Revista Digital Universitaria
10 de julio de 2006 Vol.7, No.7 ISSN: 1607 - 6079
Publicación mensual

 
     

RDU

 
 
 
<<




Primeramente se muestra lo que idealmente es una comunicación normal, en este caso no existe ningún problema de seguridad informática. El mensaje que se envía se recibe sin alteración alguna. (Figura 1).

El segundo caso muestra uno de los problemas más grandes que hay, la interrupción de la transmisión del mensaje, que puede ser ocasionada por fallo del canal o de algún elemento del sistema de comunicación, ya sea de forma natural o intencional. Esto es traducido a un problema de disponibilidad. (Figura 2).

La interceptación de los datos por un intruso (un intruso es un ente externo al sistema) es algo muy común dentro de las comunicaciones, ya que muchas de las transmisiones son enviadas mediante protocolos que son conocidos por todos y a los mensajes no se les hace ningún tratamiento especial, en otras palabras, viajan tal cual se generan. Lo único que se hace es escuchar todo lo que pasa por el canal sin alterar nada. Este es un problema de confidencialidad. (Figura 3).

Otro problema en la comunicación es el problema de la falsificación. Esto se produce cuando el intruso captura un mensaje, se adueña de él y de la identidad del emisor y genera un nuevo mensaje con la identidad del emisor. Este es un problema de i ntegridad y confidencialidad. (Figura 4).

Finalmente la generación de mensajes se da cuando el intruso genera un mensaje engañando al receptor haciéndolo creer que es un emisor válido. Esto se traduce en un problema de integridad. (Figura 5).

Es muy fácil ver como una comunicación y un sistema informático son muy similares, ya que en un sistema informático se procesan, almacenan, envían y reciben datos.

Ahora, si pudiéramos de alguna forma evitar los problemas de disponibilidad, integridad y confidencialidad, tendríamos un sistema “seguro”. Para lograr esto tendríamos que aislar al sistema de los intrusos y hacerlo anti-fallos lo cual es prácticamente imposible. Lo que se hace es crear mecanismos que garanticen en cierta medida las propiedades de disponibilidad, integridad y confidencialidad.

La disponibilidad, generalmente, se trata de solucionar con sistemas redundantes.

La confidencialidad se puede lograr usando un mecanismo que, aunque sea robada la información, permita que no se pueda acceder a ésta o garantice de alguna forma que no se pueda llegar a ella, hasta que pierda su valor.

La integridad es más difícil de lograr y se hace con el uso de varios mecanismos que garantizan la identidad de un ente que está autorizado por el sistema para crear o hacer modificaciones a la información, de tal forma que se puede verificar posteriormente quién creó o modificó la información. Además estos mecanismos permiten ver si la información ya creada ha sufrido o no alguna modificación no autorizada.

Los mecanismos para garantizar la integridad y la confidencialidad se implementan con sistemas criptográficos, de ahí la importancia de la criptografía en la seguridad informática en los sistemas actuales.

 
 
 

D.R. © Coordinación de Publicaciones Digitales
Dirección General de Servicios de Cómputo Académico-UNAM
Ciudad Universitaria, México D.F.
Se autoriza la reproducción total o parcial de los artículos aquí presentados,
siempre y cuando se cite la fuente completa y su dirección electrónica.