SEGURIDAD LOGICA

El activo más importante que se posee es la información, y por lo tanto deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
Visual Basic 6.0

a. Restringir el acceso a los programas y archivos.
b. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
c. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
d. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
e. Que la información recibida sea la misma que ha sido transmitida.
f. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
g. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

CONTROLES DE ACCESO
IDENTIFICACIÓN Y AUTENTIFICACIÓN
RELACIÓN OPERATIVIDAD-SEGURIDAD

Seleccionar las medidas de Seguridad Lógica a implantar requiere considerar el equilibrio entre los intereses referidos a la seguridad, los requerimientos operacionales y la "amigabilidad" para el usuario.
Para ilustrar lo antes dicho imaginemos una computadora "extremadamente" segura:
· Instalada a 20 metros bajo tierra en un recinto de hormigón.
· Aislada informáticamente de otras computadoras
· Aislada eléctricamente y alimentada por un sistema autónomo de triple reemplazo.

Ahora imaginemos la utilidad de está "súper segura" computadora: tendiente a nula.
Con esto refleja que la Seguridad y la Utilidad de una computadora son inversamente proporcionales; es decir que incrementar la seguridad en un sistema informático, su operatividad desciende y viceversa.

Niveles de Seguridad

Nivel D
Nivel C1: Protección Discrecional
Nivel C2: Protección de Acceso Controlado
Nivel B1: Seguridad Etiquetada
Nivel B2: Protección Estructurada
Nivel B3: Dominios de Seguridad

 

ATAQUES

Desde los primeros albores del hacking siempre se ha mantenido una extraña relación entre estos particulares personajes, lo legal, lo ético y lo moral, siendo estas característica, lo que intentan resaltar para esclarecer la diferencia entre cada uno de los clanes existentes en la ReD (como se la llama comúnmente en la jerga).
En el presente sólo se tratará de exponer el perfil de la persona encargada de una de las principales, (publicitariamente), si bien no la mayor amenaza que asechan nuestro sistema informático; para luego sí entrar en las formas ataques propiamente dichos.

La palabra inglesa "hack" literalmente significa "golpear" o "hachear" y proviene de los tiempos en que los técnicos en telefonía "arreglaban" algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran "Hackers" y se dedicaban a "hackear" máquinas.

DEFINICIÓN DE HACKER
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.

El concepto de Hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:
· Un Hacker es pirata. Esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero Hacker solo obtiene esa información para su uso personal.
· Un Hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el Hackers sino el Cracker.

Pero entonces veamos que sí es un Hacker
1. Un verdadero Hacker es curioso y paciente: si no fuera así terminarían por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es la única finalidad de introducirse en el sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeños rincones de un mundo diferente del que ya conocen y que les aburre. ¿Porqué destruir algo y perderse el placer de decir a los demás que hemos estado en un lugar donde ellos no han estado?.
3. Un Hacker es inconformista, ¿porqué pagar por una conexión que actualmente cuesta mucho dinero, y además es limitado? ¿Porqué pagar por una información que solo vamos a utilizar una vez en nuestra vida, por ejemplo, un articulo para un trabajo de la Universidad?.
4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicación" hará que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que había destruido miles de ficheros y que había inutilizado el sistema.
5. Un Hacker disfruta con la exploración de los detalles de los sistemas programables y cómo aprovecha sus posibilidades; al contrario de la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
FrontPage 98
6. Un Hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.
7. Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente usando

 

VIRUS

Quizás uno de los temas más famosos y sobre los que más mitos e historias fantásticas se corren en el ámbito informático sean los Virus.
Pero como siempre en esta obscura realidad existe una parte que es cierta y otra que no lo es tanto. Para aclarar este enigma veamos porque se eligió la palabra Virus (del latín Veneno) y que son realmente estos "parásitos".

REGRESAR