Está en la página 1de 2

La seguridad de la red de comunicaciones implica garantizar el acceso controlado desde el cliente

(peticionario) al servidor, la integridad en la transmisión de la información por la red y la


confidencialidad de los datos transmitidos por la misma, en los casos necesarios.

La seguridad de las TIC proporciona a estos sistemas los servicios de seguridad necesarios para
garantizar los principios básicos de la seguridad de la información, evitando cualquier pérdida de
confidencialidad, disponibilidad, autenticidad. Estos servicios de seguridad deberán, entre otros,
identificar y autenticar a los usuarios autorizados, controlar los accesos de estos usuarios en
función del Need-to-Know, verificar la integridad de la información, registrar y auditar la actividad
de los usuarios y controlar las conexiones desde y hacia el sistema clasificado.

ESTOS ELEMENTO SON CONSIDERADOS COMO LAS TRES MEDIDAS DE SEGURIDAD

Confidencialidad: los datos de carácter personal son registrados y guardados para poder cumplir la
función que se especifique en la declaración del fichero. Para ello, es necesario que determinadas
personas, expresamente autorizadas en función de su trabajo, accedan a esos datos para proceder
a su tratamiento. Ninguna otra persona no autorizada podrá tener acceso a los datos personales
protegidos.

Integridad: significa que ninguna persona que no esté autorizada podrá manipular o cambiar los
datos con fines fraudulentos.

Disponibilidad: significa que se deberá evitar que un incidente provoque la indisponibilidad de los
sistemas de acceso a los datos personales. La disponibilidad es uno de los aspectos más atacados
en los servidores conectados a Internet. Esto es debido, sobre todo, a la vulnerabilidad de los
complejos sistemas de los servidores, con un software que está todavía plagado de errores que se
producen en situaciones extremas y que son aprovechados por los atacantes.

El Dominio de la Información, que se manifiesta facilitando el intercambio de información de las


fuerzas propias, a través de la cual el Mando y Control de estas fuerzas militares es ejercido y la
Intención del Comandante se lleva a cabo. La base sobre la que se sustentan los nuevos conceptos,
reside en el valor del Dominio de la Información y la superioridad que puede obtenerse al disponer
de información precisa y relevante en el momento oportuno Como medio para lograr dicha
superioridad se plantea el concepto de las Operaciones Basadas en el Empleo de Redes enlazando
a las fuerzas con un panorama común, haciendo uso de las nuevas tecnologías de información y
comunicaciones, para conectar en una red común a los sistemas y fuerzas propias que participan
en las operaciones, de forma que cada usuario conozca, aproveche y difunda la información que
resulte de interés.
En pocos años hemos pasado de un escenario de conflicto caracterizado por la existencia de dos
grandes bloques políticos respaldados por una capacidad militar en constante crecimiento, a otro
en el que las amenazas no se derivan de una gran potencia militar sino de un enemigo disperso y
extendido, poco numeroso, pero con una gran capacidad de aprovechar las debilidades de la una
sociedad tan compleja como la que nos ha tocado vivir. En la nueva situación no hay un enemigo
bien identificado que pretende destruir objetivos claramente definidos. Lo que cabe esperar es
que los ataques se realicen contra objetivos civiles indiscriminados, incluyendo las infraestructuras
básicas que soportan nuestro modo de vida: aeropuertos, sistemas de comunicaciones, medios de
información etc. Unos ataques que no requieren grandes medios y, lo que es peor, una buena
parte de ellos pueden obtenerse con relativa facilidad.

Sin embargo, sería un error pensar que, la superioridad tecnológica sobre la amenaza hace
innecesario el desarrollo de nuevas tecnologías. La Defensa y la Seguridad seguirán siendo
consumidores de TICs, generando una significativa actividad económica, aunque cambiarán
algunas prioridades y a medio plazo no será tan importante el desarrollo de nuevas tecnologías
como la aplicación eficiente de las ya disponibles.

También podría gustarte