La vulnerabilidad de un sistema informático
Enviado por alexis123dj • 27 de Noviembre de 2014 • Ensayo • 466 Palabras (2 Páginas) • 143 Visitas
sakdjkasjf cñlacUno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos
sistemas permiten que el flujo de conocimientos sea independiente del lugar físico donde nos
encontremos. En ese sentido, ya no sorprende la transferencia de información en tiempo real o
instantáneo y debido a que el conocimiento es poder; para adquirirlo, las empresas se han unido en
grandes redes internacionales para transferir datos, sonidos e imágenes, y realizar el comercio en forma
electrónica, con objeto de ser más eficientes. No obstante, al unirse en forma pública se han vuelto
vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y
apetecible para obtener información.
El escenario electrónico actual en el cual las organizaciones enlazan sus redes internas a la Internet,
crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso también a las
redes de otras organizaciones. De la misma forma en que accedemos a la oficina del frente de nuestra
empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora
en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de
millones de computadoras interconectadas, no es difícil pensar que pueda haber más de una persona con
perversas intenciones respecto de una organización. Por ello, es fundamental tener protegida
adecuadamente la red.
Con mayor frecuencia se encuentran noticias sobre la violación de redes de importantes
organizaciones por criminales informáticos desconocidos. A pesar de que la prensa ha destacado que
tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se
trata de un incidente aislado de una desafortunada institución. De manera permanente se reciben reportes
de los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son
alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información
confidencial sin autorización, se ha reemplazado el software para agregar “puertas traseras” de entrada y
miles de contraseñas han sido capturadas a usuarios inocentes; por mencionar algunas cuestiones.
Los administradores de sistemas requieren horas y a veces días enteros para volver a cargar o
configurar nuevamente sistemas comprometidos, con el objeto de recuperar la confianza en la integridad
de éstos. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones
son de lo peor. Aquella gente que irrumpe en los sistemas sin autorización causa mucho daño, aunque
sea solamente para mirar su estructura,
...