Con los delitos informáticos en plena efervescencia, la seguridad de los sistemas se ha convertido en un tema importante tanto para los administradores como para los usuarios de computadoras. La seguridad informática hace referencia a las formas que existen de proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o destrucciones. Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o a errores operativos:
1. Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.
2. Cualquier computadora puede hacer sólo aquello para lo que está programada. No puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto las medidas necesarias para evitarlos.
-Restricciones al acceso físico
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad humanos otras
-Contraseñas
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las dos contraseñas favoritas en el Reino Unido eran Fred y God, mientras que en America eran love y sex. Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente.
-Firewalls, encriptación y auditorias
Muchos ladrones de datos hacen su trabajo sin entrar en los sistemas. En lugar de ello, interceptan los mensajes que viajan entre las computadoras de una red. Las contraseñas sirven de poco a la hora de ocultar un mensaje de correo electrónico cuando éste viaja por las líneas telefónicas o atraviesa los gateways de Internet. Por el momento, la comunicación por Internet es demasiado importante como para sacrificarla en nombre de la seguridad.
-Copias de seguridad y otras precauciones
Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por cien una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de alimentación ininterrumpida, Uninterruptible Power Supply) puede proteger a las computadoras contra la pérdida de datos durante una caída de tensión; los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero sí protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.
-Controles de seguridad humanos: ley, administración y ética
En 2003, el proveedor de productos software más utilizados del mundo lanzó la iniciativa Trustworthy Computing. El objetivo a largo plazo de Microsoft era hacer que el desarrollo de software fuera tan seguro como fuese posible a la hora de distribuirlo, evitándose así la necesidad de publicar costosos parches de seguridad. Los expertos en seguridad de la industria informática están desarrollando constantemente nuevas tecnologías y técnicas para la protección de los sistemas contra ataques.
EL DELITO INFORMÁTICO
Al igual que ocurre con otras profesiones, los agentes de la ley se están transformado por culpa de la tecnología de la información. El National Crime Information Center del FBI ofrece a la policía de todo el país información casi instantánea sobre delitos y delincuentes. Los investigadores utilizan bases de datos para almacenar y cruzar pistas en casos complejos. A través de la tecnología de reconocimiento de patrones, los sistemas de identificación de huellas dactilares automatizados tardan minutos en tareas que antes llevaban meses. Las computadoras comprueban rutinariamente los mercados de acciones de Nueva York y Londres para detectar posibles fraudes. La policía de Tejas utiliza una intranet para cruzar bases de datos de fotografías, huellas dactilares y otra información relacionada con delitos y crímenes. Los forenses informatizados usan software especial para escanear los discos duros de los criminales para localizar «huellas dactilares» digitales (rastros de ficheros borrados que contienen evidencias de actividades ilegales). Todas estas herramientas ayudan a los oficiales de la ley a descubrir actividades ilegales y a detener a criminales. Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar. Las computadoras son potentes herramientas en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra sociedad.
-El expediente del crimen informático
En la actualidad, la computadora ha sustituido a la pistola y al lápiz como arma para cometer crímenes. El delito informático es definido con frecuencia como cualquier crimen llevado a cabo a través del conocimiento o uso de la informática. Nadie conoce con exactitud la extensión del delito informático, ya que son muchos los que no salen a la luz y otros muchos que sí se detectan pero que no se publicitan debido a que este hecho podría dar peor imagen a la compañía que el propio delito.
-Robo por computadora
El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. A continuación le damos algunos ejemplos:
Un estudiante a tiempo parcial utilizó su teléfono y su PC para engañar a la computadora de la Pacific Telephone para que el equipamiento telefónico le fuera entregado a él. Inició un negocio, contrató a varios empleados y estafó alrededor de un millón de dólares en equipamiento antes de ser delatado por un empleado disgustado (tras dos meses en prisión, se convirtió en consultor de seguridad informático).
Un antiguo reparador de cajeros automáticos obtuvo ilegalmente unos 86.000 dólares espiando a los clientes cuando éstos introducían sus contraseñas para crear después tarjetas de crédito ficticias que utilizaba con esas contraseñas.
La piratería de software (la duplicación ilegal de software protegido con copyright) está descontrolada. Son millones los usuarios de computadoras que tienen copias de programas de los que no son propietarios y que distribuyen después a familiares, amigos y, en ocasiones, a desconocidos. Como sólo algunas compañías de software utilizan métodos de protección física contra la copia para proteger sus productos, piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capítulo de un libro. Por desgracia, muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o las de música ya han ganado suficiente dinero.
-El problema de la piratería
La industria del software, con un mercado mundial de unos 50.000 millones de dólares al año, pierde miles de millones cada año por culpa de la piratería. La BSA (Business Software Alliance) estima que más de un tercio del software que se utiliza es ilegal, lo que supone un coste de unos diez mil puestos de trabajo. La piratería puede llegar a ser especialmente dura con las pequeñas empresas.
-La propiedad intelectual y la ley
Legalmente, la definición de propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. Las leyes de copyright han sido tradicionalmente formas de proteger la expresión literaria, la ley de patentes se ha encargado de proteger las invenciones mecánicas y la ley de contracto ha sido la responsable de los secretos comerciales. El software no se ajusta a ninguna de estas categorías. Las leyes de copyright protegen a la mayoría del software comercial, aunque algunas compañías han utilizado con éxito patentes para proteger sus productos.
SABOTAJE
La palabra sabotaje viene de los primeros días de la Revolución Industrial, cuando trabajadores rebeldes apagaban las nuevas máquinas dando patadas con zapatos de madera, llamados sabots, en los engranajes. Los modernos saboteadores informáticos utilizan malware (software malintencionado, MALicious softWARE) en lugar de calzado para llevar a cabo sus destructivas acciones. Los nombres de los programas utilizados para estas acciones (virus, gusanos y troyanos) suenan más a biología que a tecnología. Tanto es así que incluso algunos de estos programas imitan el comportamiento de organismos vivos.
-Troyanos
Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. Un tipo especial de troyano, conocido como bomba lógica, está programado para atacar en respuesta a un evento o a una combinación de ellos. Por ejemplo, un programador podría plantar una bomba lógica diseñada para lanzarse en el momento de que cierto usuario accediera al sistema, cuando se introdujera un código especial en una base de datos o cuando el usuario llevara a cabo una cierta secuencia de acciones. En el caso de que esta bomba se disparase a una hora determinada, recibe el nombre de bomba de tiempo. Un conocido virus incluía una bomba lógica programada para destruir los ficheros de datos del PC infectado el día del nacimiento de Miguel Ángel.
-Virus
Un virus biológico es incapaz de reproducirse por sí mismo, pero sí puede invadir a otro organismo y usar la maquinaria reproductiva de cada célula huésped para hacer copias de sí mismo; dichas copias dejan posteriormente su cobijo en busca de nuevos huéspedes a los que infectar. Un virus software trabaja de un modo similar: se propaga de programa en programa, o de disco a disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo.
-Gusanos
Al igual que los virus, los gusanos (conocidos también como tapeworms) utilizan las computadoras para autoreproducirse.ando todas las máquinas de la red. El primer gusano conocido fue creado como un experimento por un estudiante graduado en Cornell en 1988. Accidentalmente, dicho gusano apareció en Internet, colapsando unas 6.000 máquinas en los Estados Unidos, lo que obligó a sus operadores a reiniciarlas para liberar el segmento de gusano que se había colado en la memoria de sus equipos y que había provocado una caída casi total de esos sistemas.
-La guerra de los virus
La prensa no suele distinguir entre un troyano, un virus o un gusano; simplemente agrupan a todos ellos bajo el epígrafe de virus de computadora. Independientemente de su nombre, estos programas dificultan y encarecen la vida de las personas que dependen de una computadora. Los investigadores han identificado más de 18.000 tipos de virus, con una media de unos 200 apareciendo cada mes. Se calcula también que existen unas 250 clases de virus pululando constantemente por el mundo.
-Hacking y violación electrónica
A finales de los 70, las computadoras de tiempo compartido de Stanford y del MIT llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban a sí mismos hackers. En esos días, un hacker era una persona que disfrutaba aprendiendo los entresijos del funcionamiento de un sistema informático y que escribía inteligentes programas llamados hacks. Los hackers eran, en la mayoría de los casos, curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos. Tanto es así que muchos de ellos fueron los arquitectos de la revolución de las microcomputadoras.
No hay comentarios:
Publicar un comentario