Está en la página 1de 5

Seguridad en Sistemas de Información

Antes de nada, hay que tener en cuenta que la seguridad en sistemas de


información es un tema que se ha visto muy comprometido a medida que la
tecnología de la información se universaliza.

Cuando nos referimos a seguridad en sistemas de información nos referimos a un


conjunto de medidas y uso de herramientas para prevenir, resguardar, proteger y
reaccionar ante cualquier movimiento que atente contra la información. Con esto,
se busca mantener la confidencialidad, mantener íntegros los datos y disponibles
según sea necesario.

En ese orden, existe una triada de seguridad de la información que toda empresa,


negocio, organización y persona particular debe conocer y respaldar.
Esta triada está conformada por los conceptos de Confidencialidad, Integridad y
Disponibilidad; curiosamente CIA, por sus siglas en inglés.
Desde las grandes empresas hasta las personas tienen información y contenidos
que no desean compartir con cualquiera. Es necesario que los sistemas de
seguridad rechacen a quienes no deberían ver estos contenidos. Es la clave de la
confidencialidad.

Por ejemplo, hay una ley federal que indica que la información de los estudiantes
en las universidades debe estar restringida. Así que solo el personal autorizado
debería poder acceder a los registros de calificaciones.

Es la garantía de que la información a la que se accede no se ha alterado y que lo


que allí se lee es exactamente lo que se pretende. Lo que la integridad nos
sugiere es que la información a la que accedemos es verdaderamente confiable,
que podemos aceptarla como un hecho. Pero sabemos que la información puede
perder su integridad con la intervención maliciosa. Por ejemplo, cuando un pirata
informático ingresa al sistema de una universidad y cambia las calificaciones a
conveniencia.

Sin embargo, la integridad también se puede perder de manera involuntaria. Un


ejemplo de esto es cuando alguien autorizado por error borra o cambia algún
archivo de la información, o cuando por una falla de energía, la computadora
corrompe un archivo, y así sucesivamente.

Esta tercera parte de la triada de la CIA se refiere a la posibilidad de que alguien


autorizado pueda acceder sin problema a la información y si es necesario,
modificarla. Esto, durante un plazo de tiempo adecuado, que se define de acuerdo
al tipo de trabajo. Un operador de acciones debe recibir la información de
inmediato, mientras que un vendedor de inmuebles puede esperar al día siguiente
para ver cómo cerraron las ventas del día.

En términos de disponibilidad, el gigante Amazon es un excelente ejemplo, ya que


debe estar disponible los 365 días del año sin fallas. Algunos sitios web de
empresas, sin embargo, pueden permitirse entrar en mantenimiento por unos días
o algo por el estilo.

Solemos pensar que un hacker es, simplemente, un pirata informático. Alguien que
usa sus conocimientos sobre informática para hacer el mal. Pero, ¿qué dice la RAE?
La Real Academia Española de la Lengua define hacker como sinónimo de “pirata
informático” en su primera acepción. En la segunda, define como una persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los
sistemas y de desarrollar técnicas de mejora”. Es decir, por lo general se asocia el
término hacker a personas relacionadas con la seguridad informática o el diseño de
sistemas. Con connotaciones positivas o con connotaciones negativas,
indistintamente.

Por consiguiente, este tema de seguridad de información, lo podemos relacionar con


diferentes hechos donde este mismo, no ha sido suficiente. En cuanto a, hechos que
han pasado a lo largo de la sociedad, como, por ejemplo, los hackers pueden robar
nuestros datos, nuestras cuentas bancarias, nuestras fotos íntimas. Pueden atacar
páginas de autoridades o tirar sistemas. Pero también podemos considerar hackers
a aquellos que, por profesión, se dedican a corregir bugs, a encontrar fallos de
seguridad, a perseguir delincuentes o a alertar en caso de filtraciones de datos.
Repasamos algunos de los más conocidos piratas informáticos o los mejores
hackers del mundo, relevantes por sus ataques de todo tipo y por motivaciones
totalmente diversas. Actualmente, algunos de los mejores hackers del mundo son
importantes empleados en seguridad informática o consejeros.

Uno de los mejores hackers de la historia es Kevin Mitnick, que comenzó con sólo
dieciséis años a hackear los ordenadores del colegio “sólo para mirar”. Mitnick nunca
robó dinero y asegura que todo aquello cuanto hizo fue solo por sentir que era capaz
de lograrlo. Ahora, tras su paso por prisión, cuenta con su propia empresa de
consultoría informática, Mitnick Security, en el que es asesor de seguridad.

Kevin Mitnick nació en 1963 y fue capturado por el FBI en febrero de 1995. En el
momento de su captura, Mitnick se consideraba uno de los hackers más buscados
del momento y ya había sido acusado de todo tipo de delitos como atacar el
Comando de Defensa Aeroespacial de Norteamérica o atacar la red Digital
Equipment Corporation (DEC) en 1989, haciendo copias en su software.

En 1995 fue atrapado y acusado por fraude e irrupción en sistemas informáticos de


empresas y entidades gubernamentales. Pasó varios años en prisión y Mitnick acabó
en una celda de aislamiento debido a que era considerado de alta peligrosidad:
creían que sólo con un teléfono podría hackear cualquier sistema y fugarse. Su
aislamiento hizo que aumentase su popularidad y que creciese el mito.

Adrián Lamo fue el encargado de haber delatado a Chelsea Manning por haber


filtrado información confidencial sobre el ejército y sobre los servicios secretos de
Estados Unidos a Wikileaks. Manning y Lamo supuestamente eran amigos y ella le
reveló la forma en la que conseguía información. Lamo decidió entregar a Manning y
filtrar las conversaciones que tuvo con ella, denunciando que había descargado
700.000 documentos militares y diplomáticos clasificados y los mandaba a Wikileaks.

Pero más allá de eso, Lamo es uno de los mejores hackers del mundo o más
conocidos. Lamo es conocido como “el hacker vagabundo” ya que no solía tener un
domicilio fijo y vagaba por las calles de Nueva York con su mochila a cuestas,
ocupando edificios abandonados o visitando cibercafés y todo tipo de redes públicas
en bibliotecas o universidades para aprovechar agujeros de seguridad que hubiese
en ellas.

Adrian Lamo atacaba sistemas de forma habitual pero su golpe “más conocido” fue a
la red interna de The New York Times en el año 2002 donde apuntó su nombre
como columnista. En 2004, se declaró culpable y fue condenado a seis meses de
arresto domiciliario. En marzo de 2018, la familia de Adrian Lamo utilizó su cuenta en
Facebook para confirmar la muerte del joven con sólo 37 años.

Albert González fue uno de los responsables del robo de más de 170 millones de
tarjetas de crédito realizado por el grupo Shadowcrew. Al contrario que Mitnick,
Albert González no era uno de los mejores hackers de la historia para sentir
simplemente que conseguía hacer algo difícil, sino que logró una vida de lujos y
excesos, una vida en la que llegó a gastar más de 75.000 dólares en una fiesta de
cumpleaños gracias a sus continuos hackeos, robos y fraudes continuos.

De origen cubano, Albert González se inició, según New York Daily News, como “el
líder de la banda problemática de frikis de la informática” en su instituto de Miami,
según sus propios profesores. Sus conocimientos fueron creciendo de forma
paralela a su ambición y González entró en el sitio Shadowcrew, convirtiéndose en
uno de los líderes y mejores hackers. Con sólo 22 años, González fue arrestado y
aceptó colaborar e informar al Servicio Secreto para evitar la cárcel. Aun así,
compaginaba su labor de cooperación con las autoridades con más hackeos, robos y
actividades delictivas: llegó a robar más de 180 millones de cuentas de tarjetas de
crédito.

González fue arrestado en mayo 2008 por cargos de piratería, acusándolo de robar
más de 5.000 números de tarjetas y con transacciones que podrían suponer más de
600.000 dólares en total. El hacker fue sentenciado con veinte años de prisión y aún
cumple condena, aunque su liberación está prevista para el año 2025.
Aunque son muchos los grupos, Anonymous es uno de los movimientos más
populares del mundo, uno de los mejores hackers del mundo en conjunto ya que se
trata de un movimiento internacional de ciberactivistas que no revelan su identidad.
Anonymous es una red distribuida sin líderes, descentralizada, y que “actúa” en
cualquier parte del mundo con lema claro “El conocimiento es libre. Somos
Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos”!

Como ya casi todos saben. Anonymous se representa por la máscara que utiliza V
en la novela gráfica V de Vendetta y esta máscara representa a Guy Fawkes.
Anonymous busca la libertad de expresión en la red, la independencia de Internet, la
libertad de información.

¿Cuándo surgió? Anonymous nació a principios de los 2000 en los foros de 4chan y
desde entonces han actuado en todo tipo de causas. Por ejemplo, realizando
ataques DDoS a PayPal, Amazon o MasterCard cuando las grandes compañías
impidieron las donaciones hacia Wikileaks. O actuando durante la Primavera Árabe a
través de líneas de Internet que se saltaban el bloqueo del gobierno de Mubarak,
entre otros. También vimos cómo Anonymous actuaba contra el Estado Islámico tras
el atentado a la revista satírica Charlie Hebdo en 2015: los hacktivistas revelaron
todo tipo de cuentas de Twitter afines al grupo para su posterior bloqueo.

Son muchos los casos en los que Anonymous ha tenido presencia en todo el mundo
y de diversa índole, aunque su mentalidad y su filosofía es siempre la misma: actuar
en grupo, con un mismo seudónimo, sin destacar sobre los demás y persiguiendo la
libertad con acciones de protestas online o presenciales.

También podría gustarte