Seguridad y riesgos de la computadora



Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El delito informático incluye: Intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos, fraude financiero, etc. Se espera que por el comercio implementado en Internet, las estadísticas de estos delitos disminuyan ya que se ha dedicado mayor atención y esfuerzos a la seguridad informática. El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos informáticos; las computadoras, los portátiles y dispositivos de bolsillo son presa fácil de los delincuentes, y con su pérdida hay que hacer una comparación entre su costo real y el costo de la información almacenada y perdida. La piratería de software es un delito a escala mundial, y sus tasas están en aumento especialmente en países en desarrollo, se estima que más de un tercio del software que se utiliza es ilegal, los usuarios de computadoras tienen copias de programas y que además los comparten con familiares y amigos formándose un círculo vicioso, pues la acción de piratear un software es tan fácil como copiar un Cd de audio o fotocopiar un capítulo de un libro, violando las leyes de propiedad intelectual, legalmente este tema incluye al campo de las artes, las ciencias y la industria; pero la mayoría de software comercial se protege por las leyes de copyright. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental esté justamente recompensado de modo que pueda seguir progresando. Otro tipo de delito informático es el sabotaje de hardware y de software, usando software mal intencionado para llevar a cabo sus acciones destructivas, un troyano es un programa que ejecuta alguna tarea útil pero que camuflado ejecuta alguna acción destructiva, un tipo especial de troyano es la bomba lógica. Los virus informáticos funcionan más o menos igual a los virus biológicos, se propaga de programa en programa o de disco a disco. Al igual que los virus los gusanos viajan por las redes en busca de estaciones limpias para poder infectar; un gusano puede reproducirse hasta que la máquina se colapsa por falta de memoria o de espacio en disco. Los programas antivirus están diseñados para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. Los antivirus modernos se encargan de monitorizar continuamente la actividad del sistema, observando e informando de cualquier acción sospechosa. La intensidad destructiva de los virus sigue aumentando a medida que los desarrolladores de estos programas encuentren formas de distribuir sus trabajos. Los Hackers son programadores que además de programar su propia computadora intentan entrar en la de los demás. Los transgresores electrónicos entran en los sistemas corporativos y en los de los gobiernos usando contraseñas robadas y agujeros de seguridad en los sistemas operativos. A veces utilizan módems para conectarse directamente con las computadoras objetivo, en otros casos viajan a su destino a través de Internet y de otras redes. Con los delitos informáticos en plena efervescencia, la seguridad de los sistemas se ha convertido en un tema importante tanto para los administradores como para los usuarios de computadores. Las contraseñas son herramientas que se utilizan para restringir el acceso a los sistemas informáticos, no es conveniente poner contraseñas de nombres sino más bien combinación de caracteres. Los firewalls están diseñados para proteger una red interna contra los accesos no autorizados, por lo que un firewalls es un Gateway con un bloqueo que se abre para los paquetes de información que pasan una o varias inspecciones. Para proteger la información transmitida se utiliza software de encriptación por lo que cuando se encripta un mensaje mediante un código numérico secreto llamado clave de encriptación, ese mensaje se transmite o almacena como una secuencia de caracteres indescifrables que solo puede leerse si se dispone de una clave coincidente que permita reconstruir el formato original del mismo. Para no perder información es necesario respaldarla sacando copias de seguridad en distintas localizaciones. La seguridad informática es un problema humano que no puede resolverse solo por medio de la tecnología y las acciones de los Administradores. Estados Unidos ha gastado ingentes cantidades de dólares en el desarrollo de armas inteligentes, un misil con un sistema de guiado integrado es capaz de seguir un objetivo en movimiento gracias a dispositivos infrarrojos de localización de calor o tecnología de reconocimiento de patrones visuales. La tendencia actual en la investigación militar es la de conseguir armas que precisan de respuestas casi instantáneas; un sistema autónomo es capaz de asumir casi la totalidad de una tarea sin necesidad de interactuar con un humano y sin precisar de su verificación o su toma de decisión. Se prevé que las guerras del futuro no tendrán lugar en el aire, en la tierra ni en el mar, el frente puede estar en el ciberespacio, atacando a través de las enormes redes de computadoras, el enemigo podría concebir un plan para derribar los sistemas de telecomunicaciones, las fuentes de energía, el sistema bancario y financiero, los sistemas médicos, etc. etc. Los ladrones informáticos, los hackers, los virus, los gusanos, los troyanos, son riesgos que hacen de la seguridad un tema especialmente importante y desafiante; al igual que el fuego, la computadora es una potente y maleable herramienta que puede usarse para facilita o coartar, para explorar o explotar, para crear o destruir. Podemos elegir, disponemos de la herramienta, es responsabilidad nuestra inventar el futuro.

No hay comentarios:

Publicar un comentario