Seguridad de la Información Digital

Dr. Enrique Daltabuit Godas
edaltabuit@att.net.mx

SEGURIDAD DE LA INFORMACIÓN DIGITAL

En los últimos 10 o 15 años el panorama de la seguridad de la información en las Intranets, que son las redes aisladas de Internet, se ha complicado pues en ellas no solo se transportan datos sino también información en una multitud de otros protocolos que proviene de necesidades institucionales adicionales al manejo de los datos. Por ejemplo tenemos la seguridad física donde muchos dispositivos se han habilitado con tarjetas de red y la información que requieren y envían pasa por la red de datos. Se puede argüir que esa información consiste de datos, pero hay que tomar en cuenta que esos datos hay que tratarlos de forma diferente a como se manejan los datos convencionales. Otra complicación se debe a la telefonía sobre IP.

Muchas instituciones manejan sus llamadas telefónicas internas mediante esta tecnología. Todas las conversaciones telefónicas se transmiten a través de la red de datos sin cambiar la tecnología de esta red.

La proliferación de dispositivos que se instalan en forma de redes por las que circula información había causado el tendido de muchos cables distintos que pasaban por todos rincones de los edificios. Eran difíciles de mantener, de alto costo y se generaba confusión. Además de los muchos dispositivos relacionados con la seguridad física (detección de intrusos, detección de humo, alarmas varias, etc.), y aquellos involucrados en la telefonía sobre IP, aparecieron dispositivos de control ambiental (edificios inteligentes en los que se regula la iluminación, la temperatura y otras características), los sistemas de Supervisión, Control y Adquisición de Datos (SCADA) relacionados con las funciones criticas (distribución de agua, combustible y electricidad), el manejo de los procesos de manufactura y otros. Los fabricantes de estos tipos de sistemas descubrieron que podrían instalarlos y mantenerlos más eficientemente si dotaban a sus dispositivos de la capacidad de intercomunicarse usando protocolos compatibles con las redes de datos Un solo cableado es suficiente.

CONVERGENCIA

La definición de la palabra converger es: concurrir, juntarse en un mismo punto varias cosas. El proceso de emplear la misma infraestructura para manejar distintos tipos de datos es pues un proceso de convergencia. Y esta convergencia ocasiona que la seguridad de la información que circula sea convergente, es decir, hay que atenderla con un punto de vista central. A este proceso se le llama seguridad convergente.

La tecnología actual permite una mayor integración de la gestión de acceso y reconocimiento de la identidad. Los avances tecnológicos significan que las viejas distinciones entre seguridad, instalaciones y administración de latecnología están desdibujándose en las instalaciones modernas. El diseñointeligente de redes IP (Internet Protocol) significa que ahora pueden incluir sistemas críticos de la telefonía y la administración, junto con CCTV y otras medidas de seguridad que permite el acceso físico a un edificio. Se pueden conseguir ventajas reales utilizando la misma infraestructura de red para control de acceso lógico y físico y la seguridad. Esta convergencia está trayendo beneficios en todos los departamentos. Los administradores de la seguridad, las instalaciones, las operaciones y los de la propiedad pueden ahorrar dinero y ver un retorno más rápido de la inversión.

También proporciona sistemas que mejor se adaptan a las necesidades de los usuarios,creando un ambiente de trabajo más productivo. Pero esto no es un asunto sencillo. Lograr la convergencia en una empresa requiere un cambio en la estructura su funcionamiento para considerar congruentemente todos sus aspectos. Los estándares de una aplicación presentan requerimientos fuertes para otras aplicaciones lo cual lleva a adoptar un enfoque empresarial de la administración de riesgos.

Según la ASIS (American Society for Industrial Security) (Booz, Allen Hamilton., 2005) la convergencia de la seguridad es “ la identificación de los riesgos de seguridad y la interdependencia entre las actividades de negocios y los demás procesos dentro de una organización, y el desarrollo de soluciones institucionales para enfrentar los riesgos y las interdependencias”.

Un enfoque poderoso está centrado en la alta administración de las empresas. Cada elemento de seguridad se considera a ese nivel para que se unan con la estrategia corporativa como un elemento común en el que centrarse. Este enfoque requiere que todas las partes interesadas en el ámbito de la seguridad utilicen un lenguaje común: el lenguaje de las unidades de negocio. Elude las cuestiones espinosas asociadas a cambios organizacionales solo cambiando el énfasis de “¿Para quién trabajo?” a “¿Lo que estoy haciendo para el negocio?” La migración del valor físico al valor basado en la información, o sea a los activos intangibles, requiere un enfoque corporativo de alto nivel. Los activos físicos incluso dependen en gran medida de la información. Por ejemplo, los fabricantes necesitan recibir información específica del proveedor antes de que puedan comenzar el proceso de producción de los productos físicos. La seguridad de esta información es vital para el desarrollo de productos físicos.

La tecnología también ahora está permitiendo a las empresas ofrecer más productos de información. Empresas de investigación y de servicio de noticias, por ejemplo, no dan nada más que información a sus clientes. Deben garantizar la seguridad de información no sólo a sus clientes, sino también a sus proveedores. Como estos activos se vuelven cada vez más inmateriales, hay una mayor necesidad de integrar seguridad física y de la información, así como la seguridad a lo largo de toda la empresa.

REFERENCIAS

[1] Booz Allen Hamilton (2005), Convergence of Enterprise Security Organizations.

[2] Dr. Enrique Daltabuit G, “Consideraciones sobre la seguridad de la información-6”.

ACERCA DEL AUTOR

Dr. Enrique Daltabuit Godas

Estudios:

  • Profesional: Facultad de Ciencias, U.N.A.M. (1965)
  • Post-profesional: Centro de Investigación y Estudios Avanzados, I.P.N.
  • Instituto de Física A. Righi, Universidad de Bologna, ITALIA
  • Departamento de Física, Universidad de Wisconsin

Títulos:

  • Físico: U.N.A.M. (1966)
  • Maestro en Ciencias: Universidad de Wisconsin (1969)
  • Doctor en Filosofía (Física) Universidad de Wisconsin (1972)

Nombramientos relevantes

  • Director de Cómputo para la Investigación, U.N.A.M. (enero de 1992 a abril de1995)
  • Coordinador del Centro Tecnológico Aragón, U.N.A.M. (agosto de 1996 – a julio de 2001)
  • Asesor de Seguridad del Programa de Resultados Preliminares del Instituto
  • Federal Electoral para las elecciones federales de 1997, 2000 y 2003.
  • Investigador Titular C: Dirección General de Servicios de Cómputo Académico.
  • U.N.A.M. (1999-a la fecha)
  • Director de Telecomunicaciones de la Dirección General de Servicios de
  • Cómputo Académico U.N.A.M. (julio 2001 marzo 2004)
  • Coordinador del Diplomado de Seguridad de la Información- CEM Polanco
  • UNAM (agosto 2004-marzo2015)

Ultimas clases impartidas

  • Seguridad en Redes de Computadoras – Programa de Maestría en Ciencias de la Computación – Coordinación de Posgrado, UNAM. (Septiembre 1999- a la fecha)
  • Seminario de Investigación I y II – Programa de Maestría en Ciencias de la Computación – Coordinación de Posgrado UNAM. (Septiembre 1999- a la fecha)
  • Módulos de “Introducción a la Seguridad”, “Control de Acceso”, y “Seguridad en Redes” en el Diplomado de Seguridad Informática, CEM Polanco, UNAM. (2001 a la fecha)
  • Modulo “Seguridad en Redes” del Diplomado en Telecomunicaciones Integrales que se imparte en el CEM Polanco de la UNAM (2002 a la fecha)
  • Módulos “Introducción a la Seguridad Informática” y “Seguridad en Redes” del Diplomado Tecnologías de la Información, que se imparte en el CEM Polanco de la UNAM (2002 a la fecha)
  • Temas Selectos de Computación (Seguridad Informática), ITAM (agosto 2002 a junio de 2005)

Libros Relevantes

  • “La Seguridad de la Información”, LIMUSA, México 2007, Editor y coautor.
  • “Red Empresarial: Seguridad Convergente” Editorial Académica Española-2013,
  • “Seguridad de la Información: consideraciones sobre la identidad”. Amazon 2016
  • “Seguridad de la Información: un enfoque humano” Amazon 2016
  • “La seguridad de la información: prehistoria e historia antigua” Amazon 2016
  • “La Concienciación de la Seguridad de la Información: analogías, metáforas y paremias” Amazon 2016
  • “Consideraciones sobre la seguridad de la información digital”, Amazon 2016.

Membresía en Sociedades Profesionales

  • Academia Mexicana de Ciencias: electo para ingresar en 1973.
  • Academia Mexicana de Informática: electo para ingresar en 1993
  • Association for Computing Machinery, Miembro activo de 1999 a la fecha
  • IEEE- Sección Cómputo. Miembro activo de 2003 a la fecha
  • Computer Security Institute – 2006 a la fecha
  • Sociedad Americana de Instrumentación – 2006 a la fecha
0
Compartir:

Dejar un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.