Вы находитесь на странице: 1из 12

4 Actualida

d
Desde la consolidacin de Internet
como medio de interconexin
global, los incidentes de seguridad
relacionados con sistemas
informticos vienen
incrementndose de manera
alarmante. Este hecho, unido a la
progresiva dependencia de la
mayora de organizaciones hacia
sus sistemas de informacin, viene
provocando una creciente
necesidad de implantar
mecanismos de proteccin ue
reduzcan al mnimo los riesgos
asociados a los incidentes de
seguridad. En este artculo, vamos
a proporcionar una visin general
de los aspectos ms relevantes de
la seguridad informtica,
observando esta disciplina desde
un punto de vista estrat!gico y
tctico. "ara ello destacaremos la
conveniencia de afrontar su anlisis
mediante una aproximacin de
gestin, concretamente con un
enfoue de gestin del riesgo. "ara
completar esta visin introductoria a
la seguridad informtica,
mencionaremos las amenazas y las
contramedidas ms frecuentes ue
deberan considerarse en toda
organizacin
.
|
Introduccin
#a seguridad
informtica, de igual
forma a como
sucede con la
seguridad aplicada a
otros entornos, trata
de minimizar los
riesgos asociados al
acceso y utilizacin
de determinado
sistema de forma no
autorizada y en
general
malintencionada.
Esta visin de la
seguridad
informtica implica la
necesidad de
gestin,
fundamentalmente
gestin del riesgo.
"ara ello, se deben
evaluar y cuantificar
los bienes a
proteger, y en
funcin de estos
anlisis, implantar
medidas preventivas
y correctivas ue
eliminen los riegos
asociados o ue los
reduzcan hasta
TIC
niveles mane$ables.
En general
cualuier persona
considerara poco
razonable contratar a
un agente de
seguridad en
exclusiva para
proteger su
domicilio.
"osiblemente sera
una medida de
seguridad excelente
para evitar accesos
no autorizados a
nuestro domicilio, sin
embargo, muy pocos
lo consideraran,
simplemente por
motivos econmicos.
%ras evaluar el valor
de los bienes a
proteger, lo habitual
sera considerar
otras medidas ms
acordes con el valor
de nuestros bienes.
"odramos pensar
en una puerta
blindada, un
conser$e compartido
con otros vecinos o
incluso un servicio
de vigilancia privada
basada en sensores,
alarmas y acceso
telefnico con una
central de seguridad.
&ombinando estas
medidas preventivas
con otras correctivas
como podra ser una
pliza de seguro
contra robo,
alcanzaramos un
nivel de seguridad
ue podra
considerarse
adecuado. 'uchas
veces sin hacerlo de
forma explcita,
habramos evaluado
el valor de nuestros
bienes, los riesgos,
el coste de las
medidas de
seguridad
disponibles en el
mercado y el nivel de
proteccin ue
ofrecen.
En seguridad
informtica, los
principios mostrados
con nuestro e$emplo
de seguridad en el
domicilio son
igualmente
aplicables. #as
(nicas diferencias
aparecen por las
particularidades
t!cnicas asociadas a
los sistemas
informticos. #a
valoracin
econmica de los
bienes a proteger
puede ser muchas
veces una tarea
comple$a, la
casustica de los
riesgos potenciales
muy grande, y la
comple$idad y
diversidad de las
medidas de
seguridad
disponibles dificulta
su seleccin. )in
embargo, el fondo
sigue siendo el
mismo, seguridad
implica proteger
alguna entidad frente
a un con$unto de
riesgos y en este
caso riesgos
relacionados con los
sistemas
informticos.
En este artculo
vamos a dar una
visin general a los
aspectos ms
relevantes de la
seguridad
informtica,
comenzando con
una visin de la
seguridad como
parte integral de la
gestin empresarial,
continuaremos con
la descripcin de las
amenazas ms
frecuentes ue
pueden
comprometer los
sistemas
informticos y con la
descripcin de las
medidas ms
efectivas para
contrarrestarlas. "or
(ltimo, finalizaremos
mencionando las
actividades ms
significativas ue
venimos realizando
en el Instituto
%ecnolgico de
Informtica en
materia de
seguridad.
|
Objetivos de la
Seguridad
Informtica
El ob$etivo de la
seguridad
informtica es
proteger los recursos
informticos valiosos
de la organizacin,
tales como la
informacin, el
hard*are o el
soft*are. + trav!s de
la adopcin de las
medidas adecuadas,
la seguridad
informtica ayuda a
la organizacin
cumplir sus
ob$etivos,
protegiendo sus
recursos financieros,
sus sistemas, su
reputacin, su
situacin legal, y
otros bienes tanto
tangibles como
inmateriales.
Desafortunadamente
, en ocasiones se ve
a la seguridad
informtica como
algo ue dificulta la
consecucin de los
propios ob$etivos de
la organizacin,
imponiendo normas
y procedimientos
rgidos a los
usuarios, a los
sistemas y a los
gestores. )in
embargo debe verse
a la seguridad
informtica, no como
un ob$etivo en s
mismo, sino como un
medio de apoyo a la
consecucin de los
ob$etivos de la
organizacin.
En general el
principal ob$etivo de
las empresas, es
obtener beneficios y
el de las
organizaciones
p(blicas, ofrecer un
servicio eficiente y
de calidad a los
usuarios. En las
empresas privadas,
la seguridad
informtica debera
apoyar la
consecucin de
beneficios. "ara ello
se deben proteger
los sistemas para
evitar las potenciales
p!rdidas ue podran
ocasionar la
degradacin de su
funcionalidad o el
acceso a los
sistemas por parte
de personas no
autorizadas. De igual
forma, las
organizaciones
p(blicas deben
proteger sus
sistemas para
garantizar la oferta
de sus servicios de
forma eficiente y
correcta.
En cualuier caso,
los gestores de las
diferentes
organizaciones
deberan considerar
los ob$etivos de la
propia organizacin e
incorporar la
seguridad de los
sistemas desde un
punto de vista amplio,
como un medio con
el ue gestionar los
riesgos ue puede
n
comprometer la
consecucin de los
propios ob$etivos,
donde la
cuantificacin de los
diferentes aspectos,
muchas veces
econmica, debe ser
central.
|
Gestin del
Riesgo
#a proteccin de
los sistemas y de la
informacin no suele
eliminar
completamente la
posibilidad de ue
estos bienes sufran
da,os. En
consecuencia, los
gestores deben
implantar auellas
medidas de
seguridad ue lleven
los riesgos hasta
niveles aceptables,
contando para ello
con el coste de las
medidas a implantar,
con el valor de los
bienes a proteger y
con la cuantificacin
de las p!rdidas ue
podran derivarse de
la aparicin de
determinado
incidente de
seguridad.
#os costes y
beneficios de la
seguridad deberan
observarse
cuidadosamente
para asegurar ue el
coste de las medidas
de seguridad no
excedan los
beneficios
potenciales. #a
seguridad debe ser
apropiada y
proporcionada al
valor de los
sistemas, al grado
de dependencia de
la organizacin a sus
servicios y a la
probabilidad y
dimensin de los
da,os potenciales.
#os reuerimientos
de seguridad
variarn por tanto,
dependiendo de
cada organizacin y
de cada sistema en
particular.
En cualuier
caso, la seguridad
informtica exige
habilidad para
gestionar los riesgos
de forma adecuada.
Invirtiendo en
medidas de
seguridad, las
organizaciones
pueden reducir la
frecuencia y la
severidad de las
p!rdidas
relacionadas con
violaciones de la
seguridad en sus
sistemas. "or
e$emplo, una
empresa puede
estimar ue est
sufriendo p!rdidas
debidas a la
manipulacin
fraudulenta de sus
sistemas
informticos de
inventariado, de
contabilidad o de
facturacin. En este
caso puede ue
ciertas medidas ue
me$oren los
controles de acceso,
reduzcan las
p!rdidas de forma
significativa.
#as
organizaciones ue
implantan medidas
adecuadas de
seguridad, pueden
obtener un con$unto
de beneficios
indirectos ue
tambi!n deberan
considerarse. "or
e$emplo, una
organizacin ue
cuente con sistemas
de seguridad
avanzados, puede
desviar la atencin
de potenciales
intrusos hacia
vctimas menos
protegidas, puede
reducir la frecuencia
de aparicin de
virus, puede generar
una me$or
percepcin de los
empleados y otros
colaboradores hacia
la propia empresa,
aumentando la
productividad y
generando empata
de los empleados
hacia los ob$etivos
organizativos.
)in embargo, los
beneficios ue
pueden obtenerse
con medidas de
seguridad presentan
costes tanto directos
como indirectos. #os
costes directos
suelen ser sencillos
de evaluar,
incluyendo la
compra, instalacin y
administracin de las
medidas de
seguridad. "or su
parte pueden
observarse costes
indirectos, como
decremento en el
rendimiento de los
sistemas, pueden
aparecer
necesidades
formativas nuevas
para la plantilla o
incluso determinadas
medidas, como un
excesivo celo en los
controles, pueden
minar la moral de los
empleados.
En muchos
casos los costes
asociados a las
medidas de
seguridad pueden
exceder a los
beneficios esperados
por su implantacin,
en cuyo caso una
correcta gestin
llevara a platearse
su adopcin frente a
la posibilidad de
simplemente tolerar
el problema.
|
Amenaas
#os sistemas
informticos son
vulnerables a
multitud de
amenazas ue
pueden ocasionar
da,os ue resulten
en p!rdidas
significativas. #os
da,os pueden variar
desde simples
errores en el uso de
aplicaciones de
gestin ue
comprometan la
integridad de los
datos, hasta
catstrofes ue
inutilicen la totalidad
de los sistemas. #as
p!rdidas pueden
aparecer por la
actividad de intrusos
externos a la
organizacin, por
accesos
fraudulentos, por
accesos no
autorizados, por el
uso errneo de los
sistemas por parte
de empleados
propios, o por la
aparicin de
eventualidades en
general destructivas.
#os efectos de
las diversas
amenazas puedes
ser muy variados.
-nos pueden
comprometer la
integridad de la
informacin o de los
sistemas, otros
pueden degradar la
disponibilidad de los
servicios y otros
pueden estar
relacionados con la
confidencialidad de
la informacin. En
cualuier caso una
correcta gestin de
los riesgos debe
implicar un profundo
conocimiento de las
vulnerabilidades de
los sistemas y de las
amenazas ue los
pueden explotar. #as
propias
caractersticas de las
organizaciones
deben influir en las
medidas de
seguridad ue
resulten ms
adecuadas y ms
eficientes en
t!rminos de costes,
para contrarrestar
las amenazas o
incluso para
tolerarlas
conociendo en todo
caso sus
implicaciones.
+ continuacin
vamos a mostrar las
amenazas ms
frecuentes ue
deberan ser tenidas
en cuenta por toda
organizacin como
fuentes potenciales
de p!rdidas.
&onviene destacar
ue la importancia
de una u otra
amenaza vara de
forma significativa
entre organizaciones
distintas y ue
debera hacerse un
estudio
individualizado de
sus repercusiones
concretas y de la
probabilidad de su
aparicin.
!" #rrores $
omisiones
#os errores de
los empleados al
utilizar los sistemas
pueden
comprometer la
integridad de la
informacin ue
mane$a la
organizacin. .i
siuiera las
aplicaciones ms
sofisticadas estn
libres de este tipo de
problemas, ue
pueden reducirse
con refuerzos en
controles de
integridad de los
datos y con un
adiestramiento
adecuado del
personal.
'uchas veces,
simples errores
pueden
comprometer no
(nicamente la
integridad de los
datos, sino incluso
puede ue causen la
aparicin de nuevas
vulnerabilidades en
los sistemas. Este
tipo de amenazas es
si cabe ms
relevante en las
empresas ue se
dedican al sector de
las nuevas
tecnologas,
desarrollando e
implantando
sistemas, muchas
veces
interconectados
entre diversas
organizaciones. -n
simple error de
programacin, en la
administracin, o la
carencia de la
formacin necesaria
para evaluar las
implicaciones de
seguridad de
determinada
aproximacin de
desarrollo, puede
causar
vulnerabilidades ue
afecten no
(nicamente a las
organizaciones
usuarias de los
sistemas, sino
tambi!n a las
propias empresas
ue los desarrollan
ue se podran ver
muy per$udicadas en
su imagen
corporativa.
%" Intrusiones
/a$o esta
amenaza se incluyen
tanto actividades
claramente
fraudulentas, como
meras intrusiones
efectuadas por
determinados
individuos con el
(nico fin de probar
sus 0habilidades1 o
incluso actos de
sabota$e, terrorismo
informtico o
espiona$e industrial.
#as actividades
fraudulentas, incluido
el robo, puede ue
sean las ms
preocupantes para
muchas
organizaciones,
sobre todo para
auellas ue tengan
bienes de elevado
valor, gestionados
mediante sistemas
informticos.
E$emplos de este
tipo de
organizaciones
pueden ser las
entidades
financieras, los
organismos p(blicos
ue generen
acreditaciones
oficiales o incluso
empresas de
distribucin o
comercio electrnico,
donde los sistemas
informticos pueden
ser
susceptibles de
alteracin
malintencionada
con ob$eto de
obtener provecho
econmico.
#os autores de
las intrusiones
pueden ser tanto
externos a la propia
organizacin, como
internos. Es
rese,able destacar
ue muchos
estudios sobre
fraudes y robos
mediante
tecnologas de la
informacin
coinciden en
se,alar ue la
mayora de las
actividades
fraudulentas son
realizadas por
personal vinculado
a la propia
organizacin.
"ueden ser
empleados con
acceso a sistemas
o informacin no
controlada, antiguos
empleados con
conocimientos tanto
de los sistemas
como de las
medidas de
seguridad internas
o personas
vinculadas en cierta
forma con la
organizacin y ue
gozan de
determinados
privilegios ue
muchas veces se
esconden ba$o
aparentes
relaciones cordiales
con la propia
empresa.
En muchos
casos las
intrusiones generan
importantes da,os
econmicos, pero
en todos los casos
causan una
importante
sensacin de
desproteccin en
toda la
organizacin, ue
se agrava si no es
posible identificar a
los autores de las
intrusiones, las
t!cnicas empleadas
para cometerlas o
los ob$etivos ue
persiguen.
#a creciente
importancia de las
intrusiones
maliciosas en los
sistemas
informticos la
podemos encontrar
refle$ada en el
siguiente
Figura 1: Evolucin
de las incidencias
intervenidas por el
CERT/CC (fuente:
www.cert.org).
grfico, donde se
puede observar el
alarmante
incremento de
incidentes de
seguridad ocurrido
en los (ltimos a,os.
&oncretamente
el grfico muestra el
n(mero de
incidentes
ocasionados por
intrusiones, y
comunicados al
CERT, un
organismo de
reconocido prestigio
internacional
dedicado a la
prevencin y
anlisis de los
incidentes de
seguridad
aparecidos en
Internet. &onviene
destacar ue las
cifras (nicamente
muestran los datos
comunicados al
&E2%, y ue vienen
a representar a las
intrusiones
efectuadas por
parte de individuos
externos a las
propias
organizaciones. #os
datos se refieren a
todo el mundo, sin
embargo tambi!n
destacamos ue las
cifras provienen
mayoritariamente
de grandes
empresas,
asentadas
fundamentalmente
en los Estados
-nidos, Europa y
3apn. )in
embargo, pese a lo
parcial de las cifras,
no de$a de resultar
ilustrativa la curva
de crecimiento y las
magnitudes de los
incidentes
constatados.
3. Accidentes $
desastres
Eventualidades
tan cotidianas como
la simple rotura de
una ca,era, la
p!rdida de fluido
el!ctrico o la rotura
de euipos o
mecanismos de
comunicaciones
pueden tener
efectos claramente
negativos sobre los
sistemas de
informacin. Debe
incluso
contemplarse la
posibilidad de
aparicin de
eventos ms
graves, como
incendios,
atentados
terroristas,
inundaciones
causadas por la
propia naturaleza,
tormentas el!ctricas
o actividades
reivindicativas
descontroladas de
determinados
colectivos.
4. &gica
maliciosa
Entre estas
amenazas
encontramos los
virus, los gusanos,
los caballos de %roya
y las bombas
lgicas. +un
existiendo
diferencias t!cnicas
entre ellas, el nexo
com(n a todas estas
amenazas consiste
en ue se trata de
soft*are creado en
general para causar
da,o. #os costes
asociados a su
aparicin pueden ser
significativos y
varan en funcin de
la virulencia de sus
acciones. "ueden
suponer
simplemente
p!rdidas debidas a
la dedicacin de
personal y recursos
a su eliminacin o
p!rdidas mucho
mayores si resultan
afectados,
corrompidos o
destruidos sistemas
crticos para la
organizacin.
'" Amenaas a la
(rivacidad de las
(ersonas
#a acumulacin
de enormes
cantidades de datos
de carcter personal
por entidades
p(blicas y privadas,
unida a la capacidad
de los sistemas
informticos para
combinar y procesar
las informaciones
vienen generando
claras amenazas a la
privacidad de los
individuos. #a
constatacin de
estas amenazas por
parte de la mayora
de pases ha llevado
a la elaboracin de
leyes y normas ue
limitan el tratamiento
de los datos de
carcter personal.
Estas amenazas
no slo afectan a los
individuos, sino
tambi!n a toda
organizacin ue
manipule
informacin sensible
de personas. De no
observarse la
legislacin vigente y
en caso de no
implantar las
medidas adecuadas
para su
cumplimiento, se
pueden derivar
p!rdidas, tanto
econmicas por las
correspondientes
multas, como de
imagen corporativa.
)edidas de
Seguridad
Existe un gran
abanico de medidas
de seguridad ue
pueden reducir el
riesgo de p!rdidas
debidas a la
aparicin de
incidentes en los
sistemas
informticos. 'uchas
veces al hablar de
medidas de
seguridad, solo se
mencionan las
meramente t!cnicas,
como cortafuegos,
antivirus o sistemas
de copias de
respaldo. )in
embargo, las
medidas ms
efectivas suelen ser
las medidas de
gestin planteadas a
medio y largo plazo
desde un punto de
vista estrat!gico y
tctico.
+ continuacin
mencionaremos
brevemente las
medidas y sistemas
de seguridad ms
frecuentes
agrupndolas ba$o
dos aspectos.
'edidas de gestin y
medidas t!cnicas.
#as primeras deben
ser implantadas por
los gestores de las
organizaciones como
parte de los planes
estrat!gicos y
tcticos, mientras
ue las segundas se
corresponden con
herramientas y
sistemas t!cnicos
dise,ados para
evitar, controlar o
recuperar los da,os
ue pueden sufrir los
sistemas por la
aparicin de
determinadas
amenazas de
seguridad.
!" )edidas de
gestin
#os gestores de
toda organizacin
deberan contemplar
la seguridad
informtica como
parte integral de las
estrategias y tcticas
corporativas. -na
vez plasmada la
importancia de los
sistemas para la
consecucin de los
propios ob$etivos y
los riesgos ue
puede suponer para
la empresa la
p!rdida de integridad
de su informacin, la
indisponibilidad de
sus sistemas o la
violacin de la
confidencialidad
de su informacin,
pueden plantearse
con mayor rigor el
resto de medidas
encaminadas a
servir a los ob$etivos
empresariales.
Emanando de la
vertiente estrat!gica
de la informacin y
de los sistemas
corporativos, suelen
generarse dos
herramientas de
gestin no menos
importantes4 las
polticas de
seguridad y el plan
de contingencia.
#as polticas de
seguridad de una
organizacin son las
normas y
procedimientos
internos ue deben
seguir los
integrantes de la
organizacin para
respetar los
reuerimientos de
seguridad ue
deseen preservarse.
Debe describirse la
criticidad de los
sistemas y de la
informacin, los roles
de cada puesto de
traba$o y la mecnica
de acceso a los
sistemas,
herramientas,
documentacin y
cualuier otra
componente del
sistema de
informacin. 2esulta
frecuente desglosar
las polticas de
seguridad en
procedimientos
detallados para cada
componente del
sistema de forma
individualizada, as
por e$emplo, pueden
crearse documentos
ue describan las
polticas de
tratamiento de
correos electrnicos,
polticas de uso de
Internet, de copias
de respaldo, de
tratamiento de virus
y otra lgica
maliciosa, polticas
formativas en
materia de seguridad
para la plantilla, etc.
&onviene destacar
ue las polticas de
seguridad deben
emanar de la
estrategia
corporativa y ue se
trata de documentos
ue deberan
conocer todos los
integrantes de la
plantilla.
"or su parte, el
plan de contingencia
describe los
procedimientos ue
deben seguirse ante
la aparicin de
eventualidades
significativas ue
puedan suponer
graves
consecuencias para
la organizacin.
Debe detallarse los
pasos a seguir, por
e$emplo en caso de
destruccin total de
los sistemas por
inundacin, fuego,
etc. 'uchas veces la
simple elaboracin
del plan descubre
defectos en los
sistemas ue
pueden ser paliados
con relativa facilidad.
"or e$emplo puede
descubrirse ue no
se mantienen copias
de respaldo de
informacin crucial
para la empresa en
lugares fsicamente
seguros, o al menos
en lugares distantes
a la ubicacin de los
sistemas
susceptibles de
da,os.
%" )edidas
t*cnicas
Existen
innumerables
herramientas y
sistemas de
seguridad orientadas
a preservar la
integridad,
confidencialidad y
disponibilidad de
informacin y
sistemas. #a oferta
en este sentido es
muy numerosa y
toda organizacin
debera dedicar un
esfuerzo significativo
a su estudio y
seleccin. En este
breve artculo, ms
ue describir con
detalle todas las
herramientas y
medidas de
seguridad aplicables
y sus variaciones
disponibles en el
mercado, nos
limitaremos a
mencionar las
t!cnicas ms
utilizadas, apuntando
finalmente algunas
de las ms
novedosas.
Entre las
t!cnicas ms
consolidadas
encontramos las
copias de respaldo,
los antivirus, los
cortafuegos, los
mecanismos de
autenticacin y la
criptografa. #as
copias de respaldo y
en general cualuier
forma de
redundancia, se
encaminan a
garantizar la
disponibilidad de los
sistemas frente a
cualuier
eventualidad.
#os antivirus
pretenden evitar la
aparicin de lgica
maliciosa y en caso
de infeccin tratan
de eliminarla de los
sistemas. Entre los
antivirus conviene
destacar auellos
ue inspeccionan los
correos electrnicos
evitando la infeccin
de sus destinatarios.
"or su parte, los
cortafuegos tratan de
reducir el n(mero de
vas potenciales de
acceso a los
sistemas
corporativos desde
el exterior,
estableciendo
limitaciones al
n(mero de euipos y
de servicios visibles.
5tra de las t!cnicas
imprescindibles en
toda organizacin la
forman los
mecanismos de
autenticacin. Estos
mecanismos pueden
variar desde
esuemas simples
basados en los
pares usuario
contrase,a, hasta
comple$os sistemas
distribuidos basados
en credenciales o
sistemas de
autenticacin
biom!tricos basados
en el reconocimiento
mecanizado de
caractersticas
fsicas de las
personas. "or (ltimo,
todo esuema de
seguridad debe
contemplar en una u
otra medida el
cifrado de
informacin sensible.
+ veces puede ser
suficiente el cifrado
de las contrase,as,
mientras ue en
otras resulta
imprescindible el
cifrado de las
comunicaciones y de
las bases de datos.
&omo medidas
ms avanzadas,
podemos mencionar
la esteganografa, la
deteccin de
vulnerabilidades y la
deteccin de
intrusos. #as
t!cnicas
esteganogrficas
tratan de ocultar
informacin. +
diferencia de la
criptografa, ue
trata de hacer
indescifrable la
informacin, la
esteganografa trata
de evitar ue
siuiera se note su
existencia. "or
e$emplo las
empresas dedicadas
a producir
documentos
digitales, pueden
estar interesadas en
incluir determinada
marca invisible de
forma ue sea
demostrable su
autora y puedan
perseguirse copias
ilegales.
#as herramientas
de deteccin de
vulnerabilidades
suelen verse como
herramientas de
auditoria, ue
pueden mostrar las
vas ue con mayor
probabilidad
utilizaran los
intrusos para
acceder a los
sistemas. "or (ltimo,
los sistemas de
deteccin de intrusos
tratan de descubrir,
muchas veces en
tiempo real, accesos
no autorizados a los
sistemas, tanto
desde el exterior de
la organizacin,
como desde dentro
de las propias
instalaciones de la
empresa.
Seguridad en el
Instituto
Tecnolgico de
Informtica
El rea de
)istemas 6iables del
Instituto %ecnolgico
de Informtica,
centra su traba$o en
la investigacin y
desarrollo de
entornos orientados
a aumentar la
fiabilidad y la
disponibilidad, donde
la seguridad
informtica se
plantea como uno de
los e$es
fundamentales.
En esta rea
vienen realizndose
proyectos de
consultora y
auditora de
seguridad
informtica,
cubri!ndose los
aspectos
estrat!gicos, tcticos
y t!cnicos de los
sistemas
informticos. El
ob$etivo de estos
proyectos consiste
en la elaboracin de
un procedimiento de
consultora utilizable
por terceras
empresas
consultoras.
+dems de la
consultora, se estn
desarrollando
diversos proyectos
de investigacin y
desarrollo, entre los
ue destacan
IntruDec y %iger7eb.
El primero consiste
en un sistema de
deteccin de intrusos
basado en el
reconocimiento de
patrones de
conducta
sospechosos,
observables al
analizar el trfico en
la red y al analizar la
actividad de los
euipos informticos.
"or su parte,
%iger7eb es una
herramienta de
deteccin de
vulnerabilidades
perimetrales. &on
esta herramienta se
puede obtener una
visin aproximada de
las vas ms
fcilmente
explotables por
potenciales intrusos
para acceder a los
sistemas desde el
exterior de la
organizacin.
"or (ltimo, el
r
grupo de )istemas
6iables tambi!n se
encuentra inmerso
en la investigacin
de las implicaciones
de seguridad ue
tiene el empleo de
sistemas
inalmbricos y
mviles, estudiando
entre otros los
mecanismos de
autenticacin,
cifrado,
encaminamiento y
las aruitecturas
soft*are ms
convenientes donde
se contemple la
seguridad desde el
punto de vista
particular de este
tipo de entornos.

Вам также может понравиться