Muchas
empresas poseen información valiosa que desean tener muy bien
protegida. Esta información puede ser técnica (por ejemplo, el diseño de
un nuevo chip o nuevo software), comercial (por ejemplo, estudios de la
competencia o planes de marketing), financiera (por ejemplo, planes
para una oferta de acciones), legal (por ejemplo, documentos sobre la
posible fusión o absorción de una empresa), y de muchos otros tipos. Con
frecuencia, para proteger esta información se pone un guardia
uniformado a la entrada del edificio, que asegura la adecuada
identificación de todo el que entre. Asimismo, los archiveros y las
oficinas se cierran con llave para asegurar que sólo las personas
autorizadas tengan acceso a la información.
A
medida que se almacena cada vez más información de este tipo en los
sistemas computacionales, se vuelve cada vez más importante la necesidad
de protegerla. Por lo tanto, proteger esta información contra el uso no
autorizado es una de las principales preocupaciones de todos los
sistemas operativos. Utilizaremos el término seguridad para hacer referencia al problema general, y mecanismos de protección para
referirnos a los elementos específicos del sistema operativo que se
utilizan para salvaguardar la información en la computadora.
La
seguridad tiene muchas facetas. Tres de las más importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida
accidental de datos. Ahora analizaremos cada una de estas facetas en
orden.
AMENAZAS
Desde
la perspectiva de la seguridad, en sistemas computacionales se tienen
cuatro objetivos generales con sus correspondientes amenazas.
Objetivo
|
Amenaza
|
Confidencialidad de los datos
|
Exposición de los datos
|
Integridad de los datos
|
Alteración de los datos
|
Disponibilidad del sistema
|
Negación del servicio
|
Exclusión de los usuarios externos
|
Los virus se apropian del sistema
|
INTRUSOS
En
la literatura de la seguridad, las personas que husmean en lugares en
donde no tienen por qué hacerlo se conocen como intrusos, o algunas
veces como adversarios. Los intrusos actúan en dos formas distintas. Los
intrusos pasivos sólo quieren leer archivos para los cuales no tienen autorización. Los intrusos activos son
más maliciosos; desean realizar modificaciones no autorizadas a los
datos. Al diseñar un sistema para que sea seguro contra los intrusos, es
importante tener en cuenta el tipo de intruso contra el que tratamos de
protegerlo. Algunas categorías comunes son:
1. Usuarios no técnicos que se entrometen en forma casual.
Muchas personas tienen computadoras personales en sus escritorios, las
cuales están conectadas a un servidor de archivos compartidos y, debido a
la naturaleza curiosa de los humanos, algunas de esas personas son
capaces de leer el correo electrónico y demás archivos de otras si no
hay barreras que las detengan.
2. Intrusos que husmean.
Los estudiantes, programadores de sistemas, operadores y demás personal
técnico a menudo consideran como un reto personal la acción de irrumpir
en la seguridad de un sistema computacional local. Por lo general son
muy habilidosos y están dispuestos a dedicar una cantidad considerable
de tiempo a ello.
3. Intentos determinados por obtener dinero.
Algunos programadores de los bancos han tratado de robar del banco en
el que trabajan. Los esquemas varían, desde cambiar el software para
truncar en vez de redondear el interés, quedarse con la fracción de un
centavo, desviar las cuentas que no se han utilizado en años, hasta
llegar al chantaje (“Si no me pagan, destruiré todos los registros del
banco”).
4. Espionaje comercial o militar.
El espionaje se refiere a un intento serio y bien fundamentado por
parte de un competidor u otro país de robar programas, secretos
comerciales, ideas patentables, tecnología, diseños de circuitos, planes
de negocios, etcétera. A menudo para hacer esto se intervienen líneas
telefónicas o incluso se montan antenas dirigidas hacia la computadora
para recoger su radiación electromagnética.
5. Los virus.
En esencia, un virus es una pieza de código que se duplica a sí mismo y
(por lo general) realiza cierto daño. En cierto modo, el programador de
un virus es también un intruso, a menudo con habilidades técnicas
elevadas. La diferencia entre un intruso convencional y un virus es que
el primero se refiere a una persona que trata de irrumpir en un sistema
por motivos personales para ocasionar daños, mientras que el segundo es
un programa escrito por dicha persona y que después se suelta en el
mundo con la esperanza de que provoque daños. Los intrusos tratan de
irrumpir en sistemas específicos (por ejemplo, uno que pertenezca a
cierto banco o al Pentágono) para robar o destruir datos específicos,
mientras que el programador de un virus comúnmente quiere provocar daños
en general, y no le importa a quién.
PERDIDA ACCIDENTAL DE LOS DATOS
Además
de las amenazas ocasionadas por los intrusos maliciosos, por accidente
se pueden perder datos valiosos. Algunas de las causas comunes de
pérdida accidental de datos son:
Accidentes y desastres naturales: incendios, inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.
Errores de hardware o software: fallas en la CPU, discos o cintas que no se pueden leer, errores de telecomunicaciones, errores en los programas.
Errores humanos:
error al introducir los datos, al montar una cinta o un CD-ROM de
manera incorrecta; ejecutar el programa incorrecto, perder un disco o
una cinta, o cualquier otro error.
No hay comentarios:
Publicar un comentario