• Fecha: Feb 01, 2005
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría

Fuente: Revista RED Autor: Andrés Velázquez, CISSP

Hace algunos años, mientras estudiaba en la Universidad; recuerdo mis primeros pasos en la seguridad informática. Qué bellos tiempos aquellos donde un virus se propagaba por medio de un disco flexible, porque nadie en la Universidad tenía Internet. Las redes estaban separadas entre sí, no había ataques a las computadoras a menos de que alguien directamente se la robara.

Sólo algunas computadoras estaban conectadas entre sí, eran las supercomputadoras de las Universidades, las cuales intercambiaban en ese entonces con un muy primitivo sistema los correos electrónicos.

Inician los llamados “phreakers” (quienes atacaban las redes de telecomunicaciones, principalmente telefonía) hacían su aparición antes de que pudieran hacer uso de las computadoras para poder aprovecharse de ellas.
Mi primer acceso a Internet fue por medio de un MODEM a un sistema basado en BBS (bulletin board system), al cual accedías y tenías un menú en modo texto y era sumamente lento.

Unos años después inicio a trabajar en esta disciplina, seguridad informática, la cual ha cautivado mi interés desde entonces. Uno de mis primeros acercamientos a la seguridad informática es por los famosos grupos de hackers, aquellas personas sumamente conocedoras de las computadoras y muy respetuosas de ellas, adquieren conocimientos avanzados sobre todo tipo de sistemas con la finalidad de introducirse a ellos. Por otro lado, los crackers, a diferencia de los hackers, violan los sistemas para destrozar información, modificarla o incluso robarla.

Eran esos años cuando los firewalls eran los elementos superpoderosos, el simple hecho de tener uno de ellos en la oficina, era mejor que un seguro de vida. Estos dispositivos podían hacerse cargo de toda la seguridad de toda la empresa (ahora sabemos bien que no es así). Muchas veces estaban mal configurados e incluso no hacían la función que debían y se convertían únicamente en un elemento de venta hacia los clientes o hacia la misma dirección.

Es el año de 1999, y un virus se propaga dañando a cualquiera que lo recibiera, el famoso Melissa. Un año después, en el 2000, el mundo sufre una falta de amor, por lo que aparece el virus “I love you” (Te amo) para brindar amor a todo aquel que lo recibía por correo electrónico. A partir de ese año, los virus evolucionan y comienzan a combinar atributos de infección, como correo electrónico, carpetas compartidas, troyanos, etc.

Ese mismo año, no podemos olvidar el “Y2K”, un año que anunciaba el fin de las telecomunicaciones, el fin de todas las bases de datos. Para mí en especial, significó pasar cerca de 12 horas el día de año nuevo frente a un grupo de máquinas de la empresa donde trabajaba para “revisar” que nada pasara y que los clientes siguieran teniendo servicio.

Podríamos hablar de muchas tecnologías que han estado emergiendo en el área de seguridad, como lo son los firewalls, detectores de intrusos, anti-virus, VPN’s (Redes privadas virtuales) y muchos más.

El 2001 se caracteriza por el atentado a las torres gemelas, donde algunos dicen que las comunicaciones entre los grupos terroristas era por medio de Internet. Es en ese momento cuando todo el mundo comienza a hablar de la Seguridad. No solo la seguridad física, el ant-terrorismo, sino también de la seguridad informática.

Ahora vemos un panorama diferente, las empresas se preocupan por la seguridad de su información. Algunas, implementan planes de protección a la información, se apegan a los estándares internacionales en lo que respecta a seguridad informática, realizan planes de concientización a los empleados, proveedores y clientes.

Por otro lado, el mismo gobierno nos obliga a hacer uso del Internet para el pago de nuestros impuestos, los bancos lanzan la banca electrónica para el pago por medio de Internet.

Regrese algunos años y piense en su primer teléfono celular. ¿Recuerda que era enorme? ¿Su peso? Ahora recuerde sus primeras conversaciones; el uso del celular en esos tiempos era para pocos, al hablar cuidábamos lo que decíamos y normalmente evitábamos que alguien más escuchara nuestra conversación. Ahora hemos perdido esa costumbre, manejamos, caminamos, incluso hasta en un elevador, donde todas las personas a nuestro alrededor pueden escucharnos.

En algunos países, incluyendo el nuestro, ha habido cambios a la legislación en materia de delitos informáticos; algunos más que otros. Las Policías Cibernéticas no suenan como sacados de una película de ciencia ficción, ahora es real.
La seguridad informática ha tenido un avance espectacular al igual que todas las demás áreas de la tecnología de la información. Pero cada vez debemos de ser más concientes de lo que se puede hacer en lo que respecta a Seguridad Informática, las repercusiones que podemos tener al no implementarlas.

El Internet, las comunicaciones (Celular, Pager, Redes Inalámbricas, etc.) son tecnologías que han surgido a base de el crecimiento y el avance, no olvide que todas cuentan con alguna vulnerabilidad que debe ser tomada en cuenta. Y lo más importante de todo…. La Seguridad es un proceso, no un producto.

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.