Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Act A Seguridad
Act A Seguridad
1
diaron 521 compaas de distinto tamao y actividad: La Constitucin Espaola garantiza explcitamente
el derecho a la intimidad en la informtica y el secreto
El 61% ha tenido perdidas de informacin de- en las comunicaciones, tal como viene redactado en el
bido al uso no autorizado de sus sistemas in- artculo 18, apartado 3 "Se garantiza el secreto de la comu-
formticos. nicaciones y, en especial, de las postales, telegrficas y telefnicas,
salvo resolucin judicial" y apartado 4 "La Ley limitar el
El 50% de las compaas ha informado del uso de la informtica para garantizar el honor y la intimidad
abuso del uso de la red. personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos.".
La media de prdida por robo o sabotaje es de
1.1 Millones de dlares. La Ley a la que hace mencin el apartado 4, es la
Ley Orgnica 15/1999, del 13 de diciembre de 1999,
El nmero de incidentes que afectan a la seguridad conocida como LOPD: Ley Orgnica de Proteccin
de un sistema informtico esta creciendo exponen- de Datos. Esta Ley sustituye a una anterior: la Ley
cialmente (ver figura 2) y su coste es cada vez mayor. Orgnica 5/1992, la LORTAD: Ley Orgnica de Re-
Por ejemplo, la revista Computer Economics cifr en gulacin del Tratamiento Automatizado de los Datos
1300 millones de dlares el dao provocado por el de Carcter Personal. La LOPD establece los lmites
virus SirCam [6]. en el tratamiento y almacenamiento de datos persona-
les que toda entidad informatizada est obligada a
60000 cumplir. El concepto de datos personales se define en
la LOPD como "cualquier informacin concerniente a perso-
50000 nas fsicas identificadas o identificables". La LOPD clasifica
los datos personales en funcin de su importancia y
40000 su seguridad. As hay datos personales especialmente
protegidos que son los referidos a la ideologa, reli-
30000 gin, creencias, afiliacin sindical, salud, vida sexual,
origen racial y comisin de infracciones penales o
20000 administrativas. Aunque el objetivo de la LOPD es la
proteccin de cualquier tipo de dato personal es en
10000 los datos especialmente protegidos en los que hace un
mayor hincapi en temas de seguridad e intimidad,
0 estando gravemente penado el incumplimiento de esta
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 ley.
Figura 2: Incidentes de seguridad en los ltimos aos La LOPD tambin impone la obligacin de velar
por la seguridad de los datos que una entidad almace-
na. Para ello impone la creacin de un reglamento de
MARCO LEGAL seguridad y de auditoras de seguridad para verificar el
cumplimiento de estos reglamentos.
El trmino privacidad es muy usado en informti-
ca ya que deriva de una mala traduccin del trmino No voy a profundizar ms en el tema de LOPD,
ingls privacy. En castellano, el trmino legal que refleja sino simplemente mostrar la importancia (el que im-
este aspecto es la intimidad o derecho a la intimidad. pone el estricto cumplimiento de Ley) en el diseo de
El derecho a la intimidad es el derecho que tienen las la seguridad y privacidad en los sistemas informticos
personas de poder excluir a las dems personas del de cualquier empresa que trabaje con datos persona-
conocimiento de su vida personal y la facultad para les.
determinar en qu medida esa informacin sobre su
vida personal puede ser comunicada o tratada por SEGURIDAD EN LOS SISTE-
otras personas. Aunque el derecho a la intimidad
abarca muchos aspectos legales de la vida personal, MAS INFORMATICOS
este artculo se centra en los aspectos que afectan a
esta intimidad debido al tratamiento informtico de la Pero, qu es un sistema informtico seguro? Se
informacin personal. puede utilizar la siguiente simple definicin: "Un sis-
tema es seguro si se puede confiar en l y se comporta
2
de acuerdo a lo esperado" [2]. La seguridad se basa El tipo de empresa determina la importancia rela-
por tanto en conceptos como la confianza y el acuer- tiva que se da a los anteriores aspectos. Por ejemplo,
do. Esto no se diferencia del concepto comn de un banco da mayor importancia a los aspectos de
seguridad: por qu guardamos el dinero en un banco? integridad y control que al resto, mientras que un
Primero, porque confiamos en el Banco y segundo, sistema de control de trfico areo dar mayor impor-
sabemos que podemos obtener ese dinero de acuerdo tancia a la disponibilidad y consistencia del sistema
a lo esperado. (evidentemente, sin dejar el resto de los aspectos de
lado).
La seguridad es un conjunto de soluciones tcni-
cas, mtodos, planes, etc. con el objetivo de que la
informacin que trata nuestro sistema informtico sea ANALISIS DE RIESGOS Y
protegida. Lo ms importante es establecer un plan de
seguridad en el cual se definan las necesidades y obje-
MEDIDAS DE SEGURIDAD
tivos en cuestiones de seguridad. Es importante re- La primera pregunta a la hora de disear y planifi-
marcar que la seguridad supone un coste y que la car la seguridad en un sistema informtico es la de
seguridad absoluta es imposible. Por lo tanto, hay que analizar los riesgos. Este anlisis trata de responder
definir cuales son nuestros objetivos y a que nivel de preguntas como: qu quiero proteger?, quin podra
seguridad se quiere llegar. entrar en mi sistema? Y cmo? Sabiendo a que peli-
gros nos enfrentamos y qu es lo que tenemos que
Esto no es diferente a los planteamientos de segu-
proteger podremos mejorar la seguridad de nuestro
ridad en lo que se refiere a la proteccin fsica de una
sistema informtico. Por lo tanto no slo hay que
empresa o vivienda. Por ejemplo, en nuestra casa
identificar los elementos tangibles: ordenadores, fiche-
podemos tener una puerta blindada y sentirnos segu-
ros de datos, documentos, etc., sino tambin los in-
ros. O bien, poner una alarma y contratar los servicios
tangibles: aspectos legales, imagen y reputacin de la
de seguridad de una empresa, o incluso tener guardias
empresa
jurados las 24 horas. Por ello, la seguridad se tiene que
planificar haciendo un anlisis del coste y su beneficio Tambin hay que identificar los posibles riesgos:
(teniendo siempre en cuenta los requisitos de seguri- virus informticos, intrusos en la red (hackers), em-
dad legalmente establecidos, que evidentemente hay pleados malintencionados, prdidas de backups, robos
que cumplir). de equipos (por ejemplo porttiles), fallos en el soft-
ware, una catstrofe natural (terremotos, inundacio-
El trmino seguridad es muy amplio y comprende
nes), etc. De este tipo de riesgos hay que analizar cual
distintos aspectos:
es la probabilidad de que ocurran. Por ejemplo, en
Confidencialidad: la informacin slo puede determinadas zonas es probable que ocurran inunda-
ser accedida por aquel que est autorizado. ciones, lo cual puede provocar que los ordenadores se
inunden y no estn disponibles, e incluso se pierda
Integridad: La informacin no puede ser eli- informacin vital en la empresa.
minada o modificada sin permiso.
TIPOS DE RIESGOS
Disponibilidad: La informacin tiene que es-
tar disponible siempre que sea necesario, evi- Cules son los posibles ataques que puede sufrir
tando por tanto, ataques externos que puedan un sistema informtico? Si sabemos cuales son los
reducir esta disponibilidad o incluso una cada ataques podremos poner medidas de seguridad para
del servicio. evitarlos. En este punto voy a enumerar los tipos de
ataques ms comunes que puede sufrir un sistema
Consistencia: Hay que asegurar que las opera- informtico y para los cuales existen, como veremos
ciones que se realizan sobre la informacin se en los puntos siguientes, medidas bastante efectivas.
comporten de acuerdo a lo esperado. Esto im-
plica que los programas realicen correctamente Virus: es quiz el ms conocido de los riesgos,
las tareas encomendadas. y el que ms difusin meditica ha tenido. Un
virus es un software que se propaga por la red y
Control: Es importante regular y controlar el que cuando "infecta" a un equipo puede pro-
acceso a la informacin de la empresa. ducirle daos catastrficos (borrando la infor-
macin del disco duro infectado). El objetivo
3
de un virus suele ser la simple destruccin del cio a los clientes?, horas?, das?, semanas?
equipo infectado. Con la difusin de Internet
en los ltimos aos los virus se han convertido
en una plaga. Los virus pueden entrar por me-
MEDIDAS DE SEGURIDAD
dio del navegador, del correo electrnico, en fi- Como se ha comentado antes, los riesgos no pue-
chero bajados de red, etc. den ser totalmente eliminados, sino que pueden ser
reducidos. Por ello, la seguridad en un sistema infor-
Hackers: el objetivo de un hacker es entrar en la mtico tiene que basarse en objetivos realistas y plan-
red informtica de una entidad. Lo que haga tearse como un clsico estudio de coste/beneficio.
dentro ya depende del tipo de hacker: hay hac- Por tanto, las medidas de seguridad a implementar
kers que simplemente lo hacen por diversin: tendrn que ser consecuentes con los anlisis realiza-
entran y dejan un rastro para indicar que han dos. Las posibles medidas a establecer se pueden
conseguido entrar, los hay maliciosos cuyo ob- clasificar en
jetivo es sacar provecho de haber entrado: co-
mo por ejemplo hacer transferencias, modificar Proteccin fsica: Guardias de seguridad, re-
notas de exmenes, obtener documentos priva- cintos vigilados, sistemas anti-incendios (de na-
dos, etc. Estos ltimos, evidentemente, supo- da vale poner medidas de seguridad informtica
nen un grave peligro para cualquier empresa. si cualquier persona puede entrar en un recinto
y robar un ordenador vital de la empresa).
Ataques masivos: recientemente se ha produci-
do una forma de ataque que puede provocar la Medidas informticas: son los sistemas y so-
cada de un sistema informtico o que quede luciones informticas que aumenta la seguridad
inutilizado. Una forma simple de bloquear un de los sistemas informticos. Estos incluyen el
servidor web es que mucha gente se conecte cifrado de la informacin, cortafuegos, antivi-
continuamente a este servidor con lo que se rus, detectores de intrusos, etc.
produce una especie de atasco y el sistema apa-
rece bloqueado (a esta situacin se suele deno- Medidas organizativas: cursos de formacin
minar denegacin de servicio). Esto ha ocurri- sobre seguridad, auditoras informticas, etc. El
do recientemente en caso de protestas masivas personal de una empresa tiene que ser cons-
contra entidades o personas (por ejemplo, en ciente de que la seguridad empieza en los em-
las pginas web de distintos ministerios y parti- pleados.
dos polticos por protestas por el hundimiento
del Prestige y la guerra de Iraq). Evidentemen-
te, en estos casos, el problema no es muy grave CRIPTOGRAFIA Y AUTENTI-
ya que en cuanto acaba la protesta el servicio se
restablece. Esto sera muy grave, en el caso de
FICACION
que este bloqueo se produjese en equipos que Como elementos indispensables para implementar
ofrecen servicios vitales para el desarrollo de la un sistema seguro est la criptografa y los mecanis-
empresa, como servicios Bancarios, venta por mos de autentificacin. La criptografa es una discipli-
Internet, etc. na muy antigua cuyo objeto es la de ocultar la infor-
Cuando ya se han analizado los riesgos es impor- macin a personas no deseadas. La base de la cripto-
tante determinar las consecuencias que supondra grafa ha sido el cifrado de textos, aunque se ha des-
cada uno de ellos. Por ejemplo, qu consecuencia arrollado ampliamente desde la aparicin de los pri-
puede tener un intruso en la red? Esto depender de meros ordenadores (Ver [3] para una pequea historia
la informacin con la que trabajemos: en un hospital de la criptografa).
es crtico que un intruso se lleve los historiales mdi-
cos de todos los pacientes mientras que en un taller CRIPTOGRAFA
mecnico no sera muy grave que se llevase informa-
cin sobre los coches reparados. O bien, qu pasara El cifrado es el proceso por el que un texto es
si se inundase el centro de clculo de una Entidad transformado en otro texto cifrado usando una fun-
Financiera? (hecho que ocurri en una recientes inun- cin matemtica (tambin denominado algoritmo de
daciones en el Pas Vasco). En este caso, cunto encriptacin) y una clave. El descifrado es el proceso
tiempo podra estar la entidad financiera sin dar servi- inverso. El objetivo de la criptografa se puede resu-
4
mir en asegurar la [5]: Emisor Receptor
Mensaje Mensaje
Integridad: el mensaje no puede ser alterado cifrado cifrado
sin autorizacin. cifrado Red insegura descifrado
El cifrado tambin tiene sus lmites ya que no Hay dos tipos bsicos de algoritmos de encripta-
puede prevenir el borrado de informacin, el acceso al cin:
documento antes de su cifrado, por lo que un plan de
Clave secreta (o clave simtrica): utiliza la
seguridad no se puede basar simplemente en el cifra-
misma clave para cifrar y descifrar un mensaje.
do de la informacin.
Estos mtodos de cifrado se usan principal-
No todas las formas de cifrado tienen la misma se- mente para proteger informacin que se alma-
guridad. Hay cifrados muy simples que son fciles de cena en un disco duro o para transmisin de
romper (se denomina romper un cifrado a la obten- datos entre ordenadores. El algoritmo de en-
cin del mensaje cifrado o la clave) y otros muchos criptacin ms usado de este tipo es el DES
ms complejos que requieren de tcnicas muy com- (Data Encryption Standard) que usa una clave de
plejas para su descifrado. Hay que comentar que no 56-bits. Un mensaje cifrado con este algoritmo
existen mecanismos de cifrado totalmente seguros, ya es bastante seguro aunque ya puede ser desci-
que con un ordenador lo suficientemente potente (o frado con mquinas muy potentes en menos de
muchos a la vez) y el tiempo necesario (aos o siglos) un da, por lo que su uso est restringido a m-
siempre ser posible romper el cifrado. Por lo tanto, el bitos civiles. Otros algoritmos comnmente
objetivo de la criptografa es obtener mecanismos de usados son el RC2, RC4, RC5 e IDEA. La ma-
cifrado que sean lo suficientemente complejos para yora de estos algoritmos tienen patente, aun-
evitar su descifrado usando la tecnologa actual. que su uso pblico est permitido.
5
gen de los datos (por ejemplo, usando firmas estos usuarios y sus claves sean custodiados de forma
digitales). RSA es el algoritmo de encriptacin adecuada. De nada vale implantar un sistema inform-
ms conocido de clave pblica. RSA utiliza una tico de alta seguridad si los usuarios y claves son f-
clave pblica que es usada para cifrar el mensa- cilmente accesibles. Por ejemplo, es muy cmodo
je y una clave privada que es usada para desci- poner como clave dos letras o un nico nmero, o
frar el mensaje. incluso tenerla pegada en la pantalla del ordenador.
Esto tipos de claves son muy fciles de obtener por
Estos dos mtodos de encriptacin funcionan mu- cualquier hacker con lo que podran entrar en nuestro
chas veces conjuntamente. Por ejemplo, el protocolo sistema. Para evitar estos problemas, algunos sistemas
SSL que se utiliza como conexin segura en Internet imponen claves complejas (con nmero y letras) o que
(el que usa el navegador cuando est en modo seguro tengan que variarse un cierto periodo de tiempo o
y en la URL nos sale https), utiliza primero una clave incluso, en sistemas de alta seguridad, otros dispositi-
pblica para enviar de forma cifrada la clave secreta vos de autentificacin como tarjetas de acceso, reco-
DES que posteriormente utilizarn en la comunica- nocimiento de voz o huella, etc.
cin. De esta forma la clave DES utilizada slo la
podr descifrar el destino. Este mtodo en general se Tambin es importante asegurar que cualquier
denomina OTP (One Time Password) ya que para cada empleado que entre en nuestro sistema informtico
sesin se genera un nueva clave DES. est autorizado y slo pueda acceder a la informacin
permitida en funcin de su cargo o funcin. Esto
evitar que el acceso a determinada informacin crti-
FIRMA DIGITAL ca este restringida a determinadas personas de total
El objetivo de la firma digital es la de certificar los confianza.
contenidos de un mensaje. En este caso el mensaje
original no es necesario que vaya cifrado, sino que COPIAS DE SEGURIDAD (Backups)
contiene (o va en un fichero aparte) un cdigo que
identifica el mensaje y que va cifrado con una clave Las copias de seguridad son una medida para re-
privada. A este proceso de certificar el mensaje con cuperarse de un desastre (perdida voluntaria o invo-
una firma digital se denomina firmado. Esta firma luntaria de informacin, ordenador estropeado, cats-
digital nos sirve para asegura la integridad, autentifica- trofe natural, etc.), Por ello, es de vital importante que
cin y el no repudio. En este caso, el mensaje original las copias de seguridad estn perfectamente planifica-
no es necesario que vaya cifrado, aunque si lo va tam- das y que se verifique el correcto funcionamiento de
bin garantizamos la confidencialidad del mensaje. El la copia.
algoritmo de firma digital ms usado actualmente es el
MD5. Tambin es importante que los soportes fsicos de
estas copias de seguridad se custodien de forma ade-
cuada. No tiene sentido que una copia de seguridad
SEGURIDAD INTERNA de la base de datos de los clientes est encima de la
mesa del operador que la ha realizado (cualquier per-
En la seguridad interna (o centralizada) se pueden sona que pase por su mesa se podra llevar esta in-
engoblar todos los mecanismos que aseguran el siste- formacin tan importante).
ma frente a riesgos procedentes del interior de una
organizacin o empresa. Muchos de estos mecanis-
mos sirven tambin para afrontar riesgos procedentes REGISTROS Y AUDITORIA
del exterior. Es necesario mantener un registro de las operacio-
nes realizadas sobre los sistemas informticos. De esta
AUTENTIFICACION forma se puede realizar una auditora sobre el acceso a
los sistemas y posibles fallos de seguridad. Este regis-
Hay que asegurar que cualquier persona que entre tro suele ser un conjunto de ficheros donde se traza
en nuestro sistema informtico est autorizado y slo las operaciones realizadas sobre datos, equipos, etc.
pueda acceder a la informacin permitida en funcin Por ejemplo, para una entidad financiera sera impor-
de su cargo o funcin. La forma habitual de autorizar tante saber quien a consultado las cuentas reservadas,
una persona es por medio de un identificador de por ello, cuando se consulten estas cuentas se aadir
usuario y una clave, y asociando a este usuario una un registro indicando que empleado lo ha consultado
serie de permisos. Por ello, es de vital importancia que y cuando.
6
SEGURIDAD PERIMETRAL CORTAFUEGOS (firewalls)
El objetivo de la seguridad perimetral es evitar el El trmino de cortafuegos viene prestado de su
ataque externo a nuestros sistemas informticos. Este propia definicin de puerta de seguridad antiincen-
ataque puede ocurrir de muchas formas y con diferen- dios. Esta puerta puede aislar una determinada zona
tes objetivos. Hay intrusos cuyo nico objetivo es de un edificio del incendio en otra parte (durante un
conseguir entrar en una entidad por cualquier puerta tiempo limitado, por supuesto). Con esta idea, la fun-
falsa (los denominados hackers). Tambin estn los cin de un cortafuegos en una red informtica es la de
virus, que pueden entrar por correo electrnico. Si aislar el sistema informtico interno de problemas
estuviramos en la edad media lo ms parecido a la externos.
seguridad perimetral sera un castillo con una buena Tal como representa la figura 5 la funcin funda-
fortaleza, foso, y puente levadizo que sera la nica va mental de un cortafuegos es la de limitar y controlar el
de entrada permitida (figura 4). De esta forma ten- trnsito de informacin entre una red externa (por
dramos ms controlado el acceso a nuestro sistema ejemplo Internet) de una red interna (la Intranet). El
informtico. Otro tipo de ataque muy comn es el de cortafuegos permite aadir varias barreras para que un
bormbardeo. Esto puede provocar que nuestro sistema ordenador externo no pueda acceder a los ordenado-
se quede bloqueado y no pueda ofrecer servicio (sera res internos, haciendo ms difcil el acceso a la red
muy parecido a un asedio a nuestra fortaleza). interna. Para configurar un cortafuegos hay que defi-
nir que informacin hay que dejar pasar y cual no, es
decir, hay que definir una poltica de permisos. Las
funciones de un cortafuegos son varias:
7
complejo en implementaciones reales. Normalmente intrusos pueden actuar en tiempo real: avisan de for-
se compone de varios ordenadores y una red perime- ma inmediata cuando hay un intruso o a posteriori:
tral que ofrece los servicios que una entidad quiere analizando el sistema pueden averiguar que ha habido
proporcional al exterior (por ejemplo, servidores de un intruso.
pginas web, correo electrnico. etc.) de tal forma que
para entrar en la red interna tendran que pasar dos Hay varias formas de detectar un intruso: compro-
barreras: el cortafuegos de la red perimetral y el corta- bar que un usuario no autorizado se ha conectado en
fuegos de la red interna. una mquina, deducir que alguien ha entrado por que
ha modificado ficheros en el sistema, un comporta-
Los cortafuegos tambin se pueden usar para sepa- miento anmalo en los ordenadores (sobrecarga, fa-
rar distintas sub-redes dentro de una gran empresa. llos continuos, etc.).
Por ejemplo, se podran aislar los ordenadores que
gestionan las nminas del resto de la red de la empre- Los dos tipos ms importantes de sistemas de de-
sa (para evitar que un empleado de la empresa pueda teccin de intrusos son los basados en red y los basa-
entrar en el ordenador de nminas y se modifique su dos en host [7]:
nmina, o pueda consultar la nmina del director
general). De esta forma tambin se aumenta la seguri- Basados en red: Estos detectores son aplica-
dad de estas sub-redes al ir aadiendo nuevas barreras. ciones que estn conectadas a la red interna de
la empresa y analizan todo el trfico detectando
Recientemente han aparecido los denominados anomalas que puedan indicar que hay intrusos.
cortafuegos domsticos, cuyo objetivo es el mismo La ventaja de estos sistemas es que sirven para
que los cortafuegos en red. El motivo de la aparicin todos los equipos de una red, aunque si el trfi-
de estos cortafuegos es el incremento del nmero de co de la red est cifrado no suele ser muy efi-
ordenadores domsticos conectados permanentemen- cientes.
te a Internet (va ADSL, cable-modem, etc.), lo que
los hace muy vulnerables a ataques externos. Estos Basados en host: Estos detectores estn insta-
cortafuegos se instalan en el propio ordenador perso- lados en la misma mquina a proteger y anali-
nal y lo protegen de posibles intrusos, alertando al zan un comportamiento anmalo en el equipo.
usuario cuando alguien quiere entrar en el ordenador. Estos sistemas suelen ser ms eficientes aunque
tienen el inconveniente de tener que instalarse
en cada ordenador a proteger.
ANTIVIRUS PERIMETRALES
Pero cuando se detecta un intruso, qu podemos
El objetivo de un antivirus perimetral es la de ana- hacer? Lo ms drstico (y efectivo) es apagar el orde-
lizar todo el trfico que entra y sale de la red y com- nador donde el intruso ha entrado con lo que no po-
probar si tiene virus. Lo ms habitual es analizar ni- dr hacer ms dao. Otras opciones menos drsticas
camente el tipo de trfico que puede introducir virus: son eliminar los programas que haya arrancado el
el correo electrnico y la navegacin por Internet. intruso o bien desconectarlos de la red externa. En
Estos antivirus estn en permanente actualizacin: muchas ocasiones el intruso slo se detecta cuando el
estn conectados a la bases de datos de la empresa dao se ha cometido. En este caso hay que analizar el
fabricante con lo que si aparece un nuevo virus y se dao causado, como ha podido entrar y poner reme-
descubre su antdoto, rpidamente el antivirus perime- dio a este fallo de seguridad. Tambin es necesario
tral lo podr interceptar evitando as su propagacin. denunciar esta intrusin a la polica, aunque si el dao
no ha sido grave en muchos casos no se suele denun-
ciar para evitar la mala publicidad que puede producir.
DETECCION DE INTRUSOS
Incluso con los sistemas de proteccin ms avan- DENEGACION DE SERVICIO
zados, la seguridad absoluta no existe, por lo que
siempre es posible que alguien entre dentro de nues- Como se ha comentado antes la denegacin de
tro sistema. Por ello, es necesario, un sistema de de- servicio es un ataque a nuestro sistema en el que al-
teccin de intrusos que nos alerte de cuando se pro- guien abusa de nuestros sistemas informticos de
duce un fallo en la seguridad de nuestro sistema. En forma que otros usuarios no puedan utilizarlos. Exis-
esencia, un sistema de deteccin de intrusos es como ten varias formas de evitar este abuso de nuestro sis-
una alarma en una casa. Los sistemas de deteccin de tema: poniendo cotas o lmites al uso del sistema a
8
cada usuario.
CONCLUSIONES
Ms difcil de solucionar es cuando esta denega-
cin del servicio se produce porque se satura la red La seguridad en los sistemas informticos se ha
que conecta nuestro sistema al exterior, debido a un convertido en algo imprescindible en toda empresa
ataque masivo de gente. Estos ataques suelen ser de que gestione datos informticos. La alta informatiza-
tipo de protesta colectiva y el objetivo es que un gru- cin de la sociedad actual ha conllevado el aumento
po muy elevado de usuarios se conecten a un ordena- de los denominados delitos informticos.
dor (por ejemplo una pgina web) de forma que la red Ms importante es la gestin de los datos persona-
quede saturada y el sistema sea inoperativo. En este les y su privacidad. La LOPD ha limitado el uso que
caso, la solucin la tiene que proporcionar nuestro una empresa puede hacer de los datos personales.
proveedor de Internet (por ejemplo, rechazando las
conexiones en el origen). Definir un plan de seguridad es el primer paso pa-
ra aumentar la seguridad. Este plan de seguridad pue-
Recientemente han surgido otros tipos de ataques de incluir medidas tanto fsicas, informticas como de
ms elaborados y peligrosos. Se basan en utilizar un gestin. En el mbito informtico se han descritos
conjunto elevado de ordenadores que previamente varios mecanismos para aumentar la seguridad, frente
han sido infectados con un virus, que en determinado a ataques internos como externos. Pero siempre es
momento realizan el ataque a un determinado servi- necesario recordar que la seguridad absoluta no existe.
dor web, bloquendolo.