa dentro de tu organizacin o el sistema informtico invisible y reducir al mnimo cualquier patrn repetitivo de comportamiento observable. Un ejemplo sera el mantenimiento de los equipos informticos de tipo, el sistema operativo, aplicaciones y versiones lejos de las miradas indiscretas de un atacante potencial. Si un atacante realiza un reconocimiento y descubre lo que est funcionando en la red, entonces ser capaz de determinar sus puntos dbiles. * Simplicidad significa que el administrador del sistema, los usuarios y el personal encargado de la seguridad debe ser capaz de comprender y utilizar las defensas en su lugar. Los sistemas internos de seguridad suelen ser eludidas a que sean ms fciles para los usuarios. Por desgracia, tambin puede hacer que sea ms fcil para los atacantes. El concepto en el ncleo del principio de simplicidad es que la seguridad debe ser complejo desde el exterior y simple en el interior. Mientras tu ests asegurando tu sistema te encontrars con muchos ataques y defensas de uso mltiple; estas defensas deben basarse en los cinco principios fundamentales de seguridad para garantizar una proteccin ptima.

A quienes puede beneficiar la seguridad informtica A todos los usuarios, empresas y organizaciones que manejen o usen las tecnologas de informacin, ya que de las polticas de seguridad v a dirigido a profesionales del mundo de la gestin, tecnologa, informtica y comunicaciones que deben conocer la seguridad en tecnologas de informacin su problemtica o bien la gestin dentro de las empresas. Las polticas de seguridad informtica muchas veces ayudan a tomar decisiones sobre otros tipos de polticas (propiedad intelectual, destruccin de la informacin, etc). Si ocurre un incidente las polticas constituyen un marco de referencia sobre quien tiene autoridad para tomar acciones que minimicen el impacto del incidente y sobre que acciones hay que tomar para que no se repita un incidente similar, Las polticas limitan el alcance del razonamiento independiente en momentos en los que no es apropiado. Finalmente permiten identificar y castigar a quienes resulten responsables. El desarrollo e implantacin de polticas de seguridad informtica es una indicacin de que una organizacin est bien administrada.

33

Elementos de la Seguridad

Debido a la falta de estos elementos, se crea la necesidad de considerar la seguridad informtica: Confidencialidad: descubrimiento de informacin slo a las entidades autorizadas. Integridad: La prevencin de cambio desautorizado a los datos. Autenticidad: Confianza que un mensaje fue enviado por una cierto lugar y no un impostor. Disponibilidad: La garanta de acceso a los recursos Estimaciones actuales indican que existen ms de 500 millones de usuarios conectados a internet. Si se toma en cuenta que solamente el 10% de esos usuarios son potencialmente maliciosos, se puede decir que existen aproximadamente 50 millones de amenazas a los recursos de informacin conectadores a una red internet. Si solamente el 1% de esos usuarios representan una amenaza real, existiran 5 millones de intrusos potenciales, Ahora bien, si se toman en cuenta las estadsticas demogrficas conservadoras que indican que el 0.5% de la poblacin es criminal, tendramos 2.5 millones de intrusos potenciales que pueden intentar robar informacin o simplemente dar de baja un servicio. El problema de los virus no es trivial; cada vez las organizaciones tienen mayores problemas relacionados con los incidentes de este tipo. De acuerdo con una encuesta realizada por los Laboratorios ICSA en un grupo de 300 organizaciones, se tienen los siguientes hallazgos: 1. Se presentaron 303,356 problemas de infeccin en un total de 855,899 mquinas durante el periodo de 1998-2000. Esto es ms de 160 incidentes por cada 1000 mquinas por ao. 2. El 99.6% de las empresas han experimentado infecciones por virus. 3. Ms del 51% de las organizaciones encuestadas han experimentado desastres a causa de virus. 4. En promedio, las organizaciones gasta entre $100,000 y $1, 000,000dlares anuales en desastres provocados por virus.

34

Concepto de Seguridad

Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. Por consiguiente, la investigacin implica: Entender la seguridad informtica como un conjunto demetodologas Analizar la seguridad de una red o sistema informtico,identificando los puntos dbiles de la misma para suproteccin. Detectar e identificar los distintos tipos de amenazas contra laseguridad fsica y lgica de plataformas informticas. Establecer mecanismos de proteccin de software (parches deseguridad, antivirus, antitroyanos y firewalls) y del sistema decomunicaciones (sistemas de gestin de claves seguras,sistemas de seguridad en protocolos y servicios y otrosprotocolos de seguridad) Crear o modificar polticas existentes de seguridad Conocer los principales ataques que puede recibir unsistema informtico, as como los posibles mtodos deproteccin, deteccin y polticas de seguridad quepermitan evitar el dao al sistema o minimizar surepercusin Identificar qu tcnicas de prevencin hay contra losataques ms frecuentes Entender el funcionamiento de los diferentes protocoloscriptogrficos que se utilizan en la actualidad Conocer los sistemas de autenticacin ms importantesidentificando sus caractersticas

35

Polticas de Seguridad Informtica Para optimizar la seguridad de un sistema de informacin se deben realizar los siguientes procesos: 1. Anlisis de riesgos El anlisis de riesgos, como su nombre lo indica, consiste en analizar el sistema de informacin ysu entorno para detectar todos los riesgos que amenazan su estabilidad y su seguridad. 2. Anlisis de requerimientos y establecimiento de polticas de seguridad informtica El anlisis de requerimientos de seguridad informtica consiste en estudiar la organizacin, susistema de informacin (y todos sus componentes) y los riesgos que lo amenazan, y definir el nivelde seguridad informtica necesario para el adecuado funcionamiento de la organizacin. A partir dedicho anlisis, se define una serie de requerimientos que se deben satisfacer para alcanzar el nivelde seguridad deseado. El proceso de anlisis tambin debe usarse para modelar el documento depolticas de seguridad informtica, que debe reflejar el estado ptimo de seguridad informtica que desea obtener la organizacin, y las polticas que se deben seguir para obtenerlo. 3. Aseguramiento de Componentes de Datos La seguridad de datos busca garantizar que la informacin del sistema de informacin est siempredisponible (disponibilidad), que se mantenga ntegra (integridad), y que solamente pueda seraccesada por personas autorizadas (confidencialidad). 4. Aseguramiento de Componentes de Software La seguridad de software busca optimizar los sistemas operativos y las aplicaciones que trabajanen el sistema de informacin, de manera que sean configurados de manera segura y solo permitansu utilizacin dentro de parmetros de funcionamiento predefinidos y aceptados (aseguramiento),que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivelde calidad aceptable (calidad del servicio), que no permitan su utilizacin por personas noautorizadas (control de acceso), y que permitan establecer las responsabilidad de uso(accountability). 5. Aseguramiento de Componentes de Hardware La seguridad de software busca optimizar los componentes de hardware del sistema de informacin (equipos de cmputo, perifricos, medios de almacenamiento removibles, etc.), demanera que sean configurados de manera segura y solo permitan su utilizacin dentro deparmetros de funcionamiento predefinidos y aceptados (aseguramiento), que funcionen demanera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidadaceptable (calidad del servicio), que no permitan su utilizacin por personas no autorizadas (controlde acceso), y que permitan establecer las responsabilidad de uso (accountability).

36

6. Aseguramiento de Componente Humano La seguridad humana busca optimizar el componente humano del sistema de informacin (Usuarios, administradores, auditores, etc.) Para que su interaccin entre ellos y con terceros seasegura, no filtre informacin que pueda permitir la vulneracin del sistema de informacin, ypermita detectar ataques de ingeniera social en su contra. 7. Aseguramiento de Componentes de Interconectividad La seguridad del componente de interconectividad busca optimizar el componente de comunicaciones del sistema de informacin (cableado, dispositivos de interconexin hubs,switches, routers, etc.-, antenas, etc.), de manera que los canales funcionen de manera continua yestable (disponibilidad) se pueda establecer la identidad de los participantes (autenticacin), losdatos transmitidos puedan ser accesados nicamente por personas autorizadas (confidencialidad),los datos no puedan ser modificados durante su transmisin (integridad) y se pueda establecer elorigen de toda comunicacin (no repudio). 8. Aseguramiento de Infraestructura Fsica La seguridad de la infraestructura fsica busca optimizar el entorno fsico (las instalaciones) en lascuales opera el sistema de informacin, de manera que estas provean niveles de seguridadindustrial adecuados para proteger los componentes del sistema de informacin que contiene. 9. Administracin de la seguridad informtica La administracin de la seguridad informtica consiste en una serie de procesos que tienen comopropsito mantener un nivel adecuado de seguridad informtica en el sistema de informacin a lolargo del tiempo. Los procesos no se limitan al mantenimiento y la optimizacin de la seguridadinformtica en el presente, sino que incluyen tambin procesos de planeacin estratgica deseguridad informtica, que garanticen que el nivel de seguridad se mantendr en el futuro, y que lepermitan al sistema de seguridad informtica anticiparse a los requerimientos de seguridadimpuestos por el entorno, o por la organizacin a la cual el sistema de informacin sirve.

37

10. Estndares La siguiente tabla muestra los estndares a ser adoptados:

Determinacin de los lmites de la Seguridad informtica Dnde obtener los estndares Todos los estndares se pueden obtener de manera gratuita de sitios Web en la Internet, exceptolos estndares de la ISO/IEC que slo pueden ser bajados al comprarlos en el sitio Web de la ISO.

38

Delimitacin Si no sabemos con cules recursos contamos, no podemos realizar una planeacin adecuada denuestra implantacin de seguridad en la empresa, por ello hay que analizar con cuidado los recursos con los que contamos y as delimitar el alcance de nuestra seguridad informtica de la empresa, institucin y uso.

Consenso El mtodo para llegar a un consenso en estas polticas de tipo general es parlamentario, e involucra a decenas de personas con representacin de la comunidad, que cuenta con personal de apoyo especializado.

39

Cronograma

40

Conclusiones

Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez ms directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientizacin, capacitacin y difusin de mejores prcticas. Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los dems. La seguridad tiene que formar parte de las organizaciones. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes prdidas. Los ataques estn teniendo el mayor xito en el eslabn ms dbil y difcil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el nmero de ataques internos. No importando los procesos y la tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.

Recomendaciones

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atencin a las actualizaciones de su navegador web. Estar al da con las actualizaciones, as como aplicar los parches de seguridad recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de hackers y la aparicin de nuevos virus. Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. tilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente adems, que modifique sus contraseas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos pblicos. Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si dichas pginas tienen algn sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar informacin confidencial a travs de internet Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc.

41

No abra mensajes de correo de remitentes desconocidos. Desconfe de aquellos e-mails en los que entidades bancarias, compaas de subastas o sitios de venta online, le solicitan contraseas, informacin confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

42

Bibliografa Ttulo Fundamentals of computer security technology Internet security: professional reference SIC. Seguridad en informtica y comunicaciones Seguridad informtica Secure computers and networks: analysis, design, and implementation Seguridad y proteccin de la informacin Seguridad Informtica Autor/es Amoroso, Edward Atkins, Derek CODA CODA Fisch, Eric Editorial Prentice-Hall New Riders CODA CODA CRC Press Centro de Estudios Ramn Areces Paraninfo Ao 1994 1997 1996 1992 2000

Morant Ramon, Jos Luis Nombela, Juan Jos

1994 1997

Referencia -http://world.std.com/-cme/htm/timeline.html http://www.ornl.gov/sci/doe2k/workshop/html/talks/security/sld002.htm -http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica -TCG. Controlling Network access and endopoints http://es.paperblog.com/cinco-fundamentos-de-la-seguridad-informatica-206008/ http://www.radium.ncsc.mil/tpep/library/rainbow/ http://www.dss.mil/isec/nispom_0195.htm Estndares de la ISO/IEC http://www.iso.org Estndares de la NSTISSC http://www.nstissc.gov/html/library.html

43

Estndares de la NSA http://www.politrix.org/foia/nsa/ Estndares del NIST http://csrc.nist.gov/publications/ Estndares de la IEEE http://grouper.ieee.org/groups/1363/ http://www.otrastardes.com/2010/11/08/europa-simula-ataque-cibernetico-para-poner-aprueba-sistemas-de-seguridad/

44