seguridad informtica Por: Dr. Eduardo de la Cruz Gmez 1.1 Breve historia de la seguridad informtica Desde la aparicin del primer bug informtico en 1945, causado por una polilla entre los contactos de uno de los relevadores del computador Mark2 (de ah el termino bug o insecto), muchos fueron los que se dieron cuenta de la sensibilidad de las mquinas para cometer errores.
Aun as han tenido que pasar muchos aos para que la gente se sensibilice de que los hackers no son personajes de ficcin as como de que la seguridad de sus equipos es algo en lo que invertir y no dejar descuidado. Antecedentes Uno de los primeros, delitos informticos podemos encontrarlo en el que puede ser el cargo ms importante del mundo.
El ex presidente de EE UU, Ronald Reagan, atreves de la CIA, permiti el filtrar deliberadamente tecnologa defectuosa a la URSS para sabotear sus industrias clave.
El cdigo, oculto en el programa, estropeaba el mecanismo que pona en funcionamiento las bombas, turbinas y vlvulas y someta a los oleoductos a una presin por encima de la que los materiales podan soportar.
El efecto fue espectacular y se observo incluso desde el espacio.
Qu tipo de virus fue el que lo ocasion? Troyanos. El virus provoc, ante el asombro de los soviticos, la explosin de un oleoducto siberiano en 1982, se considera el estallido no nuclear ms enorme de la historia.
El fuego se vio incluso desde los satlites espas de EE UU y la avera, y subsiguiente falta de suministro, afect seriamente a la economa de la Unin Sovitica.
EL abismo: viaje al interior de la guerra fra, Thomas C. Reed, ex secretario de la fuerza area.
Un hecho que conmocion al mundo de la informtica fue la historia de Kevin Mitnick, un hacker que evadi a la polica, al FBI y a los US Marshalls durante 2 aos.
Su error fue invadir el computador personal de Tsutomu Shimomura, un experto en seguridad informtica, ya qu este ltimo lo rastre durante 2 meses hasta que fue detenido en Raleight, un pueblo de Carolina del Norte. Siguiendo el ejemplo de este Superhroe muchos jvenes tomaron sus mquinas y empezaron a investigar con ms profundidad, lo cual conllev a tratar el tema de la seguridad como una especialidad.
En la otra cara de la moneda tenemos a Carnivore, un programa del FBI de los Estados Unidos que espa a los usuarios de Internet y recientemente el Senado norteamericano le concedi la facultad de utilizarlo sin autorizacin judicial.
Quin espa a quien?,
Qu origin esta psicosis?, El 11 de Septiembre 2001
El proyecto OSEMINTI debe lograr que "los servicios de Inteligencia, por medio de computadores, puedan identificar frases con significados concretos en cintas de grabacin o en texto escrito y, a su vez, que dichos computadores aprendan, con el conocimiento que van generando en su interaccin con las personas".
Francia lidera el proyecto, que durar dos aos.
El campo natural de OSEMINTI es la inteligencia militar", aunque tambin otros "mbitos de defensa y seguridad, tanto civil como militar".
El pais.com, 2007. El problema no es recopilar la informacin, ni tcnica ni legalmente: los operadores europeos tienen la obligacin de guardar los datos de trfico de Internet y telefona hasta dos aos, as como de obedecer las rdenes judiciales de interceptacin del contenido de llamadas o comunicacin por Internet.
El problema es procesar esta cantidad cada vez ms diversa e ingente de datos, procedentes de mltiples fuentes, sobre todo cuando no son datos de trfico, fcilmente procesables, sino contenidos que deben ser ledos y entendidos. Una tarea que, "ahora mismo realizan personas, que son las que tienen el conocimiento para identificar frases con un significado concreto".
Amenazas Hoy en da las tcnicas de espionaje se han perfeccionado tanto que cualquier medio puede ser portador de un cdigo maligno que amenace nuestra privacidad, desde recibir un e-mail hasta recibir ataques premeditados son amenazas que ponen a prueba nuestra capacidad de respuesta ante la peor situacin.
Estos ltimos aos hemos asistido a un ataque a nivel global derivado del llamado Malware, software poco detectable que es capaz de cambiar la configuracin del computador, mostrarnos publicidad en la propia pantalla de nuestro navegador (adware), o robarnos informacin personal para venderla a terceras personas (Spyware). Se estima que el volumen de negocio generado por este tipo de prcticas alcanza los 2000 millones de dlares.
Se estima que en los prximos aos este tipo de molesto software evolucione a un nivel superior, lo cual ha supuesto a muchas compaas la creacin de departamentos especficos para luchar contra este mal. Actividades de aprendizaje Trabajo investigacin: Sitios Web sobre seguridad.
Lectura: Libro El arte de la Intrusin, Kevin Mitnick, 11 Captulos, entrega cada semana de un captulo.
Video sobre Hackers.
Trabajo crtico: Practicas Terroristas de los gobiernos. Trabajo: Abriendo puertas traceras en pelculas QuickTime Objetivo: Demostrar que con simples tcnicas computacionales se puede comprometer la informacin de terceros mediante vulnerabilidades XSS (Cross-site Scripting).