Logo Studenta

Ensayo-sobre-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

Introducción 
En la informática actualmente, sobre todo en lo que respecta a las redes 
informáticas, es imperante la necesidad de adoptar medidas encaminadas a 
mantener la seguridad, no solo de la información de las personas, sino del Estado 
y los países mismos así como de los recursos y procesos que se administren a 
través de equipo informático. De ello versa el presente ensayo, observando las 
ideas y conceptos más sobresalientes provistos por el Dr. Alejandro Corletti, en un 
"webinar" que trata de esta materia. 
 
Desarrollo 
La seguridad informática, podríamos definirla como: el conjunto de técnicas, 
procedimientos, metodologías, recursos y procesos encaminados a la defensa de 
la información de una determinada unidad organizativa, así como de los procesos 
y recursos que estén gestionados por la referida unidad, con elementos 
informáticos. Teniendo pues en cuenta lo anterior, hay que observar además, 
determinados conceptos de la ingeniería. 
 
La ingeniería se centra básicamente en la aplicación de las ciencias y técnicas, 
para la resolución de los problemas que se le presenten, pero para ello, hace uso 
de un enfoque muy útil, que es el de realizar un análisis extenso de los 
componentes del problema, esto es, descompone la situación problemática en 
partes que son, más fáciles de tratar individualmente que en conjunto. 
 
Extrapolando el enfoque ingenieril de resolución de problemas a la informática, 
surgen nuevos procesos y paradigmas para resolver dilemas computacionales, la 
seguridad informática, especialmente en lo que a redes respecta, no es ajena a 
esto. En razón de ello, se habla entonces de seguridad en capas que viene, del 
desglose de los procesos y protocolos informáticos, así como de las amenazas de 
seguridad en diferentes niveles para los que, se crea una capa específica de 
seguridad. 
 
Cada capa tiene una estrategia así como técnicas y medidas para defenderse de 
vulnerabilidades y ataques específicos, empero, estas estrategias no son ni 
pueden ser aisladas, todas surgen y tienen como referencia directrices que vienen 
desde un escalón jerárquico superior, este escalón, es quien se encarga de 
gestionar en su totalidad la seguridad de una organización. 
 
Como bien se puede intuir, la seguridad informática y, en especial la seguridad en 
las redes, no es un proceso estático, una buena seguridad dista mucho de serlo, 
por el contrario, es un proceso eminentemente dinámico, mal haríamos pues en 
limitarnos a colocar determinadas medidas, sin ningún engranaje de supervisión, 
gestión y planificación de dichas medidas. 
 
Precisamente, por eso se dice que es un proceso dinámico, ya que es una 
sucesión de acciones permanente encaminadas a actualizar y volver a actualizar 
las medidas de protección computacionales, analizando, ensayando sobre las 
medidas y planificando en base a los errores o vulnerabilidades encontradas para 
implementar, en el futuro, medidas efectivas que contrarresten dichas amenazas. 
Es interesante observar, de hecho, que esa es la metodología de aprendizaje en 
seguridad informática: planificación, análisis, ensayo y error. 
 
Retomando el concepto de la seguridad por capas o anillos de seguridad y la 
dinamicidad de la seguridad computacional, podemos por lo tanto decir, que estos 
anillos deben ser dinámicos, no pueden limitarse únicamente a crear meras y 
simples barreras para evitar ataques, sino que deben, como ya se menciono, ir 
acompañados de un andamiaje de supervisión, gestión y actualización. 
 
También es necesario hacer uso de medidas, por decirlo de algún modo, de 
inteligencia informática, que es una parte importante de lo que ahora tenemos por 
concepto de seguridad informática, esta inteligencia es en esencia, la creación de 
mecanismos y planes encaminados a desviar los ataques o intentos de los 
mismos, o a anticiparse a ellos de alguna forma, así como determinar los posibles 
responsables o identificar patrones de comportamiento, como la búsqueda de 
datos específicos dentro de nuestra organización, por ejemplo. 
 
Dentro de esta inteligencia informática, podemos hablar como forma de 
ejemplarizar el concepto, de mecanismos que permitan captar datos de los sujetos 
que accesan a nuestros sistemas para monitorizar comportamientos anómalos y 
prever posibles ataques en base a ello. También, podríamos comentar 
protecciones contra ataques de denegación de servicio con balanceos de cargas 
entre servidores o, inclusive, colocar trampas como base de datos falsas o 
cúmulos de información inútil, para desgastar a los atacantes en análisis del que 
no obtendrán ningún resultado valido. 
 
El párrafo anterior, aunque hace mención sobretodo de mecanismos de defensa, 
no debe por supuesto, dejar atrás el componente tanto dinámico como de 
planificación de la seguridad de las redes informáticas, la gestión de la misma. La 
gestión, como lo menciona el Dr. Corleti, es una componente esencial de la 
seguridad informática. 
 
La gestión de seguridad informática, debe entenderse como: el proceso de 
organizar y sincronizar tanto los medios, como los recursos de una organización a 
través de la planeación estratégica para la consecución de una verdadera, 
seguridad de la información y equipos tecnológicos de una entidad, además de un 
proceso constante de actualización y supervisión de los mismos. 
 
La gestión esta presente en todos los niveles y componentes de la ya mencionada 
seguridad, es una pieza clave y fundamental. 
 
Conclusiones 
De tal manera que se pueda terminar el presente ensayo, es oportuno hacer una 
síntesis de lo expuesto con anterioridad, comenzando con decir que, los 
problemas de seguridad deben ser abordados por capas o niveles, 
descomponiendo un todo en el conjunto de partes necesarios para poder resolver 
el problema de la forma más sencilla posible, analizando sección por sección. 
 
Segundo, hablar de seguridad de las redes informáticas y, de la informática misma 
no es hablar de colocar simples mecanismos de defensa no dinámicos, sino que 
va mucho más haya de ello; es hablar de un proceso sistemático de planificación, 
evaluación y gestión de la seguridad, este proceso debe ser constante y debe 
perseguir hacer un manejo integral de los problemas. 
 
Tercero, la seguridad se gestiona, se sincronizan y se lleva a todos y todas como 
una sola unidad encaminada a la consecución del fin. Esto debiera ser apoyado 
por un seguimiento y evaluación permanente de los logros, los aciertos y los 
desaciertos. 
 
Eso es en esencia, lo que se debe tener en cuenta para la gestión de una 
seguridad a través de capas.

Continuar navegando