Argentina: Sentencia de muerte a los Firewall.

AutorAlejandro Corletti
CargoIngeniero en Informática, cursó un postgrado en Administración y Conducción y en la actualidad se encuentra cursando el Doctorado en Ingeniería de Sistemas Telemáticos en la Universidad Politécnica de Madrid, siendo su tema de investigación
  1. Introducción:

    Cuando nacen los primeros sistemas informáticos que emplean la interconexión de computadoras en red, era poco imaginable el potencial peligro que esto implicaba, al comenzar a interconectarse redes entre sí, se inició la era de la seguridad pero inicialmente a través de contraseñas para el acceso a los recursos de los equipos que físicamente podían ser alcanzados. El detonante de la seguridad es sin duda Internet, a través de la cual, millones de personas se encuentran analizando día a día mejores técnicas para descubrir y aprovechar las vulnerabilidades de los sistemas que pueden alcanzarse en esta red mundial. Muchos organismos se encuentran estudiando a estas personas, las cuales en muchos casos lo hacen por investigación (realizando acciones muchas veces en los límites de la ley), pero fuera de estas, todo el resto operan ILEGALMENTE. La falta real de protección legal en virtud del anonimato y la dispersión mundial de esta gente, genera que las víctimas comiencen con sus propias técnicas de autoprotección, al igual que en un barrio, ciudad o País donde reina el caos y los vecinos montan en armas. Justamente aquí es donde radica el primer desconcepto: ante un delincuente, uno se defiende o protege; pero ante una fuerza atacante, organizada y con un enorme poderío, uno se enfrenta o se rinde. La actividad de Hacking, intrusión, penetración de sistemas, monitoreo de tráfico, scanneo de sistemas, finger printing, o cualquier indeseable fenómeno de este tipo, no debe ser pensada como realizada por un delincuente, sino por un adversario, términos que difieren radicalmente en el plan de reacción que se desee adoptar. El adversario se lo trata y se lo combate con técnicas militares que poseen experiencia milenaria en enfrentamientos de fuerzas. Sobre estos enfrentamientos podrán cambiar las herramientas y las técnicas, pero la estrategia y las metodologías a seguir se van mejorando a lo largo de la historia y no pueden ser dejadas a un lado, sino que vale la pena poder aprovechar parte de la misma.

  2. La Guerra electrónica:

    Al descubrirse las ondas Hertzianas hace más de un siglo, comienzan a emplearse para transmitir información y avanzan en forma acelerada, incrementándose notablemente su crecimiento a fines del siglo XX. La facilidad que ofrecen de obtener información al instante independientemente de la distancia las posicionan en un nivel protagónico en todos los ámbitos empresariales, al igual que en la actualidad está sucediendo con Internet pero hace...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR