ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Telecomunicaciones


Enviado por   •  18 de Julio de 2014  •  1.701 Palabras (7 Páginas)  •  188 Visitas

Página 1 de 7

Seguridad de Telecomunicaciones (fuente: http://www.idet.org.mx/)

Las amenazas a la ICRT (Infraestructura Crítica de Redes de Telecomunicaciones) están incrementándose en su frecuencia y severidad y potencialmente pueden afectar todos los aspectos de la sociedad. La carencia de conciencia, análisis, intervención, acción preventiva y despliegue de estrategias para aminorar los posibles efectos, deja a las sociedades vulnerables a eventos potencialmente catastróficos. Tales eventos pueden dañar seriamente economías, minar la actividad económica, desestabilizar gobiernos y directamente afectar la seguridad de los ciudadanos.

La globalización del comercio, del intercambio de información y de las actividades humanas en general es tal, que la seguridad de la ITRC no puede ser lograda por las acciones de estados individuales por su cuenta. Por lo tanto, se requiere de una apreciación colectiva de las amenazas así como acciones de colaboración para atender tales temas. Esta colaboración debe incluir a todas las partes interesadas tanto del gobierno como del sector privado, reconociendo que la vasta mayoría de la infraestructura de información es poseída y operada por la industria privada.

Tendencias tecnológicas de las ICRTs

Redes sin marcadas jerarquías: La Red Telefónica Pública Conmutada tiene un cierto nivel de seguridad intrínseca al existir una brecha importante entre los usuarios y operadores de la red en función de la estructura jerárquica de la infraestructura. Tal separación entre usuario y operador virtualmente desaparece en la arquitectura de la Internet, la cual es plana por naturaleza, con usuarios prácticamente indistinguibles de los operadores en términos del acceso a los componentes de la red tales como concentradores, conmutadores y enrutadores. La convergencia entre la RTPC y la Internet ha incrementado la vulnerabilidad potencial de la infraestructura de telecomunicaciones en su conjunto. Esta tendencia continuará incrementándose una vez que la infraestructura de telecomunicaciones continúe su gradual migración a tecnología basada en paquetes y más parecida a la Internet.

Más inteligencia en las puntas terminales de la red: Hablar de redes que evolucionan cada vez más a parecerse a Internet, puede describirse también como la tendencia a migrar cada vez más inteligencia del núcleo de la red a las puntas terminales de la misma, donde los usuarios individuales son responsables por la configuración, mantenimiento y protección de sus equipos. Al carecerse de una entidad centralizada responsable por la configuración de los dispositivos conectados a la red, aumentan las posibilidades de que tal proceso se lleve a cabo con deficiencias provocando que los dispositivos se vuelvan plataformas potenciales para lanzar ataques al núcleo de la red.

Multiplicidad de operadores: El ambiente tradicional de proveedores monopolísticos delimitaba un escenario con relativamente pocos actores que colaboraban cercanamente en asuntos críticos y que establecían relaciones de mutua confianza en sus operaciones. En la actualidad, con mercados abiertos a la competencia y nuevos operadores en todos los niveles, las nuevas redes de telecomunicaciones replantean sus premisas básicas de operación. El servicio típico de acceso a Internet, por ejemplo, requiere la interconexión con múltiples operadores pares para la infraestructura básica y la interoperabilidad con proveedores de valor agregado para servicios complementarios que son accesibles sobre la misma red. La tendencia a la convergencia de servicios sólo refuerza al escenario anterior y hace imposible poder asignar la responsabilidad de la seguridad de la red a una sola entidad, ya sea privada o incluso al nivel de un Estado individual. Ante este panorama, si se desea garantizar la provisión de servicios de forma continua, será indispensable la coordinación de esfuerzos multilaterales para la protección de las redes y los sistemas en su conjunto.

Más control en manos de los usuarios: El usuario de redes de telecomunicaciones del siglo 21, y en particular aquellos que usan activamente la Internet, cuenta con más poder en término de acceso a los recursos de la red que los usuarios de la RTPC tradicional. Este cambio en el balance de poder a favor de los usuarios de la red podría verse idealmente como un suceso positivo que permite a los usuarios configurar la red a sus propios requerimientos, logrando lograr nuevas eficiencias y explotando nuevas oportunidades. Sin embargo, tal evolución en las redes permite también la oportunidad para la explotación de vulnerabilidades para dañar la infraestructura y provocar interrupciones a los servicios al resto de los usuarios.

Nuevos servicios: La disponibilidad de cada vez mayores anchos de banda en servicios fijos, así como la rápida evolución de servicios inalámbricos tales como la telefonía celular y nuevas tecnologías como WiFi y WiMax, hacen posible el acceso a las telecomunicaciones en mayores capacidades, desde más localidades y en situaciones más diversas. Si bien lo anterior juega en beneficio del usuario y puede tener enormes impactos positivos en la sociedad en su conjunto, también incrementa significativamente el potencial para violaciones a la seguridad en la infraestructura de telecomunicaciones.

Sobre los riesgos de ataques a la ICRT

Las ICRT en general son redes vulnerables a ataques. Este aspecto es particularmente grave en las nuevas redes como Internet que no consideraron en su diseño original aspectos de seguridad. Si bien se han dedicado cuantiosos esfuerzos en el diseño de protocolos y redes seguras, es un hecho que estos van acompañados de rutinarios reportes de nuevas vulnerabilidades en los sistemas más frecuentemente utilizados.

Dado que una porción cada vez mayor de la actividad económica global depende de la ICRT, la protección a esta última (muchas veces referida como la protección de la infraestructura física del Ciberespacio) es crucial para

...

Descargar como (para miembros actualizados)  txt (11 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com