Vous êtes sur la page 1sur 5

CUH e-zine 2ª edicion Seguridad informática

Seguridad informática By Alesteir

Como muchos saben la seguridad es un concepto


que debe ir plenamente ligado a cualquier tipo de
sistema informático, al desarrollar algún tipo de
sistema de información, debemos tener siempre en
cuenta, aquellos aspectos, en cuanto a la seguridad
En internet existen sitios que publican
de los datos y del sistema mismo se refieren, por que
vulnerabilidades y fallas que a diario se encuentran
siempre habrá alguien dispuesto a quebrantar o
en aplicaciones y en sitios, por parte de personas
estará en constante búsqueda para encontrar la
que dedican su vida a ello, algunos lo hacen por
forma de vulnerar aquello en lo cual nosotros nos
obtener fama o dinero; y es algo que nos hace
hemos esforzado en salvaguardar y que va implícito
reflexionar y reconocer que la inseguridad es una
a el perfecto funcionamiento de el sistema como tal,
fea e insistente compañera de viaje para todos
y que si tenemos en cuenta también, que nosotros
aquellos que son responsables de la seguridad
cobramos por eso o vivimos de ello, entonces nos
informática en todo tipo de empresas y
veremos afectados a un grado profundo, pudiendo
organizaciones, bien sea en cuanto a desarrollo de
incluso poner en duda el concepto que los demás
aplicaciones o en cuanto a seguridad de los datos
tengan de nuestros conocimientos, experiencias, y
críticos, bien sea de entidades publicas o privadas,
del buen nombre, que muchos tratamos de cuidar, al
que dependen netamente de ellos (siendo incluso su
ejecutar o enfrentar cualquier tipo de desarrollo de
mayor activo y por ende el tesoro que mas deben, y
un sistema informático; ante nuestros actuales
se esfuerzan por cuidar), es ahí donde nace la
clientes o ante los que potencialmente podrían estar
necesidad de crear sistemas que posean los
interesados en nuestro trabajo, llevándonos de esta
mecanismos y maneras efectivas para intentar
manera al fracaso intelectual y económico, dando
prevenir al máximo, las intrusiones y las formas de
paso, a una inminente desaparición de esa idea (o
que alguien (ajeno a la administración y al manejo
ilusión) que con tanto ahínco hemos enfrentado
eficiente y seguro de dichos datos, e incluso en el
(incluso ondeándola como nuestra mayor bandera, si
peor de los casos, protegiendo dicha información,
se trata del desarrollo de aplicaciones o programas)
hasta de una posible amenaza interna, por parte de
derrumbando hasta nuestra propia fe en ello. Sin
algún administrador o de alguien que tenga acceso
embargo todo ello, es algo, que de por si, viene
físico a esas personas) pudiera llegar a vulnerar o a
implícito al desarrollo de aplicaciones y de sistemas
tumbar el sistema que para ello se haya tratado de
informáticos, ya que la experiencia ha demostrado
implementar.
que en cuanto informática ( Y en

la vida misma, los hechos así lo demuestran) se


refiere la inseguridad siempre existirá (nada es
100% seguro) y ese será en el futuro uno de los
ítems que mas atención captará por parte de la
comunidad desarrolladora de sistemas informáticos
(incluso los no orientados a la seguridad) ; con esta
introducción empezamos este temilla tan espinoso
como es la seguridad informática y otro concepto
relativamente nuevo como es la informática anti-
forense.
CUH e-zine 2ª edicion Seguridad informática

porqué fue ?, dónde fue?, cuándo fue? y cómo fue?.


Debemos también saber, que esta incesante guerra Y a través de diferentes estrategias, metodologías,
que se lleva cabo en contra de “el lado oscuro” no técnicas y evidencias, que nos ayuden a encontrar las
es algo nuevo, y es que la inseguridad misma quien respuestas a estos interrogantes; no obstante la
arenga y excita constantemente a todos aquellos que terrible audacia y habilidad de los intrusos a veces
de alguna manera trabajamos o dependemos al 100 puede llegar a desconcertarnos, al ver que de una u
% de la seguridad de sistemas informáticos, bien otra forma, intentan alterar o desafiar el
sea aplicada a proveedores, tanto como a usuarios. funcionamiento de el sistema de seguridad
Es por eso que debemos tratar de descubrir e implementado, haciendo mas difícil la tarea de
identificar todas esas interrelaciones (muchas veces indagación para resolver el caso en cuestión.
ocultas) que tienen que ver con alguna falla o Este hecho nos lleva a plantearnos, el hecho de que
vulnerabilidad que tarde o temprano será la causa la inseguridad de la información, radica muchas
de algún tipo de incidente (en la mayoría de los veces en habilidades y practicas anti-forenses
casos: desastroso). Es por ello que debemos tener en (digital anti-forensics), las cuales buscan manosear,
cuenta varios elementos palpables y muy reales enredar o destruir los rastros o evidencias
sobre la seguridad de la información, como relacionadas con el incidente en cuestión, con el fin
concepto plenamente intangible, y que requiere de confundir los hallazgos y los resultados de las
la inseguridad para tener un sentido como tal, investigaciones que para ello se adelanten. Entonces,
asegurando que de esta forma se puedan tanto los investigadores, como los responsables de la
desarrollar estrategias eficientes y prácticas que seguridad, debemos asumir y confrontar, si las
sean eficaces para aumentar al máximo posible los metodologías usadas, realmente son las mas
niveles de seguridad. adecuadas, llegando incluso a replantear nuestro
propio concepto mismo de seguridad y por ende
Teniendo en cuentas los anteriores factores la obligándonos también a reestructurar nuestros
seguridad total nunca será 100 % posible, ya que mapas mentales y de esta forma comprender las
no existe ningún elemento que no esté expuesto a fallas que estamos cometiendo, convirtiéndose en el
situaciones inesperadas e imprevistas, que alteren el fondo, en características y consecuencias propias de
correcto ejercicio del sistema, bien sea de manera un sistema, que en la mayoría de los casos pueden
positiva o negativa. En base a esto, es como se ser muchas mas, de las que en realidad podemos
deben solventar políticas en cuanto a la administrar. Esta es la idea principal de este artículo,
administración de la seguridad, y para ello suele donde se plantean dos conceptos paralelos, pero
recurrirse a el análisis y administración de riesgos, el intrínsecamente ligados: seguridad informática e
cual esta basado: en los procesos que reconocen la informática anti-forense, teniendo como lugar de
presencia de situaciones no previstas y que deben origen y como radio de acción, la actualidad de las
prever de esta forma, poder tomar medidas y organizaciones y sus respectivos procesos, también
controles, que mitiguen estas posibles situaciones. En debemos afrontar esas imprescindibles cuestiones:
la actualidad las prácticas de auditoría, encuentran como nuevos retos; al tener que confrontar las
en la seguridad de la información un ítem distintas técnicas y tácticas de que se valen los
imprescindible, que ofrece a todos aquellos que “quebradores de sistemas”, y darle de esta manera
tienen la responsabilidad de implementar la un sentido mas enfático, mucho mas preciso, y mejor
seguridad, una herramienta para enfrentar y orientado o dirigido, especialmente a las estructuras
contrarrestar la inseguridad propia de los y métodos, que aplicaremos a la seguridad de los
componentes del sistema que gestiona dicha sistemas informáticos, que tratemos de desarrollar.
seguridad. Se hace por ello necesario que la gestión
de seguridad de la información, sea constantemente
revisada y complementada, no solamente para
descubrir las posibles fallas de seguridad, sino
también, para comprender de manera estructural y
sistemática las posibles tensiones existentes entre los
distintos elementos que la conforman. En este
aspecto, las tendencias de la internacionalización y
la realidad de un sistema de información global,
hacen que la seguridad de la información se
convierta en un elemento activo, estratégico y vital
para la gran mayoría de las empresas modernas (y
de las no tan nuevas también).
La seguridad es un elemento subjetivo, es decir
Es aquí donde la inseguridad nos plantea retos
individual a cada sujeto. Cada uno de nosotros tiene
interesantes, al tener que investigar todos los
una manera distinta de analizar y comprender la
incidentes que se llegasen a presentar, y el
seguridad, también poseemos la facultad de analizar
responder a preguntas como: qué fue?, quién fue?,
CUH e-zine 2ª edicion Seguridad informática

y por ende el concepto que se tiene de la seguridad niveles establecidos. La seguridad es impalpable, ya
depende de factores independientes. Por lo tanto es que no radica en los dispositivos de seguridad que
tan valedera, la definición que cualquier persona de se tomen, tampoco en los procedimientos efectuados,
a pie o del común pueda tener, como la de un ni mucho menos en las personas o en los cargos o
especialista en cuestiones técnicas de seguridad, puestos que ellas ejercen. En si, la seguridad es la
pues cada uno ve una realidad distinta, desde su afirmación, de que estamos ante un activo cuyo
propio punto de vista o análisis del sistema. Al manejo no es evidente, ni certero, debido a su
contrario de ello, la seguridad informática es un volatibilidad, y se basa en la percepción externa que
elemento objetivo, ya que hace referencia al objeto, se pueda tener del mismo. Con solo detenernos a
que en cualquier caso es una realidad evidente, observar los mercados financieros, que dependen
sensible y verificable. Es en este aspecto, en que la muchas veces de incertidumbres geopolíticas y que
inseguridad da valor a la esencia misma del análisis pueden llegar a destruir la sensación de seguridad
de riesgos, ya que solo, es por medio de acciones de los inversionistas, conllevando a efectos
que comprueben y verifiquen dicha validez, donde devastadores en los movimientos monetarios y
obtendremos las medidas de los niveles de financieros. En contraposición a lo anterior pero
exposición a posibles riesgos, y así llegar a complementario, podemos afirmar que la
estructurar los controles, para poder tomar las inseguridad es algo muy tangible, podemos detectar
decisiones acertadas, para minimizar, y en algunas el robo, la estafa, los accidentes, las catástrofes, son
veces hasta transferir las fallas; reduciendo el propiedades evidenciables y demostrables, de
impacto que podrían llegar a causar. manera que sabremos a ciencia cierta determinar la
cantidad de los daños ocasionados, bien sea en
cifras o en hechos. Podemos afirmar también que
ello responde a una propiedad emergente de un
sistema (propiedad que nace de la relación entre los
elementos de un sistema y no en particular a un
elemento que lo conforma). Es así, que la seguridad
esta intrínsecamente relacionada con la tecnología,
los procesos y los individuos, convirtiéndose en un
todo coherente y ordenado que depende de el
entendimiento o comprensión de las interrelaciones
existentes, la mayoría de las veces invisibles, en
cuanto a protección de activos se trata. Cabe añadir
que la inseguridad es totalmente inherente a los
Nunca existe un nivel superior relativo a la objetos, una realidad que deber ser descubierta y
seguridad, ya que siempre es posible encontrar analizada para ser enteramente entendida,
alguna medida mejor que la anterior, y todo ello es llevándonos inevitablemente de esta manera, hacia
el fruto del análisis de las medidas de protección, la propia administración de los riesgos. Al tener
que deben estar siendo constantemente evaluadas plena conciencia de nuestra existencia, también
para así comprender, el por que: ¿de que forma no asumimos que estamos expuestos a muchos riesgos,
funciona el sistema?, partiendo de ello es posible de ello se deduce que la inseguridad es inherente a
replantear o implementar nuevas estrategias, que nuestro diario vivir y por tanto, es preciso tomar una
estén constantemente mejorando nuestro actual serias de medidas que nos permitan amortiguar los
sistema de seguridad. Al contario, la inseguridad si impactos causados.
tiene un máximo nivel, por ejemplo: en un seguro de
vida, lo máximo en este caso es la muerte, y en cada
caso se pacta en un valor definido por el comprador,
definiendo de esta manera los ítems que rigen dicho
seguro, es por ello que nace la necesidad de
mantener un nivel de protección, ya que siempre
debemos tratar de cuantificar el nivel de inseguridad
que podemos administrar, siguiendo los niveles que
se basan en las prácticas de seguridad y la dinámica
de los procesos de un determinado tipo de negocio.
Podríamos llegar a establecer un máximo nivel de
exposición o riesgo que quisiéramos asegurar, con
las normas y precauciones que el asegurador
establezca como mínimas, para poder aprobar y
pagar los perjuicios, como fruto de la
materialización del riesgo, más allá de nuestro
debido cuidado y diligencia para mantenerlo en los
CUH e-zine 2ª edicion Seguridad informática

Cuando se trata de moldear o diseñar cualquier tipo veces “desocupados” y que no procuran soluciones o
de objeto o estructura, buscamos que ese algo tenga alternativas para la seguridad, sino que al contrario
las características que perseguimos y que se adapten ocasionan mas daños y problemas de lo que se cree,
a las necesidades que tengamos. De igual forma recordando a cada uno de los protagonistas, que se
cuando deseamos que los activos gocen de deben reconocer que cada sistema de gestión, tiene
seguridad, debemos primero comprender los riesgos una propiedad inherente que se llama inseguridad,
a los cuales está expuesto, para planificar las de la cual no se puede prescindir, al contrario debe
distintas estrategias de seguridad para el caso y así ser el objeto de un mayor análisis, para evidenciar y
lograr un nivel inferior de exposición de dichos entender las posibles fallas..Esto no se logra de la
activos. La inseguridad como tal, no requiere de noche a la mañana, por lo tanto debe recurrir a
esquemas o diseños específicos, se sabe que todos estrategias que puedan variar las rutinas del día a
los objetos en sí mismos la contienen y se puede día para la gestión de la seguridad y de esta forma
manifestar indistintamente, de igual forma se detectar eso que solo los llamados “inquietos”
materializará en el objeto que se examina, pueden ven, entonces se hace necesario poder
aseverándonos que la inseguridad es una propiedad administrar la variedad y conocer la complejidad
inherente a los elementos y advirtiéndonos la manera relativa a la dinámica de la seguridad de cada
de cómo establecer los mínimos ítems de seguridad entidad u organización, sin embargo tarde o
para limitar la materialización de la misma en un temprano las organizaciones serán objeto de errores
escenario con distintos actores y variables. o incidentes de seguridad, que de acuerdo con las
políticas de la empresa, desembocará en
investigaciones y análisis para determinar y
reconstruir los hechos, así también como identificar a
los posibles responsables y los móviles que los
impulsan. Es en estos casos donde la informática
forense tiene su razón de ser, y también es allí donde
la inseguridad materializada se evidencia y los
hechos pueden ser de igual forma muy variados:
exclusión de información, modificaciones de datos,
En conclusión a todo lo planteado hasta acá, se hace inadecuadas prácticas de disposición de medios,
latente en repensar la administración de la entre otras. La computación forense permite a las
seguridad, por una administración de inseguridad, organizaciones adelantar los exámenes requeridos
donde evidenciando cada una de las características por y con los medios tecnológicos, para valorar lo
de ésta última, podamos cambiar las prácticas sucedido, y de manera técnica o científica, explicar
actuales de seguridad informática, focalizada a lo que pudo suceder, siempre basado en hechos
objetos, para reconocer una nueva política basada reales y en evidencia plenamente verificable. De ahí
en las relaciones que generan las perspectivas que las habilidades de los inquietos también prevé la
gerenciales, los procesos económicos y la actual forma de distorsionar la realidad para “conducir la
infraestructura computacional, como una rica fuente investigación” hacia donde ellos lo han planificado y
que complementa el entendimiento y la comprensión no hacia la verdad de lo acaecido. Este hecho
de las vulnerabilidades en los sistemas. profundiza en el cómo funcionan las herramientas
forenses, sus alcances y limitaciones sobre las
Informática anti-
anti- forense mismas, y de esta forma detallar alternativas que
eviten posibles fallas y dudas sobre su adecuado
funcionamiento y uso. Een este escenario es donde
los investigadores forenses en informática entran en
desventaja, pues cualquier hallazgo que se obtenga
con dichas herramientas, bien sea computacionales o
físicas, ya que serán refutadas como objeto de duda
por parte de la defensa del acusado. Es por eso que
la computación anti-forense es un reto constante
para la seguridad de la información y su posterior
desarrollo. Ya que al estudiar las pruebas y ataques
que adelantan las mentes inquietas, se producen y
La mente de algunos “inquietos” muchas veces llega establecen nuevas políticas y propuestas que
a esferas de lo que el software o hardware puedan permiten a los desarrolladores, afinar sus futuras
establecer. Estos personajes creativos y desafiantes aplicaciones y fortalecer sus aplicaciones vigentes.
ponen a prueba, la representación relativa y Se puede afirmar que la fortaleza de una
enfocada de los encargados de la seguridad. Se herramienta forense, se mide en las constantes dudas
dice en la industria informática que estos “inquietos” y fallas que tiene que resolver para confrontar las
tienen mucho tiempo al estar en su mayoría de las observaciones y ataques llevado a cabo por las
CUH e-zine 2ª edicion Seguridad informática

llamadas mentes inquietas. prevenir ataques y solventar e implementar mejores


Y la computación anti-forense nos invita a “ver con sistemas de seguridad informática, la vulnerabilidad
otros ojos” lo que la realidad nos dice, enrutandonos en estos casos no es tomada como una debilidad o
y orientándonos en como debemos actuar, y sobra carencia de control, es simplemente se hace preciso
decir que es una compañera estratégica y reconocer que aun no hemos acabado de
fundamental que nos obliga a repensar la seguridad comprender la variedad que puede alcanzar el
de la información, pero mal utilizada, es una sistema que hemos creado, también se debe
amenaza permanente que nos exige estar alerta en recalcar, que estas medidas deben ser continuas y
todo momento para tratar de deducir y bloquear los flexibles, para poder entender y moldear el sistema y
movimientos de los intrusos. llevarlo a la toma de decisiones eficientes en cuanto
La informática anti-forense nos conlleva a proyectos a las posibles situaciones de fallo y no a una
como Metasploit Project http://www.metasploit.com posición inflexible, que solo se rige a cierto tipo de
igual forma también las revistas Phrack incidente únicamente. En otras palabras se debe
http://www.phrack.org , insecurity magazine tener la mente abierta, ante el ramillete de
http://www.insecuremag.com y muchos mas posibilidades que se pudieran presentar, además de
esfuerzos internacionales, que llevan como bandera: una insistencia constante, para así, poder enfrentar
establecer un referente real y preciso sobre la nuevas propuestas y estrategias creativas, que
seguridad de la información. conlleven a mejorar la gestión de la seguridad
informática. Ignorar o renunciar al aprendizaje de
la inseguridad, es cortar el correcto flujo de la
seguridad y por ende cercenar su futuro, de igual
forma es negar la dinámica misma del desarrollo y
las nuevas facetas para afrontar las nuevas formas
de protección, que no pasan de ser el entendimiento
mismo de la inseguridad materializadas, en una
técnicas, una herramientas o el desarrollo de un
sistema de información como tal.

Después de efectuar de un ejercicio de valoración


de seguridad, ya sea por medio de ataques
controlados o por la puesta a prueba de
vulnerabilidades contra la infraestructura de las
entidades y organizaciones (Publicas o privadas),
siempre queda un mal sentir en el ambiente, ya que
se contraponen, por un lado los esfuerzos y
gestiones efectuados por el encargado de la
seguridad, que ve como sus esfuerzos no son
suficientes para contrarrestar los ataques o fallos y
también ve como se refuerzan los mecanismos al ver
que su sistema se doblegan ante la propia
inseguridad del sistema. Por otro lado también
queda un aire de satisfacción, por parte de los
consultores, al haber descubierto las fallas y
evidenciar las falencias en la aplicación de los
procedimientos y acciones en cuanto al área de
seguridad se refieren. Respecto a este contraste,
nunca se debe tratar de esconder la primera y
resaltar la segunda, seria un autoengaño hacerlo; es
por eso que la mayoría de las organizaciones
reconocen en las vulnerabilidades y en la mayoría
de los casos también que recurren (Contratan) a
aquellas mentes inquietas como una de sus fuentes
de aprendizaje, ya que al estar de parte, de quienes
por regla, tratan de romper los sistemas, logrando a By Alesteir
corto y mediano plazo encontrar las formas de

Vous aimerez peut-être aussi