Seguridades Informáticas Merari Yesenia Herrera Valarezo

Anuncio
Merari Yesenia Herrera Valarezo
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
SEGURIDAD INFORMÁTICA
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella o que sea
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso a la información en el
momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática. Estas normas incluyen horarios
de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en
el caso de las comunicaciones).
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro
(robo, incendio, inundación): una mala manipulación o una mal intención derivan a la
pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.
TIPOS DE AMENAZA
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir
que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
 -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles o
millones de dólares.
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los ataques
externos.
CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificación y control que aseguran que los usuarios de estos recursos sólo posean los
derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a
medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de
modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los
sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política
de seguridad que pueda implementar en función a las siguientes cuatro etapas:
Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía
así como sus posibles consecuencias
Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organización
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se usan
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de la
organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del
sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir
los derechos de acceso sino sus superiores. El rol de un administrador de informática es el
de asegurar que los recursos de informática y los derechos de acceso a estos recursos
coincidan con la política de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el
sistema, deberá proporcionar información acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que
deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a
los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios)
aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo,
la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes
áreas:
Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía
y al uso de los empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realización de copias de seguridad planificada adecuadamente
Un plan de recuperación luego de un incidente
Un sistema documentado actualizado
LAS CAUSAS DE INSEGURIDAD
Generalmente, la inseguridad se puede dividir en dos categorías:
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de
seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan)
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Las herramientas de seguridad más utilizadas.
Según una encuesta hecha por Insecure.com a 1200 usuarios las herramientas de seguridad
preferidas e independientemente de la plataforma, son las siguientes: Ordenadas
empezando por la más popular, se agrupan utilidades como scanners, sniffers y demás
programas de seguridad.

Nessus: este programa es un scanner de seguridad empleado para hacer más de una
auditoría en busca de vulnerabilidades. Consta de dos partes, cliente y servidor con
versiones para W indonws, Java y Unix .
 Netcat: esta sencilla utilidad para Windows y Unix sirve para escuchar y analizar
las conexiones de red usando los protocolos TCP.
 TCPDump: este sirve para monitorizar todo el tráfico de una red, recolectar toda la
información posible y detectar así posibles problemas como ataques ping.
Combinado con SNORT se convierte en una poderosa herramienta solventando las
carencias que ambos programas que tienen por separado.
 Snort sirve para detectar intrusiones y ataques tipo búfer CGI, SMB, scanneo de
puertos, etc. Snort puede enviar alertas en tiempo real, enviándolas directamente al
archivo de sistema Windows.
 ISS: es una herramienta comercial de análisis de vulnerabilidades para Windows.
LA SEGURIDAD INFORMÁTICA, AL ALCANCE DE LOS
USUARIOS DOMÉSTICOS
A día de hoy, la práctica totalidad de las empresas son conscientes de las medidas
necesarias para garantizar su seguridad informática. Sin embargo, no es este el caso en el
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
ámbito doméstico, siendo todavía muchos los hogares que descuidan estos aspectos en sus
PCs o portátiles personales, por desconocimiento o dejadez.
Aunque las pérdidas económicas por ciber ataques en las empresas suelen ser mucho más
significativas que por la contaminación de virus de un ordenador personal, en los sistemas
informáticos de los hogares también se guarda información importante y a veces de gran
valor para sus propietarios. Para evitar su pérdida, existen una serie de sencillos pasos, y al
alcance de todos los bolsillos, que detallamos a continuación:
1. Actualice el sistema operativo, navegador, los productos de Adobe, así como otras
aplicaciones, tan pronto como estén disponibles las nuevas actualizaciones.
Microsoft ofrece sus actualizaciones el segundo martes de cada mes. Por ello, es
conveniente tener activadas las actualizaciones automáticas y el ordenador encendido en
ese momento. En caso contrario, vaya al Panel de Control y ejecute Windows Update, lo
que también actualizará el paquete Microsoft Office y otras aplicaciones de este sistema
operativo.
Se ha detectado que muchas de las vulnerabilidades de Windows, de las que se aprovecha
el malware, han sido parcheadas durante meses, e incluso años.
Por otro lado, los productos de Adobe, que utilizan el popular formato .pdf, se han
convertido en objetivos habituales del malware, ya que existen diversas versiones para una
amplia variedad de sistemas operativos. Por lo tanto, se suele decir que las vulnerabilidades
del software de Adobe son “multiplataforma”.
Hay que tener en cuenta que los buscadores que no sean Internet Explorer (que se actualiza
a través de las actualizaciones de Windows) pueden requerir una actualización por su
cuenta. Por su parte, el navegador Firefox se configura por defecto para comprobar las
actualizaciones automáticamente. Cuando un update está disponible, se muestra una
ventana de diálogo, permitiendo al usuario iniciarla. Para que las actualizaciones sean
efectivas, el navegador deberá ser reiniciado.
También es conveniente saber que muchas aplicaciones se actualizan con frecuencia, por lo
que se debe buscar un mecanismo de actualización en ellas. A menudo puede encontrarse
una selección update en el menú de Ayuda. De esta manera, la mayoría de aplicaciones
mostrarán una ventana diciendo cuándo están disponibles las nuevas versiones o
actualizaciones.
2. Asegúrese de que en su equipo está funcionando una solución antivirus, que se haya
configurado adecuadamente y que puede actualizarse periódicamente.
Una solución antivirus debería configurarse para descargar automáticamente las
actualizaciones, así como tener activa la función de escaneo. Asimismo, hay que tener en
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
cuenta que el equipo deberá estar encendido y conectado a Internet cuando tengan lugar las
actualizaciones programadas (habitualmente aparece un icono de escaneo en la barra de
herramientas de Windows, en la parte inferior del escritorio). Al clicar en el icono,
normalmente se muestra qué tipos de escaneo están conectados y se ofrece una selección
para localizar actualizaciones. Por ello, no es una mala idea volver a comprobarlo de vez en
cuando.
3. Maneje los correos spam y los mensajes de las redes sociales de manera correcta, si
es posible.
Las amenazas provenientes del spam consisten en archivos adjuntos maliciosos y enlaces
que dirigen a páginas Web que contienen algún tipo de malware. Básicamente, no abra los
adjuntos y no pinche en los enlaces.
En primer lugar, no hay que dejarse llevar por una falsa sensación de seguridad en caso de
recibir emails reenviados por amigos. De hecho, existen algunos códigos maliciosos que
envían mensajes infectados desde el ordenador de una víctima, sin que la misma sea
consciente de ello.
Si utiliza un servicio de correo web como Yahoo o Gmail, el sistema filtra el mensaje y lo
envía, siendo capaz de detectarlo como correo no deseado y enviándolo a continuación a
una carpeta spam en su cliente de correo. Si no ha recibido un e-mail que esperaba, lo más
probable es que se encuentre en dicha carpeta. Asimismo, resulta conveniente comprobar
este apartado periódicamente y eliminar lo que allí se encuentre sin haber sido leído.
4. Aprenda a reconocer las amenazas phising, spear phising y las falsas
actualizaciones de aplicaciones.
Estas técnicas maliciosas están dirigidas a robar las contraseñas de las redes sociales,
correos electrónicos o cuentas bancarias.
No conteste a emails que pretendan ser de su banco u otra entidad con la que haga
negocios, en los que se diga que usted debe “actualizar la información de su cuenta”. Estos
mensajes suelen incluir una URL que lo más seguro es que no conduzca a la página
genuina. No utilice ese URL y si quiere actualizar la información, diríjase directamente a la
página web de la red social, banco o tienda, regístrese y efectúe la actualización.
De igual modo, el spear phising resulta muy engañoso. Habitualmente se dirige a las
víctimas por su propio nombre y a menudo se dirige al personal financiero de una compañía
o a responsables que tienen acceso a la información de las cuentas bancarias. Estos fraudes
suelen incorporar archivos adjuntos que instalan spyware en el ordenador de la víctima para
robar información de registros o encontrarla en archivos. El spyware también puede
instalarse a través de emails con enlaces a páginas maliciosas que descargan malware.
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
5. Haga copias de seguridad de los archivos importantes o incluso de su disco duro al
completo.
A día de hoy, existen muchas maneras para llevarlo a cabo. La más sencilla consistiría en
mantener los archivos importantes en un directorio y salvarlos diariamente en una memoria
USB. Están disponibles para todos los bolsillos unidades de memoria externas de gran
capacidad (memorias de un Terabyte ya son comunes). Muchas vienen acompañadas de un
software que actualiza automáticamente el disco duro del ordenador.
Por otro lado, los servicios de backup online permiten salvar los datos desde un ordenador a
un servidor remoto a través de Internet. Algunos de estos servicios son gratuitos para
pequeñas cantidades de datos. Un servicio habitual proporciona un almacenamiento de 500
GB por tres euros al mes.
También hay que tener en cuenta que mucha gente pasa por alto dos importantes fuentes de
datos, que pueden hacer la vida difícil si se pierden, como son los favoritos del navegador y
la agenda de direcciones del teléfono móvil. Los favoritos pueden perderse al migrar la
información a un nuevo equipo y los datos de un teléfono móvil… Bueno, todos sabemos
las catástrofes que les pueden suceder a estos terminales.
SEGURIDAD INFORMÁTICA DOMÉSTICA. ¿CÓMO RECONOCER UN SITIO
WEB FALSO?
Navegar en internet es como salir a la calle. Hay sitios seguros y otros no tanto, y lo que
hacemos es guiarnos por el instinto. Pues hagamos lo mismo en internet, desconfiemos del
exceso de bondades en las promociones y de lugares mal construidos que no parecen ser
coherentes. Para ello, se recomienda seguir las siguientes indicaciones:
• Evitemos hacer transacciones que sean dirigidas desde un mail, como el ejemplo que
les mencioné al inicio.
• Si es el caso de interesarnos la información del mail que nos llega, ingresemos nosotros
mismos al sitio web de la compañía, en la página principal se debería mencionar algo
acerca de la dichosa promoción. Ese es el sentido de los correos fraudulentos, hacernos
confiar de la información que nos llega por mail y hacernos evitar la entrada manual al sitio
web que queremos.
• Tratemos de activar la barra de estado del navegador para saber qué pasará si hacemos
clic en algún vínculo, así como para conocer cómo se está comportando el sitio que estamos
visitando. La barra de estado se activa en el menú VER del navegador.
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
Siempre miremos que estamos en el sitio que creemos estar. Ello se verifica con la
dirección que muestra el navegador, no con el título de la ventana del navegador. Por
ejemplo si estamos en Movistar, pues la dirección debe empezar
http://www.movistar.com... Todo lo que venga después del .con pertenece a ese sitio web.
Cualquier otra dirección es índice de sospecha.
Se recomienda utilizar un antivirus que revise los sitios a través de los buscadores. Por
ejemplo, el antivirus AVG ofrece este sistema en el que muestra en los resultados de google
si el sitio es confiable o no.
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
• Si vamos a hacer una transacción electrónica, siempre se deberá hacer a través de un
sitio seguro, es decir que la dirección que muestre el navegador en el momento de hacer la
compra empiece https:// seguido de la dirección del sitio que hemos accesado. Así como
revisar los certificados de seguridad que posea el sitio web, ello se hace haciendo clic sobre
los logos y leyendo la información que de allí se produzca.
•
Finalmente, se recomienda no hacer transacciones electrónicas en computadores de
sitios públicos o redes inalámbricas de acceso libre, dado que detrás de estas redes pueden
existir programas para la extracción de contraseñas o información confidencial.
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
SEGURIDADES INFORMÁTICAS EMPRESARIALES
Para la mayoría de las empresas, las grandes oportunidades de ganar dinero en Internet
todavía puede que estén lejos, pero las empresas de seguridad informática ya están viendo
cómo sus arcas se llenan. Internet, que al principio no era nada más que una modesta
asociación de redes informáticas utilizada por investigadores para el intercambio de
información, no fue concebida para servir de autopista al comercio mundial. En los
primeros tiempos, la comunidad Internet era una especie de pequeño pueblo de gentes con
ideas afines, donde todos se conocían y donde todos confiaban en los demás.
Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones
de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se
aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas
remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan
ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de
la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un
negocio en boga.
Los peligros de un mundo conectado han hecho que corran buenos tiempos para los
asesores de seguridad informática, auditores, criptógrafos y otros profesionales. La gran
demanda de profesionales especializados ha hecho que los salarios suban rápidamente, a
veces doblándolos o triplicándolos en los últimos cinco años, y algunos expertos en
seguridad informática ganan actualmente sueldos de unos 120.000 dólares anuales. La
búsqueda de talentos en seguridad informática se extiende por el mundo entero. Wletse
Venema, científico informático de la universidad holandesa de Eindhoven, es coautor de
Satán, un atractivo programa de software diseñado para detectar fallos de seguridad en
cualquier sistema informático conectado a Internet.
A finales del año pasado, fue requerido por varias empresas internacionales, antes de que se
decidiera por el laboratorio de investigación de IBM en las afueras de la ciudad de Nueva
York. "Ahora hay una gran demanda para mis conocimientos", comenta jocosamente.
Resulta difícil precisar las cifras del gasto destinado a seguridad informática.
Muchas empresas tratan esta partida de sus presupuestos como información confidencial.
Dataquest, empresa dedicada a investigaciones de mercado, calcula que las empresas en
todo el mundo invertirán este año 6.300 millones de dólares en seguridad de las
redes informáticas. Los temores empresariales aumentan con cada noticia de piratas
informáticos que irrumpen en sitios de renombre en la Red, como el ataque a principios de
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
año a la página de la CIA. Las autoridades policiales afirman que las intrusiones en los
sistemas informáticos de las empresas que denuncian son muy pocas, como mucho un 15%.
SE UTILIZAN VARIOS TIPOS DE SEGURIDAD INFORMÁTICA DENTRO DE
UNA EMPRESA:

Seguridad Física
La seguridad física se ocupa de la protección de los activos de una organización. El mundo
de la seguridad física antecede por siglos a las TIC, y
los encargados se dedican a
proteger los activos físicos usando cerraduras, sistemas de vigilancia y sistemas de
alarmas. Las personas encargadas de la seguridad física están entrenadas en prevención de
crímenes y en investigaciones policíacas. Es difícil que acepten la tecnología de seguridad
informática que se ha desarrollado en los últimos 50 años para proteger la información.
Por otra parte los responsables de las redes corporativas de datos no han sido capacitados
en las estructuras de proyección de las instalaciones y las personas, situación que lleva a
un choque cultural

Seguridad de la Infraestructura
A mediados del siglo pasado los sistemas críticos se operaban manualmente aunque su
supervisión estaba automatizada. A finales de ese siglo los sistemas críticos se operaban y
se supervisaban mediante sistemas computarizados que estaban aislados, pero actualmente
la mayor parte emplean conexiones basadas en los protocolos TCP/IP y forman parte de
las redes institucionales (corporativas, institucionales o gubernamentales). Muchos de
estos sistemas están completamente automatizados, pues las reacciones de los supervisores
y operadores humanos son demasiado lentas, y los sistemas son sumamente complicados.

Seguridad de la manufactura
Las empresas de manufactura usaban redes separadas para monitorear y controlar:
• El funcionamiento del negocio
• El funcionamiento de sus plantas
A lo largo de los años estas redes han sido diseñadas para transportar flujos de
información distintos y tienen requerimientos de control distintos. Las redes corporativas
que se usan para las funciones administrativas tradicionales y las aplicaciones como las de
recursos humanos, contabilidad y adquisiciones están basadas en el protocolo Ethernet.
Estas redes no se diseñaron con una arquitectura funcional o empresarial común. Puesto
que la eficiencia, la fiabilidad y la rentabilidad dependen generalmente de algunas de estas
capacidades, los fabricantes han implantado distintos tipos de redes que no se comunican
entre sí por ello la mayor 74 Sistemas parte de las redes de manufactura se caracterizan por
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
estar constituidas por muchas redes especializadas y generalmente incompatibles que
coexisten en un solo espacio.

Telefonía usando el Protocolo Internet
La expansión explosiva del uso de Internet y de las TIC que ha aparecido en las empresas
ha afectado también el universo de la telefonía. Como consecuencia muchas empresas
telefónicas ya transportan su tráfico de voz usando la tecnología llamada “voz sobre IP”
(VoIP). Una gran cantidad de empresas están aprovechando la flexibilidad de esta
tecnología, así como el ahorro de recursos que implica el compartir los mismos medios
físicos para transportar datos y voz.
Los teléfonos que habilitan VoIP comparten el flujo de paquetes en una red con los
paquetes de datos y de otros tipos. Por consiguiente el tráfico de VoIP está sujeto a los
mismos ataques a seguridad que el de datos.
Hay también formas de emplear VoIP en redes inalámbricas, aceptando los riesgos
adicionales que acompañan a este tipo de redes; basta con que un elemento de la red local
en la que se encuentra el teléfono remitente de la llamada, o en la que se encuentra el
destinatario de la llamada, o quizás algún punto intermedio, funcione en modo promiscuo
para que todos los paquetes que constituyen la comunicación sean interceptados. [8]
CONCLUSIONES
Este uso compartido de los recursos de las tecnologías de la información y de las
telecomunicaciones obliga a que las empresas modernas organicen su administración de la
seguridad de una manera más amplia. Al coexistir sistemas de seguridad de la información
que se basan en políticas y concepciones diferentes, con prioridades diferentes, hay que
tratar de evitar que en las interfaces se creen problemas de seguridad adicionales.
Una causa fundamental de la inseguridad de la información radica en esta convergencia de
funciones y tecnologías. Se origina en los conflictos culturales que se dan entre los
Seguridades Informáticas
Merari Yesenia Herrera Valarezo
responsables del manejo de los distintos tipos de información. En las empresas modernas
hay que analizar, planear e implantar las redes convergentes tomando en cuenta los
distintos procesos y sus características. Hay pues que plantear de inicio los procesos de la
seguridad convergente.
Las diferentes áreas administrativas que se responsabilizan de los distintos tipos de datos
deben Sistemas interactuar con la dirección general en la elaboración de estas políticas y
buenas prácticas. En la disciplina de la seguridad de la información se ha desarrollado
diversas metodologías s para llevar a cabo este proceso, pero son numerosas.
Seguridades Informáticas
Descargar