Está en la página 1de 6

SEGURIDAD INFORMATICA

Freyder Rey


INTRODUCCION A LA SEGURIDAD INFORMATICA

Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a
sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental
saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema
y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se
aplican cuando se permite el acceso a la compaa a travs de Internet.
Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual
permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar,
se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la
infraestructura segura de la compaa.
Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y
tambin en el material y los recursos de software que permiten a una compaa almacenar y
hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas
y deben ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de
software de una organizacin se usen nicamente para los propsitos para los que fueron
creados y dentro del marco previsto.
Integridad, Confidencialidad, Disponibilidad, Autenticacin















El gusano de la NASA y el Pentgono
Se trata del caso ms espectacular de contaminacin informtica producido por un
gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administrtion
Network), con miles de terminales en varios continentes y en lugares tan estratgicos
como son el pentgono o la NASA.
Esta misma red es infect en octubre de 1980 con un virus de procedencia
desconocida que la dej fuera de servicio durante 72 horas hasta que los tcnicos
reestablecieron las comunicaciones. Este nuevo gusano demostr la vulnerabilidad
que continuaba existiendo en los sistemas de seguridad de uno de los centros
estratgicos ms importantes. Repasando cuidadosamente los detalles de este nuevo
caso, se puede llegar a una conclusin alejada de la casualidad. La infeccin fue
originada por un joven de 23 aos llamado Robert Tappan Morris, estudiante de
informtica en la Universidad d eCornell, Ithaca (New York). Era un estudiante brillante
y admirado por sus compaeros. Su apariencia era la de un genio: gafas enormes,
pelo descuidado hasta los hombros y gustos atpicos. Claro prototipo del estudiante de
informtica, encantado de quedarse las horas muertas frente al ordenador intentando
resolver errores de un programa, "pirateando" la ltima aplicacin que caa en sus
manos o indagando en las innumerables redes.
Su padre, aclarando ms el caso, era un prestigioso cientfico del gobierno, encargado
de garantizar la seguridad de la red nacional de distribucin de informacin. Se supone
que trabajaba tambin para el contraespionaje norteamericano. Era un alto cargo en el
Centro nacional para la seguridad de los ordenadores, en ethesda (Maryland).
Precisamente fue quien desarroll el sistema UNIX conocido como Berkeley 4.3 que
utiliza la red ARPANET. Un colaborador del padre, Eric Allman, haba insertado en el
programa una puerta oculta para el correo electrnico. Este tipo de correo enva cartas
paseas, es decir, que aparecen en la pantalla como cualquier otro texto. De esta forma
quedaba un pasillo libre de controles por donde podan circular los programas.
La red ARPANET es una de las redes ms grandes del mundo. Est conectada a su
vez con otras no menos importantes, basadas en mquinas SUN y VAX con sistema
operativo UNIX V, Milnet e Internet, que tambin sufrieron la infeccin. Fue fundada
por la Agencia de proyectos de investigacin avanzada del Ministerio de defensa, para
tratar material no clasificado entre universidades y centros de investigacin pblicos y
privados de Estados Unidos y muchos otros pases.
Los hecho pudieron ocurrir de la siguiente manera: Tras meses de estudio y
preparacin, en la primera semana de noviembre de 1988 Robert T. orris decicdi
hacer la prueba final. Con la intencin de ocultar un programa en la red a la que
perteneca su universidad, Robert se puso manos a la obra la noche de un mircoles.
Su programa constaba de 50000 bytes que correspondan a 5000 lneas de cdigo, un
programa bastante largo.
Cuando Roberty termin de cenar y volvi a sentarse frente a su terminal con la
intencin de averiguar lo que estaba pasando con su programa, descubri que la
prueba se haba desbordado. Las miles de lneas de programa actuaban activando el
correo electrnico, como haba supuesto Robert T. Morris. Se copiaba en la memoria
del ordenador y se "auto enviaba" a todos los terminales que aparecan en la lista de
correo
Del mismo. Lo que esperaba es que esta operacin, al repetirse en cada ordenador,
se volviese a enviar y copiar incluso en aquellos ordenadores por los que ya haba
pasado. En pocas horas el programa viaj, ida y vuelta, por los mismos ordenadors
miles de veces, copindose una vez ms en cada ordenador. Esto supuso una
saturacin de las lneas de comunicacin y de las memorias de los ordenadores
conectados a la red, que quedaron bloqueados.
Cuando Robert T. Morris reaccion era demasiado tarde. Llam a un amigo para que
diese la voz de alarma a la red, mientras l intentaba solucionarlo desde su terminal
con sus conocimientos sobre el programa y lo que estaba sucediendo.
Ms de 6000 ordenadores quedaron infectados. Entre ellos, los del Pentgono, la
NASA, el Mando areo estratgico (SAC), la Agencia nacional de seguridad (NSA), el
Ministerio de Defensa, los laboratorios Lawrence Livermore de Berkeley (California),
donde se desarrollaban varios componentes de la Iniciativa de Defensa estratgica,
tambin llamada "guerra de las galaxias", y las universidades de Princenton, Yale,
columbia, Harvard, Illinois, Purdue, Wisconsin y el Instituto de Tecnologa de
Massachussets. Incluso se lleg a infectar ordenadores de la Repblica Federal de
Alemania y Australia.
Pudo ser mucho peor. Los tcnicos subsanaron el problema con relativa facilidad,
aunque el programa puede continuar hibernando en alguno de los buzones
electrnicos a los que fue enviado. El Pentgono orden inmediatamente un estudio
para determinar las medidas de seguridad que haba que aadir a las ya existentes, y
una valoracin de las prdidas, no slo econmicas.
Como ocurre en este tipo de delitos, es difcil descubrir al culpable, a no ser que l
mismo se delate. La legislacin existe para estos delitos est muy verde, pero no por
ello Robert T. Morris qued exento de culpa. Se le ha tomado como "cabeza de turco"
para impedir que se realicen posteriores prcticas similares. Fue acusado de violar el
cdigo de Integridad Acadmica de la Universidad de Cornell, y est siendo juzgado
en la actualidad. En una investigacin realizada por su propia Universidad junto con la
polica del Estado, se le encontraron ms de 430 cdigos secretos para entrar en otros
tantos ordenadores de instituciones y universidades, como las de cornell y Stanford, y
otros ordenadores personales unidos a la red.













COMO PUDO AVERSE EVITADO

En este caso podemos observar que el experimento de un estudiante de la
Universidad d eCornell, Ithaca (New York). Puso en jaque una de las redes ms
grandes del mundo en la cual funcionaba el pentgono y la nasa los cuales se vieron
afectados por el virus implantado por el estudiante.

La posible solucin a lo anterior como se hubiese evitado la congestin de redes y la
perdida de comunicacin contando que la poca que sucedi no se contaba con
recursos de proteccin como los que tenemos hoy en da.
Primero una de las entidades gubernamentales como lo son la nasa y pentgono y las
universidades inscritas al mismo debieran tener opciones de redes privadas no
abiertas al pblico y plan de contingencia para as evitar la interrupcin de la
comunicacin, contado con redes alterna debidamente encriptada al presentar un
intrusin en la red mientras se soluciona la red privada podra soportar el debido
trnsito de informacin sin verse afectada.
Y la utilizacin de filtros que detecten oportunamente la intromisin antes que se
desate la congestin de datos.
En los ordenadores ya que en el caso se mencionan ms de 6000 ordenadores
infectados protegerlos por medio de encriptado y software anti virus y filtros anti spam
en el caso de los navegadores para evitar ser vctimas de fraudes informticos






























FUENTES CONSULTADAS

http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html

También podría gustarte