Sie sind auf Seite 1von 15

Administracin de la Seguridad

1.1 Breve historia de la


seguridad informtica
Por: Dr. Eduardo de la Cruz Gmez
1.1 Breve historia de la seguridad
informtica
Desde la aparicin del primer bug informtico en 1945,
causado por una polilla entre los contactos de uno de los
relevadores del computador Mark2 (de ah el termino bug o
insecto), muchos fueron los que se dieron cuenta de la
sensibilidad de las mquinas para cometer errores.

Aun as han tenido que pasar muchos aos para que la
gente se sensibilice de que los hackers no son personajes
de ficcin as como de que la seguridad de sus equipos es
algo en lo que invertir y no dejar descuidado.
Antecedentes
Uno de los primeros, delitos informticos
podemos encontrarlo en el que puede ser el
cargo ms importante del mundo.

El ex presidente de EE UU, Ronald Reagan,
atreves de la CIA, permiti el filtrar
deliberadamente tecnologa defectuosa a la
URSS para sabotear sus industrias clave.

El cdigo, oculto en el programa, estropeaba el
mecanismo que pona en funcionamiento las
bombas, turbinas y vlvulas y someta a los
oleoductos a una presin por encima de la que
los materiales podan soportar.

El efecto fue espectacular y se observo incluso
desde el espacio.

Qu tipo de virus fue el que lo ocasion?
Troyanos.
El virus provoc, ante el asombro de los
soviticos, la explosin de un oleoducto
siberiano en 1982, se considera el estallido no
nuclear ms enorme de la historia.

El fuego se vio incluso desde los satlites espas
de EE UU y la avera, y subsiguiente falta de
suministro, afect seriamente a la economa de
la Unin Sovitica.

EL abismo: viaje al interior de la guerra fra,
Thomas C. Reed, ex secretario de la fuerza area.

Un hecho que conmocion al mundo de la
informtica fue la historia de Kevin Mitnick, un
hacker que evadi a la polica, al FBI y a los US
Marshalls durante 2 aos.

Su error fue invadir el computador personal de
Tsutomu Shimomura, un experto en seguridad
informtica, ya qu este ltimo lo rastre
durante 2 meses hasta que fue detenido en
Raleight, un pueblo de Carolina del Norte.
Siguiendo el ejemplo de este Superhroe
muchos jvenes tomaron sus mquinas y
empezaron a investigar con ms profundidad, lo
cual conllev a tratar el tema de la seguridad
como una especialidad.

En la otra cara de la moneda tenemos a Carnivore,
un programa del FBI de los Estados Unidos que
espa a los usuarios de Internet y recientemente el
Senado norteamericano le concedi la facultad de
utilizarlo sin autorizacin judicial.

Quin espa a quien?,

Qu origin esta psicosis?, El 11 de Septiembre
2001

El proyecto OSEMINTI debe lograr que "los servicios de
Inteligencia, por medio de computadores, puedan
identificar frases con significados concretos en cintas de
grabacin o en texto escrito y, a su vez, que dichos
computadores aprendan, con el conocimiento que van
generando en su interaccin con las personas".

Francia lidera el proyecto, que durar dos aos.

El campo natural de OSEMINTI es la inteligencia
militar", aunque tambin otros "mbitos de defensa y
seguridad, tanto civil como militar".

El pais.com, 2007.
El problema no es recopilar la informacin, ni tcnica ni
legalmente: los operadores europeos tienen la obligacin
de guardar los datos de trfico de Internet y telefona
hasta dos aos, as como de obedecer las rdenes
judiciales de interceptacin del contenido de llamadas o
comunicacin por Internet.

El problema es procesar esta cantidad cada vez ms
diversa e ingente de datos, procedentes de mltiples
fuentes, sobre todo cuando no son datos de trfico,
fcilmente procesables, sino contenidos que deben ser
ledos y entendidos. Una tarea que, "ahora mismo
realizan personas, que son las que tienen el
conocimiento para identificar frases con un significado
concreto".

Amenazas
Hoy en da las tcnicas de espionaje se han
perfeccionado tanto que cualquier medio puede
ser portador de un cdigo maligno que amenace
nuestra privacidad, desde recibir un e-mail hasta
recibir ataques premeditados son amenazas que
ponen a prueba nuestra capacidad de respuesta
ante la peor situacin.

Estos ltimos aos hemos asistido a un ataque a
nivel global derivado del llamado Malware,
software poco detectable que es capaz de
cambiar la configuracin del computador,
mostrarnos publicidad en la propia pantalla de
nuestro navegador (adware), o robarnos
informacin personal para venderla a terceras
personas (Spyware).
Se estima que el volumen de negocio generado
por este tipo de prcticas alcanza los 2000
millones de dlares.

Se estima que en los prximos aos este tipo de
molesto software evolucione a un nivel superior,
lo cual ha supuesto a muchas compaas la
creacin de departamentos especficos
para luchar contra este mal.
Actividades de aprendizaje
Trabajo investigacin: Sitios Web sobre
seguridad.

Lectura: Libro El arte de la Intrusin, Kevin
Mitnick, 11 Captulos, entrega cada semana de
un captulo.

Video sobre Hackers.

Trabajo crtico: Practicas Terroristas de los
gobiernos.
Trabajo: Abriendo puertas traceras en
pelculas QuickTime
Objetivo: Demostrar que con simples tcnicas
computacionales se puede comprometer la
informacin de terceros mediante
vulnerabilidades XSS (Cross-site Scripting).

http://www.gnucitizen.org/blog/backdooring-
quicktime-movies/

Demostrar mediante el desarrollo de la prctica.

Das könnte Ihnen auch gefallen