Como las armas, las personas utilizan las computadoras para quebrantar
la ley y para hacerlas respetar, las computadoras pueden convertirse en
potentes herramientas en manos de criminales y este problema va en
continuo crecimiento en la sociedad. El delito informático incluye:
Intromisión en el sistema por parte de personas externas, robo de
información y contraseñas, modificación de datos, fraude financiero,
etc. Se espera que por el comercio implementado en Internet, las
estadísticas de estos delitos disminuyan ya que se ha dedicado mayor
atención y esfuerzos a la seguridad informática.
El robo es el delito más común en informática, se puede robar dinero,
noticias, información y recursos informáticos; las computadoras, los
portátiles y dispositivos de bolsillo son presa fácil de los
delincuentes, y con su pérdida hay que hacer una comparación entre su
costo real y el costo de la información almacenada y perdida.
La piratería de software es un delito a escala mundial, y sus tasas
están en aumento especialmente en países en desarrollo, se estima que
más de un tercio del software que se utiliza es ilegal, los usuarios de
computadoras tienen copias de programas y que además los comparten con
familiares y amigos formándose un círculo vicioso, pues la acción de
piratear un software es tan fácil como copiar un Cd de audio o
fotocopiar un capítulo de un libro, violando las leyes de propiedad
intelectual, legalmente este tema incluye al campo de las artes, las
ciencias y la industria; pero la mayoría de software comercial se
protege por las leyes de copyright. El objetivo de las leyes de
propiedad intelectual es garantizar que el trabajo mental esté
justamente recompensado de modo que pueda seguir progresando. Otro tipo
de delito informático es el sabotaje de hardware y de software, usando
software mal intencionado para llevar a cabo sus acciones destructivas,
un troyano es un programa que ejecuta alguna tarea útil pero que
camuflado ejecuta alguna acción destructiva, un tipo especial de troyano
es la bomba lógica. Los virus informáticos funcionan más o menos igual a
los virus biológicos, se propaga de programa en programa o de disco a
disco. Al igual que los virus los gusanos viajan por las redes en busca
de estaciones limpias para poder infectar; un gusano puede reproducirse
hasta que la máquina se colapsa por falta de memoria o de espacio en
disco. Los programas antivirus están diseñados para buscar virus,
informar a los usuarios cuando encuentren alguno y eliminarlos de los
ficheros o discos infectados. Los antivirus modernos se encargan de
monitorizar continuamente la actividad del sistema, observando e
informando de cualquier acción sospechosa. La intensidad destructiva de
los virus sigue aumentando a medida que los desarrolladores de estos
programas encuentren formas de distribuir sus trabajos. Los Hackers son
programadores que además de programar su propia computadora intentan
entrar en la de los demás. Los transgresores electrónicos entran en los
sistemas corporativos y en los de los gobiernos usando contraseñas
robadas y agujeros de seguridad en los sistemas operativos. A veces
utilizan módems para conectarse directamente con las computadoras
objetivo, en otros casos viajan a su destino a través de Internet y de
otras redes. Con los delitos informáticos en plena efervescencia, la
seguridad de los sistemas se ha convertido en un tema importante tanto
para los administradores como para los usuarios de computadores. Las
contraseñas son herramientas que se utilizan para restringir el acceso a
los sistemas informáticos, no es conveniente poner contraseñas de
nombres sino más bien combinación de caracteres. Los firewalls están
diseñados para proteger una red interna contra los accesos no
autorizados, por lo que un firewalls es un Gateway con un bloqueo que se
abre para los paquetes de información que pasan una o varias
inspecciones. Para proteger la información transmitida se utiliza
software de encriptación por lo que cuando se encripta un mensaje
mediante un código numérico secreto llamado clave de encriptación, ese
mensaje se transmite o almacena como una secuencia de caracteres
indescifrables que solo puede leerse si se dispone de una clave
coincidente que permita reconstruir el formato original del mismo.
Para no perder información es necesario respaldarla sacando copias de
seguridad en distintas localizaciones. La seguridad informática es un
problema humano que no puede resolverse solo por medio de la tecnología y
las acciones de los Administradores.
Estados Unidos ha gastado ingentes cantidades de dólares en el
desarrollo de armas inteligentes, un misil con un sistema de guiado
integrado es capaz de seguir un objetivo en movimiento gracias a
dispositivos infrarrojos de localización de calor o tecnología de
reconocimiento de patrones visuales. La tendencia actual en la
investigación militar es la de conseguir armas que precisan de
respuestas casi instantáneas; un sistema autónomo es capaz de asumir
casi la totalidad de una tarea sin necesidad de interactuar con un
humano y sin precisar de su verificación o su toma de decisión. Se prevé
que las guerras del futuro no tendrán lugar en el aire, en la tierra ni
en el mar, el frente puede estar en el ciberespacio, atacando a través
de las enormes redes de computadoras, el enemigo podría concebir un plan
para derribar los sistemas de telecomunicaciones, las fuentes de
energía, el sistema bancario y financiero, los sistemas médicos, etc.
etc. Los ladrones informáticos, los hackers, los virus, los gusanos, los
troyanos, son riesgos que hacen de la seguridad un tema especialmente
importante y desafiante; al igual que el fuego, la computadora es una
potente y maleable herramienta que puede usarse para facilita o coartar,
para explorar o explotar, para crear o destruir. Podemos elegir,
disponemos de la herramienta, es responsabilidad nuestra inventar el
futuro.
No hay comentarios:
Publicar un comentario