Buscar este blog

sábado, 20 de marzo de 2010

Era digital y electrónica: Quién inventó la ley, inventó la trampa

La humanidad ha sobrevivido conflictos bélicos desastrosos debido al egoísmo y las ansias de poder de los hombres, reflejado en grandes avances de la tecnología y la ciencia.

En la cotidianidad del hombre, en el trabajo y el ámbito personal está presente la guerra informática. Con la impronta de la era digital y electrónica, las PC han devenido un elemento omnipresente. Su vertiginosa proliferación e interconexiones a través de redes locales, regionales y mundiales, ha desatado una profunda metamorfosis en las sociedades, conocida como la Sociedad de la Información.

A tal punto que en ella, el desenvolvimiento del acontecer socio-político y económico está condicionado por el almacenamiento, tratamiento, captación, difusión, comunicación, y aplicación interactiva de la información y el conocimiento.

(…) La información es objetiva constituida por datos que se relacionan entre si , es una materia prima, datos que se registran en diferentes formas: lenguaje escrito, oral o audiovisual o bien como lo señala Estela Morales “ Conjunto de datos estructurados y formateados pero inertes e inactivos hasta que no sean utilizados (…) que pueden ser fácilmente codificados y por lo tanto transferidos y aprovechados” en otro texto de la misma autora afirma que “proviene del lenguaje corriente de los medios masivos (…) generado por el lenguaje literario, científico y técnico de la literatura especializada” ( Morales, 2001: [1]).

En estos últimos años referirnos a información implica más que lo anterior como lo menciona Raúl Trejo Delarbre “Hablar de Información es hacerlo de poder de instrucción de negocios, de desarrollo humano”, ya que la población que tiene la información tiene el poder.


Durante el Panel de Alto Nivel Políticas Nacionales por el Desarrollo y la Soberanía, celebrado como parte de la XIII Convención y Feria Informática 2009, el ministro de la Informática y las Comunicaciones, Ramiro Valdés Menéndez, destacó la necesidad de trabajar por la seguridad e invulnerabilidad de las redes de telecomunicaciones en Cuba.

Debido a la importancia de la seguridad informática, resulta imprescindible analizar los ataques y agresores (Hacker y Cracker), así como conocer la historia informática. Sobre esta temática el ingeniero Osvaldo Reyes Clemente en el VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones aseveró que en la década del 60 de la pasada centuria solo las organizaciones militares tenían conocimientos sobre la generación de radiaciones electromagnéticas de las PC. Y no solo producían interferencias, sino también la fuga de información procesada: Emisión Comprometedora, o Radiación Tempest.

La no intencionada emisión electromagnética de datos, había tenido una preocupación significante en lo sensible de las aplicaciones en ordenadores de la esfera militar y diplomática desde entonces. (Reyes: s/a)

El proyecto Tempest de la NSA , a bordo del buque espía Oxford durante la crisis de los misiles soviéticos en Cuba, intentó romper el sistema de cifrado soviético, captando las emisiones radiadas por sus máquinas en las estaciones de comunicación soviéticas en nuestro país.

A finales de los años 80 y fundamentalmente a principios de los 90, programas malignos y virus informáticos comenzaron a golpear a Cuba. Estos programas llegaron por diversas vías y afectaron máquinas y sistemas.

El Reglamento de Seguridad Informática emitido por el Ministerio del Interior aparece en Cuba en 1996. El mismo legisla que todos los ministerios y organismos centrales de la administración central del estado, así como empresas y otras instituciones, deben analizar, confeccionar y aplicar planes de seguridad informática y de contingencia para reducir el riesgo de afectaciones a los recursos informativos, por la acción de programas malignos, catástrofes naturales o artificiales, fraudes, errores humanos…

Un segundo reglamento complementario fue formulado por el Ministerio de la Industria Sideromecánica y Electrónica (En los primeros años de los 90s este ministerio asimiló las funciones del extinto INSAC, en relación con la computación, la informática y la electrónica)

Para interceptar datos desde las emisiones de la computadora se utiliza como método la escucha secreta de forma activa. Este ataque se produce por la aplicación de radiaciones electromagnéticas sobre el objetivo, o sea, se basa en los cambios de radiación originados por los componentes dependientes de los datos dentro del equipo al ser monitoreado.

Por ejemplo, un atacante que conoce la frecuencia de resonancia del cable del teclado de la PC, puede irradiarlo con esa frecuencia. En ese momento puede detectar la tecla presionada e inferir su código gracias a los cambios de impedancia que se originan.

Existen varios tipos de ataques y agresores a un sistema informático, los podemos dividir en dos grandes grupos:

Ataques pasivos: No modifican la información contenida en los sistemas. Ni el estado del sistema ni su operación son alterados. Su objetivo es la intercepción de datos y el análisis de tráfico. Son difíciles de detectar y se evita mediante el cifrado de la información confidencial o secreta.

Ataques activos: Estos implican la modificación de la información contenida en un sistema. Esto puede alterar el estado del sistema o su operación. Un ejemplo clásico es la suplantación de identidad o sea el robo de contraseña de acceso a una cuenta.

Hacker: Aquella persona con grandes conocimientos de Internet, de programación en C y de sistemas operativos robustos como Linux y Unix y posee también mucho conocimiento en herramientas de seguridad como Firewalls entre otros. Siempre están en la búsqueda de información. Es verdad que suelen darle una fama que no se merecen ya que se mete en los sistemas con el objetivo de aprender y satisfacer su curiosidad. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías por lo cual son contratados por las empresas.

Se preguntarán ¿Es un agresor a la seguridad informática? No, el verdadero hacker simplemente quiere saber más, pero ¡cuidado! puede estar contratado.

El verdadero pirata o delincuente cibernético es el cracker, pero antes ha de ser un buen hacker. Viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

No hay comentarios:

Publicar un comentario