Muchas empresas
poseen información valiosa que desean tener muy bien protegida. Esta
información puede ser técnica (por ejemplo, el diseño de un nuevo chip o nuevo
software), comercial (por ejemplo, estudios de la competencia o planes de marketing),
financiera (por ejemplo, planes para una oferta de acciones), legal (por
ejemplo, documentos sobre la posible fusión o absorción de una empresa), y de
muchos otros tipos. Con frecuencia, para proteger esta información se pone un
guardia uniformado a la entrada del edificio, que asegura la adecuada
identificación de todo el que entre. Asimismo, los archiveros y las oficinas se
cierran con llave para asegurar que sólo las personas autorizadas tengan acceso
a la información.
A medida que se
almacena cada vez más información de este tipo en los sistemas computacionales,
se vuelve cada vez más importante la necesidad de protegerla. Por lo tanto,
proteger esta información contra el uso no autorizado es una de las principales
preocupaciones de todos los sistemas operativos. Utilizaremos el término seguridad para hacer referencia al
problema general, y mecanismos de protección
para referirnos a los elementos específicos del sistema operativo que se
utilizan para salvaguardar la información en la computadora.
La seguridad tiene
muchas facetas. Tres de las más importantes son la naturaleza de las amenazas,
la naturaleza de los intrusos y la pérdida accidental de datos. Ahora
analizaremos cada una de estas facetas en orden.
AMENAZAS
Desde la perspectiva de
la seguridad, en sistemas computacionales se tienen cuatro objetivos generales
con sus correspondientes amenazas.
Objetivo
|
Amenaza
|
Confidencialidad de
los datos
|
Exposición de los
datos
|
Integridad de los
datos
|
Alteración de los
datos
|
Disponibilidad del
sistema
|
Negación del
servicio
|
Exclusión de los
usuarios externos
|
Los virus se
apropian del sistema
|
INTRUSOS
En la literatura de
la seguridad, las personas que husmean en lugares en donde no tienen por qué
hacerlo se conocen como intrusos, o algunas veces como adversarios. Los
intrusos actúan en dos formas distintas. Los intrusos pasivos sólo quieren leer archivos para los cuales no tienen
autorización. Los intrusos activos
son más maliciosos; desean realizar modificaciones no autorizadas a los datos.
Al diseñar un sistema para que sea seguro contra los intrusos, es importante
tener en cuenta el tipo de intruso contra el que tratamos de protegerlo.
Algunas categorías comunes son:
1.
Usuarios no técnicos
que se entrometen en forma casual. Muchas personas tienen computadoras
personales en sus escritorios, las cuales están conectadas a un servidor de
archivos compartidos y, debido a la naturaleza curiosa de los humanos, algunas
de esas personas son capaces de leer el correo electrónico y demás archivos de
otras si no hay barreras que las detengan.
2.
Intrusos que husmean. Los estudiantes,
programadores de sistemas, operadores y demás personal técnico a menudo
consideran como un reto personal la acción de irrumpir en la seguridad de un sistema
computacional local. Por lo general son muy habilidosos y están dispuestos a
dedicar una cantidad considerable de tiempo a ello.
3.
Intentos determinados
por obtener dinero.
Algunos programadores de los bancos han tratado de robar del banco en el que trabajan.
Los esquemas varían, desde cambiar el software para truncar en vez de redondear
el interés, quedarse con la fracción de un centavo, desviar las cuentas que no
se han utilizado en años, hasta llegar al chantaje (“Si no me pagan, destruiré
todos los registros del banco”).
4.
Espionaje comercial o
militar.
El espionaje se refiere a un intento serio y bien fundamentado por parte de un
competidor u otro país de robar programas, secretos comerciales, ideas
patentables, tecnología, diseños de circuitos, planes de negocios, etcétera. A
menudo para hacer esto se intervienen líneas telefónicas o incluso se montan
antenas dirigidas hacia la computadora para recoger su radiación
electromagnética.
5.
Los virus. En esencia, un
virus es una pieza de código que se duplica a sí mismo y (por lo general)
realiza cierto daño. En cierto modo, el programador de un virus es también un
intruso, a menudo con habilidades técnicas elevadas. La diferencia entre un
intruso convencional y un virus es que el primero se refiere a una persona que
trata de irrumpir en un sistema por motivos personales para ocasionar daños,
mientras que el segundo es un programa escrito por dicha persona y que después
se suelta en el mundo con la esperanza de que provoque daños. Los intrusos
tratan de irrumpir en sistemas específicos (por ejemplo, uno que pertenezca a
cierto banco o al Pentágono) para robar o destruir datos específicos, mientras
que el programador de un virus comúnmente quiere provocar daños en general, y
no le importa a quién.
PERDIDA ACCIDENTAL DE LOS DATOS
Además de las
amenazas ocasionadas por los intrusos maliciosos, por accidente se pueden
perder datos valiosos. Algunas de las causas comunes de pérdida accidental de
datos son:
Accidentes y desastres naturales: incendios,
inundaciones, terremotos, guerras, disturbios o ratas que roen cintas
magnéticas.
Errores de hardware o software: fallas en la CPU,
discos o cintas que no se pueden leer, errores de telecomunicaciones, errores
en los programas.
Errores humanos: error al introducir los datos, al montar
una cinta o un CD-ROM de manera incorrecta; ejecutar el programa incorrecto,
perder un disco o una cinta, o cualquier otro error.
No hay comentarios:
Publicar un comentario