Está en la página 1de 8

1

LAS TELECOMUNICACIONES Y LA SEGURIDAD DE


INFORMACIÓN.

LAS TELECOMUNICACIONES

El concepto de telecomunicación abarca todas las formas de comunicación a distancia. La


palabra incluye el prefijo griego tele, que significa “distancia” o “lejos”. Por lo tanto, la
telecomunicación es una técnica que consiste en la transmisión de un mensaje desde un
punto hacia otro, usualmente con la característica adicional de ser bidireccional.
La telefonía, la radio, la televisión y la transmisión de datos a través de computadoras son
parte del sector de las telecomunicaciones.
Por lo tanto podemos concluir que las telecomunicaciones son las encargadas del transporte
de información entre las diferentes tipos de redes de comunicación que existen actualmente,
que se traducen en servicios de telecomunicaciones como los que usamos diariamente, tales
como: telefonía fija, telefonía móvil o celular, televisión pública, televisión por cable,
televisión por satélite, entre otros.
LAS TELECOMUNICACIONES Y REDES
EN EL MUNDO DE NEGOCIOS ACTUAL
Si opera una empresa o trabaja en una, no puede hacerlo sin las redes. Necesita una manera
rápida de comunicarse con sus clientes, proveedores y empleados. Todavía en 1990, las
empresas utilizaban el sistema postal o el telefónico con voz o fax para la comunicación.
No obstante, en la actualidad, usted y sus empleados utilizan computadoras y correo
electrónico, Internet, teléfonos celulares y computadoras móviles conectadas a redes
inalámbricas para este fin. Ahora las redes e Internet son casi un sinónimo de hacer
negocios.
2

TENDENCIAS DE REDES Y COMUNICACIÓN

En el pasado las empresas


utilizaban dos tipos
fundamentalmente distintos de
redes: las redes telefónicas y las
redes de computadora. En un
principio, las redes telefónicas
manejaban la comunicación por
voz y las redes de computadoras
se encargaban del tráfico de
datos. Las compañías telefónicas
fabricaron las redes telefónicas
durante el siglo XX mediante el uso de tecnologías de transmisión de voz (hardware y
software), y estas compañías casi siempre operaban como monopolios regulados en todo el
mundo. Las compañías de computadoras fabricaron las redes computacionales con el
objetivo original de transmitir datos entre los ordenadores en distintas ubicaciones.

Gracias a la continua desregulación de las telecomunicaciones y a la innovación en la


tecnología de la información, las redes telefónicas y computacionales están convergiendo
en una sola red digital que utiliza estándares basados en Internet y equipo compartidos. En
la actualidad, los proveedores de telecomunicaciones como AT&T y Verizon ofrecen
servicios de transmisión de datos, acceso a Internet, servicio de teléfono celular y
programación de televisión, así como servicio de voz las compañías de cable, como
Cablevisión y Comcast, ahora ofrecen servicio de voz y acceso a Internet. Las redes de
computadoras se han expandido para incluir servicios de teléfono por Internet y video
limitado. Todas estas comunicaciones de voz, video y datos se basan cada vez más en la
tecnología de Internet.

Verizon y AT&T son las dos compañías de telecomunicaciones más grandes de Estados
Unidos. Además de la comunicación de voz, sus clientes usan sus redes para navegar por
Internet; Enviar mensajes de correo electrónico, texto y video; compartir fotos; ver videos y
TV de alta definición, y realizar videoconferencias por todo el mundo. Todos estos
productos y servicios son digitales.

¿Cuáles son los principales componentes de las redes de telecomunicaciones y las


tecnologías de red clave?

Los componentes básicos de red son las computadoras, las interfaces de red, un medio de
conexión, el software de sistema operativo de red y un concentrador (hub) o un conmutador
(switch). La infraestructura de red para una compañía grande abarca el sistema telefónico
tradicional, la comunicación celular móvil, las redes de área local inalámbricas,
los sistemas de videoconferencias, un sitio Web corporativo, intranets, extranet y una
variedad de redes de área local y amplia, incluyendo Internet.
3

¿Cuáles son los principales medios de transmisión de telecomunicaciones y de tipos de


redes?

Los principales medios físicos de transmisión son el cable telefónico de cobre trenzado, el
cable de cobre coaxial, el cable de fibra óptica y la transmisión inalámbrica. El cable
trenzado permite a las compañías usar el cableado existente de los sistemas telefónicos para
la comunicación digital, aunque es relativamente lento. Los cables de fibra óptica y coaxial
se utilizan para la transmisión de alto volumen, pero su instalación es costosa. Las
microondas y los satélites de comunicaciones se utilizan para la comunicación inalámbrica
a través de largas distancias.

¿QUE ES LA SEGURIDAD DE INFORMACION?

La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan


para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de
información. Los controles son métodos, políticas y procedimientos organizacionales que
refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus
registros, y la adherencia operacional a los estándares gerenciales.
POR QUÉ SON VULNERABLES LOS SISTEMAS
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a
muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de
información se interconectan en distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una
sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.
La asociación a nivel nacional o internacional con otra compañía impone una mayor
vulnerabilidad si la información valiosa reside en redes y computadoras fuera del control de
la organización. Sin un resguardo sólido, los datos valiosos se podrían perder, destruir o
hasta caer en manos equivocadas y revelar importantes secretos comerciales o información
que viole la privacidad personal.
4

A estas tribulaciones se agrega la popularidad de los dispositivos móviles de bolsillo para la


computación de negocios. La portabilidad provoca que los teléfonos celulares, los teléfonos
inteligentes y las computadoras tipo tableta sean fáciles de perder o robar. Los teléfonos
inteligentes comparten las mismas debilidades de seguridad que otros dispositivos de
Internet, y son vulnerables al software malicioso y a que extraños se infiltren en ellos.
Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que
están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos,
pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red
corporativa, los sistemas de información de la organización son aún más vulnerables a las
acciones de personas externas.
SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y
SPYWARE
Los programas de software malicioso se conocen como malware e incluyen una variedad
de amenazas, como virus de computadora, gusanos y caballos de Troya. Un virus de
computadora es un programa de software malintencionado que se une a otros programas de
software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o
permiso del usuario.

LOS HACKERS Y LOS DELITOS COMPUTACIONALES


Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema
computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con
frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública los
términos hacker y cracker se utilizan sin distinción. Los hackers y los crackers obtienen
acceso sin autorización al encontrar debilidades en las protecciones de seguridad empleadas
por los sitios Web y los sistemas computacionales; a menudo aprovechan las diversas
características de Internet que los convierten en sistemas abiertos fáciles de usar. Las
actividades de los hackers se han ampliado mucho más allá de la mera intrusión en los
sistemas, para incluir el robo de bienes e información, así como daños en los sistemas y
cibervandalismo.
5

AMENAZAS INTERNAS: LOS EMPLEADOS


Nuestra tendencia es pensar que las amenazas de seguridad para una empresa se originan
fuera de la organización. De hecho, los trabajadores internos de la compañía representan
graves problemas de seguridad. Los empleados tienen acceso a la información privilegiada,
y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son
capaces de vagar por los sistemas de una organización sin dejar rastro.
Los estudios han encontrado que la falta de conocimiento de los usuarios es la principal
causa de fugas de seguridad en las redes. Muchos empleados olvidan sus contraseñas para
acceder a los sistemas computacionales o permiten que sus compañeros de trabajo las
utilicen, lo cual compromete al sistema. Algunas veces los intrusos maliciosos que buscan
acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender
ser miembros legítimos de la compañía que necesitan información. A esta práctica se le
denomina ingeniería social.
Tanto los usuarios finales como los especialistas en sistemas de información son también
una principal fuente de los errores que se introducen a los sistemas de información. Los
usuarios finales introducen errores al escribir datos incorrectos o al no seguir las
instrucciones apropiadas para procesar los datos y utilizar el equipo de cómputo. Los
especialistas de sistemas de información pueden crear errores de software mientras diseñan
y desarrollan nuevo software o dan mantenimiento a los programas existentes.
6

PRINCIPIOS DE LA SEGURIDAD DE INFORMACIÓN

• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada


en el sistema informático o transmitido por la red, solamente va a estar disponible para
aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos
cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.
Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los
últimos años se ha incrementado el robo de los portátiles con la consecuente pérdida de
información confidencial, de clientes, líneas de negocio…etc.

• Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema


como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo,
en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos
formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio web,
etc., por lo que siempre deberá estar disponible para sus usuarios.

• Integridad: diremos que es la capacidad de garantizar que los datos no han sido
modificados desde su creación sin autorización. La información que disponemos es válida y
consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios
por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos
en tránsito.
7

• No repudio: este objetivo garantiza la participación de las partes en una comunicación.


En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos
tipos de no repudio:
a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar
que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el
emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en
las transacciones comerciales por Internet, ya que incrementa la confianza entre las
partes en las comunicaciones.

Para conseguir los objetivos mostrados en la figura anterior se utilizan los siguientes
mecanismos:

 Autenticación, que permite identificar al emisor de un mensaje, al creador de un


documento o al equipo que se conecta a una red o a un servicio.
 Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos
equipos y servicios después de haber superado el proceso de autenticación.
 Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de
seguridad tomadas.
8

 Encriptación, que ayuda a ocultar la información transmitida por la red o


almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el
algoritmo y clave de descifrado, pueda acceder a los datos que se quieren proteger.
 Realización de copias de seguridad e imágenes de respaldo, para que en caso de
fallos nos permita la recuperación de la información perdida o dañada
 Antivirus, como su nombre indica, consiste en un programa que permite estar
protegido contra las amenazas de los virus.
Cortafuegos o firewall, programa que audita y evita los intentos de conexión no
deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
 Servidores proxys, consiste en ordenadores con software especial, que hacen de
intermediario entre la red interna de una empresa y una red externa, como pueda
ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos
de los usuarios a distintos tipos de servicios como el de FTP (transferencia de
ficheros), o el Web (acceso a páginas de Internet).
 Utilización firma electrónica o certificado digital, son mecanismos que garantizan la
identidad de una persona o entidad evitando el no repudio en las comunicaciones o
en la firma de documentos. También se utilizan mucho hoy en día para establecer
comunicaciones seguras entre el PC del usuario y los servidores de Internet como
las páginas web de los bancos.
 Conjunto de leyes encaminadas a la protección de datos personales que obligan a las
empresas a asegurar su confidencialidad.

También podría gustarte