Los terminos seguridad y proteccion se
utilizan en forma indistinta. Sin embargo, es
util hacer una distincion entre los problemas
generales relativos a la garantia de que los
archivos no sea leidos o modificados por
personal no autorizado.
Facetas de la seguridad
Dos de las mas importantes son
la perdida de datos y los intrusos.
• Actos divinos: Incendios,
inundaciones, terremotos, guerras,
revoluciones o ratas que roen las
cintas o discos flexibles. • errores de
Hardware o Software: Mal
funcionamiento de la CPU, discos o
cintas ilegibles, errores de
telecomunicacion o errores en el
programa. • Errores Humanos:
Entrada incorrecta de datos, mal
montaje de las cintas o el disco,
ejecucion incorrecta del programa,
perdida de cintas o discos.
Intrusos activos y pasivos
Los intrusos
pasivos solo desean
leer archivos que no
estan autorizados a
leer.
Los intrusos activos
son mas crueles:
Desean hacer
cambios no
autorizados a los
datos.
Si se desea disenar un sistema seguro contra los
intrusos, es importante tener en cuenta el tipo de
intruso con el que se desea tener proteccion.
Algunas de las categorias comunes son:
• Curiosidad casual de usuarios no
tecnicos. Muchas personas tienen en sus
escritorios terminales para sistemas con
tiempo compartido y, por la naturaleza
humana, algunos de ellos leeran el correo
electronico de los demas u otros archivos,
si no existen barreras en frente de ellos.
Por ejemplo la mayoria de los sistema
UNIS tienen pre definido que todos los
archivos se pueden leer de manera
publica.
• Conocidos husmeando. Algunos estudiantes,
programadores de sistemas, operadores y demas
personal tecnico consideran como un reto personal
romper la seguridad del sistema de computo local. A
menudo son muy calificados y estan dispuestos a invertir
una cantidad sustancial de su tiempo en este esfuerzo.
Un intento deliberado de hacer dinero. Algunos
programadores en banco han intentado penetrar un
sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para
truncar y no redondear el interes, para quedarse con una
pequena fraccion de dinero, hasta sacar dinero de las
cuentas que no se han utilizado en anos o el "correo
negro" .
Espionaje comercias o militar. El
espionaje indica un intento serio y
fundamentado por parte de un
competidor u otro pais para robar
programas, secretos comerciales,
patentes, tecnologia, diseno de circuitos,
planes de comercializacion, etc. A
menudo, este intento implica la
cobertura de cables o el levantamiento
de antenas hacia la computadora con el
fin de recoger su radiacion
electromagnetica.
Niveles de protección de un sistema
Fisico. El nodo o nodos que contengan los sistemas informaticos deben
dotarse de medidas de seguridad fisicas frente a posibles intrusiones
armadas o subrepticias por parte de potenciales intrusos.
Humano. La autorizacion de los usuarios debe llevarse a cabo con
cuidado, para garantizar que solo los usuarios apropiados tengan acceso al
sistema.
Sistema operativo. El sistema debe autoprotegerse frente a los diversos
fallos de seguridad accidentales o premeditados.
Red. Son muchos los datos en los modernos sistemas
informaticos que viajen a traves de lineas arrendadas privadas,
de lineas compartidas como Internet, de conexiones
inalambricas o de lineas de acceso telefonico.