Vous êtes sur la page 1sur 3

Introducción

En la informática actualmente, sobre todo en lo que respecta a las redes


informáticas, es imperante la necesidad de adoptar medidas encaminadas a
mantener la seguridad, no solo de la información de las personas, sino del Estado
y los países mismos así como de los recursos y procesos que se administren a
través de equipo informático. De ello versa el presente ensayo, observando las
ideas y conceptos más sobresalientes provistos por el Dr. Alejandro Corletti, en un
"webinar" que trata de esta materia.

Desarrollo
La seguridad informática, podríamos definirla como: el conjunto de técnicas,
procedimientos, metodologías, recursos y procesos encaminados a la defensa de
la información de una determinada unidad organizativa, así como de los procesos
y recursos que estén gestionados por la referida unidad, con elementos
informáticos. Teniendo pues en cuenta lo anterior, hay que observar además,
determinados conceptos de la ingeniería.

La ingeniería se centra básicamente en la aplicación de las ciencias y técnicas,


para la resolución de los problemas que se le presenten, pero para ello, hace uso
de un enfoque muy útil, que es el de realizar un análisis extenso de los
componentes del problema, esto es, descompone la situación problemática en
partes que son, más fáciles de tratar individualmente que en conjunto.

Extrapolando el enfoque ingenieril de resolución de problemas a la informática,


surgen nuevos procesos y paradigmas para resolver dilemas computacionales, la
seguridad informática, especialmente en lo que a redes respecta, no es ajena a
esto. En razón de ello, se habla entonces de seguridad en capas que viene, del
desglose de los procesos y protocolos informáticos, así como de las amenazas de
seguridad en diferentes niveles para los que, se crea una capa específica de
seguridad.

Cada capa tiene una estrategia así como técnicas y medidas para defenderse de
vulnerabilidades y ataques específicos, empero, estas estrategias no son ni
pueden ser aisladas, todas surgen y tienen como referencia directrices que vienen
desde un escalón jerárquico superior, este escalón, es quien se encarga de
gestionar en su totalidad la seguridad de una organización.

Como bien se puede intuir, la seguridad informática y, en especial la seguridad en


las redes, no es un proceso estático, una buena seguridad dista mucho de serlo,
por el contrario, es un proceso eminentemente dinámico, mal haríamos pues en
limitarnos a colocar determinadas medidas, sin ningún engranaje de supervisión,
gestión y planificación de dichas medidas.

Precisamente, por eso se dice que es un proceso dinámico, ya que es una


sucesión de acciones permanente encaminadas a actualizar y volver a actualizar
las medidas de protección computacionales, analizando, ensayando sobre las
medidas y planificando en base a los errores o vulnerabilidades encontradas para
implementar, en el futuro, medidas efectivas que contrarresten dichas amenazas.
Es interesante observar, de hecho, que esa es la metodología de aprendizaje en
seguridad informática: planificación, análisis, ensayo y error.

Retomando el concepto de la seguridad por capas o anillos de seguridad y la


dinamicidad de la seguridad computacional, podemos por lo tanto decir, que estos
anillos deben ser dinámicos, no pueden limitarse únicamente a crear meras y
simples barreras para evitar ataques, sino que deben, como ya se menciono, ir
acompañados de un andamiaje de supervisión, gestión y actualización.

También es necesario hacer uso de medidas, por decirlo de algún modo, de


inteligencia informática, que es una parte importante de lo que ahora tenemos por
concepto de seguridad informática, esta inteligencia es en esencia, la creación de
mecanismos y planes encaminados a desviar los ataques o intentos de los
mismos, o a anticiparse a ellos de alguna forma, así como determinar los posibles
responsables o identificar patrones de comportamiento, como la búsqueda de
datos específicos dentro de nuestra organización, por ejemplo.

Dentro de esta inteligencia informática, podemos hablar como forma de


ejemplarizar el concepto, de mecanismos que permitan captar datos de los sujetos
que accesan a nuestros sistemas para monitorizar comportamientos anómalos y
prever posibles ataques en base a ello. También, podríamos comentar
protecciones contra ataques de denegación de servicio con balanceos de cargas
entre servidores o, inclusive, colocar trampas como base de datos falsas o
cúmulos de información inútil, para desgastar a los atacantes en análisis del que
no obtendrán ningún resultado valido.

El párrafo anterior, aunque hace mención sobretodo de mecanismos de defensa,


no debe por supuesto, dejar atrás el componente tanto dinámico como de
planificación de la seguridad de las redes informáticas, la gestión de la misma. La
gestión, como lo menciona el Dr. Corleti, es una componente esencial de la
seguridad informática.

La gestión de seguridad informática, debe entenderse como: el proceso de


organizar y sincronizar tanto los medios, como los recursos de una organización a
través de la planeación estratégica para la consecución de una verdadera,
seguridad de la información y equipos tecnológicos de una entidad, además de un
proceso constante de actualización y supervisión de los mismos.

La gestión esta presente en todos los niveles y componentes de la ya mencionada


seguridad, es una pieza clave y fundamental.

Conclusiones
De tal manera que se pueda terminar el presente ensayo, es oportuno hacer una
síntesis de lo expuesto con anterioridad, comenzando con decir que, los
problemas de seguridad deben ser abordados por capas o niveles,
descomponiendo un todo en el conjunto de partes necesarios para poder resolver
el problema de la forma más sencilla posible, analizando sección por sección.

Segundo, hablar de seguridad de las redes informáticas y, de la informática misma


no es hablar de colocar simples mecanismos de defensa no dinámicos, sino que
va mucho más haya de ello; es hablar de un proceso sistemático de planificación,
evaluación y gestión de la seguridad, este proceso debe ser constante y debe
perseguir hacer un manejo integral de los problemas.

Tercero, la seguridad se gestiona, se sincronizan y se lleva a todos y todas como


una sola unidad encaminada a la consecución del fin. Esto debiera ser apoyado
por un seguimiento y evaluación permanente de los logros, los aciertos y los
desaciertos.

Eso es en esencia, lo que se debe tener en cuenta para la gestión de una


seguridad a través de capas.

Vous aimerez peut-être aussi