¿De qué hablamos cuando hablamos de seguridad en Internet?

El objetivo de esta nota dar a conocer de qué manera los riesgos de seguridad de Internet son neutralizados.

El origen de los riesgos en Internet es, precisamente, su misma arquitectura. Como ésta no puede ser cambiada, el único procedimiento viable es generar y aplicar técnicas que disminuyan los riesgos de cada una de las operaciones que lo requieran. Esto último no impulsa a aumentar la seguridad de Internet, sino sólo las de determinadas operaciones que se realizan a través de ella.

Debido a esta ausencia de seguridad absoluta, los datos que se transmiten por Internet pueden ser monitoreados a través de todo su recorrido por la red o mediante accesos no autorizados en alguna de las computadoras o routers por donde pasa el mensaje.
Uno de los errores conceptuales más graves, con respectos a la seguridad informática,  que se cometen con Internet es creer que ésta puede volverse completamente segura por medio de mecanismos o herramientas como, por ejemplo, la encriptación. Lo que sí es cierto, es que podemos hacer “más” segura una determinada operación por medio de la utilización adecuada de las herramientas de seguridad disponibles actualmente. Entre ellas las más importantes son: criptografía, sistema de clave pública y autenticación de usuarios, y control de accesos.

¿Y por casa cómo andamos?

A partir, entonces, de la premisa según la cual es necesario hacer los sistemas más seguros en una red insegura, en la Unidad de Tecnología de la Información se ha implementando un esquema de seguridad basado en la Norma IRAM 17799:2002, que define los estándares de práctica para la administración de la seguridad de la información. Naturalmente no es posible garantizar un 100% de seguridad, pero se evitan muchos problemas.

La implementación de seguridad comienza desde el diseño del sistema y es posible diferenciar dos instancias: seguridad en el almacenamiento de los datos y seguridad en la transacción.
En el primer caso, se refiere a los procedimientos de incorporación, almacenamiento y resguardo de la información, además del control de la legitimidad de los datos. La batería de herramientas y procedimientos para esto es enorme y va desde la validación de datos de entrada hasta la validación de los datos de salida, pasando por controles de integridad y secuencia de procesamiento interno.
Este esquema es inherente al sistema y se implementa basándose en la programación y en el software de base, es por ello que la elección de éste último es fundamental ya que un buen motor de bases de datos debe garantizar seguridad en el funcionamiento, capacidad de encriptación y posibilidad de auditoría.

En cuanto a la transacción, es decir, al acceso al sistema en forma remota (utilizando la red o Internet) lo que se trata es de disminuir efectivamente los riesgos de acceso con fines maliciosos o la intercepción de mensajes mediante escuchas no autorizadas. Más complejo es el acceso mediante páginas web, en este caso las posibilidades de accesos no autorizados se incrementan.

Los sistemas diseñados en el la Unidad de Tecnología de la Información cuentan con esquemas de seguridad acordes a los recursos que provee la tecnología actual, con lo cual se puede dar cierta garantía de seguridad, pero eso no es todo: la actitud de los usuarios también es un factor importante en el esquema de seguridad, por ejemplo, la contraseña de entrada y/o el pin debe mantenerse a resguardo para evitar un uso indebido de la información a la cual se tiene acceso. En este sentido, es importante recordar la conveniencia de leer siempre las condiciones de uso de los sistemas
En este sentido, en la página web de los Sistemas de Información se pueden encontrar más detalles sobre la Seguridad de los sistemas que están en la web de la UNRC.
Por último, es importante recalcar que la seguridad de las operaciones que se hacen en los Sistemas de la Universidad, es similar que la que se puede encontrar en cualquier sitio de compras vía web.

 



UTI / UNRC

Encontranos en Facebook