Seguridad en la red

Son amenazas a la seguridad de computación delitos computacionales como virus, irrupciones electrónicas y otros riesgos naturales y de otra especie. Las medidas de seguridad consisten en codificación, acceso restringido, anticipación de desastres y realización de copias de respaldo.32

Para que la información pueda ser efectivamente privada, es necesario proteger a los sistemas de cómputo contra delincuentes, riesgos naturales y otras amenazas. Un delito computacional es un acto ilegal cometido por una persona provista de conocimientos especiales sobre la tecnología de la computación. En repetidas ocasiones, la categoría más grande de delincuentes computacionales la componen los mismos empleados de las empresas (por el fácil acceso a los sistemas y al equipo).

Es frecuente que el empleado no pretenda otra cosa que hurtarle algo al jefe, como: equipo, software, fondos electrónicos, información propietaria o tiempo de cómputo; pero muchas veces lo hace pensando en “vengarse” de la compañía por algún resentimiento. Pero no sólo los empleados, sino también proveedores o clientes pueden tener acceso al sistema de cómputo de una compañía para obtener contraseñas confidenciales o encontrar alguna otra manera de cometer algún delito de cómputo.

Existen personas que, valiéndose de sus habilidades técnicas, obtienen acceso no autorizado a un sistema de cómputo con la intención de divertirse y causar complicaciones; a estos piratas se les reconoce como “hackers”. Pero a las personas que hacen esto con intenciones más maliciosas como hurtar información técnica o introducir en los sistemas software tipo “bomba” (programas destructivos) se les llama “crackers”.

También el crimen organizado ha descubierto que las computadoras pueden usarse tal como lo hace la gente de negocios real, pero con propósitos ilegales; por ejemplo, son útiles para controlar bienes robados o deudas de juego ilegales, inclusive para falsificar documentos, dinero, cheques, etc.

El delito computacional puede adoptar varias formas: desde los daños causados por los empleados disgustados al destruir computadoras, introducir instrucciones para destruir o modificar software (como el programa caballo de Troya), o eliminar archivos, hasta la producción con fines de lucro de software pirata, lo cual es ilegal y repercute directamente en un daño económico al desarrollador del programa original. Incluso colarse a una red de cómputo y dejar un mensaje en broma puede parecer divertido (según los piratas), pero también es ilegal y castigado por la ley aunque la manipulación realizada sea aparentemente inofensiva.

En los últimos años los virus informáticos han ganado amplia notoriedad. Los virus son programas que “migran” por redes y sistemas operativos y se insertan en programas y bases de datos. Una variante de virus es el llamado “gusano” (worm). Este programa destructivo invade sistemas de cómputo con información duplicada por sí sola, lo que los obstruye al punto de retardar o detener las operaciones, por ejemplo; en 1988 un gusano conocido como “gusano de Internet” recorrió buena parte de América del Norte, interrumpiendo a su paso el funcionamiento de miles de computadoras.

Los virus comenzaron a introducirse en las microcomputadoras a través de discos flexibles copiados o programas descargados de tableros electrónicos, posteriormente con el uso del correo electrónico, los virus encontraron nuevas rutas de propagación. Dada su peligrosidad, es recomendable que los usuarios de computadoras sean cautos al aceptar nuevos programas y datos procedentes de otras fuentes para reducir el riesgo de contraer un virus informático y atenuar sus potenciales daños. No obstante que existen programas detectores de virus, cada día se desarrollan otros nuevos de modo que no todos ellos pueden ser detectados, por esto los usuarios lidian una constante batalla para mantener limpios sus sistemas.

El objetivo de los programas antivirus es buscar virus y troyanos en el ordenador (disco duro y memoria) y eliminarlos; en la actualidad, muchos de ellos también revisan los mensajes que llegan por correo y los archivos que el usuario “baja” de Internet. Sin embargo, se debe considerar que la eficacia de un antivirus depende de su actualización, por lo cual es importantísimo mantenerlo actualizado.

No obstante, esta recomendación no siempre es considerada, por lo que existe un constante riesgo y depende totalmente del usuario tratar de prevenirlo, por ejemplo cuando aparece un archivo ejecutable (que el usuario no haya solicitado) en el buzón de correo, es importante no ejecutarlo incluso cuando el remitente sea alguien conocido.

Algunos virus usan la agenda del equipo infectado para mandar mail con el virus contenido en un gracioso “attach” o un archivo adjunto. Para evitar la infección, lo más recomendable es borrar este tipo de mensajes sin abrirlos.

Por otro lado, cada vez que se envía información por una red, existe la posibilidad de acceso no autorizado. Entre mayor sea la distancia que el mensaje tiene que recorrer, mayores son también los riesgos a su seguridad. Por ejemplo, un mensaje de correo electrónico en una LAN involucra a un número limitado de usuarios en operación de medios controlados, como oficinas.

Pero un mensaje de correo electrónico que tiene que recorrer todo el país por la carretera nacional de la información es mucho más vulnerable a interceptaciones. Una de las soluciones a este problema es el uso de la codificación de mensajes, práctica adoptada por las empresas desde hace ya muchos años y que se ha ido perfeccionando pero a la vez que ha sido necesario controlar mediante el empleo de un procedimiento estándar de codificación especial para las empresas usuarias de Internet, con el fin de que los organismos de vigilancia no se vean impedidos a descifrar mensajes de “sospechosos”.

Los expertos en seguridad no dejan de idear maneras de proteger a los sistemas de cómputo contra el acceso por parte de personas no autorizadas. En ocasiones, para garantizar la seguridad basta con colocar vigilantes en las salas de cómputo de las compañías y en requerir identificación de los usuarios. Otras veces, es necesario asignar cuidadosamente contraseñas a las personas y modificarlas cuando un empleado abandona la compañía.

Las contraseñas son palabras o números secretos que deben introducirse en un sistema de cómputo para tener acceso a él. En sistemas de cómputo de “devolución de llamada”, el usuario telefonea a la computadora, marca la contraseña correspondiente y cuelga. La computadora devuelve la llamada a cierto número preautorizado.

En algunos sistemas de seguridad más sofisticados se hace uso de la biométrica, ciencia que estudia la medición de características físicas individuales. Así, las máquinas son capaces de identificar las huellas digitales, firma, voz o hasta fotografías de una persona.

Casi todas las grandes organizaciones cuentan con un plan de recuperación de desastres, en el que se describen los medios para mantener las operaciones mientras se restaura el funcionamiento normal de las computadoras. Otra acción que han emprendido estas organizaciones es establecer convenios entre sí para compartir sus recursos (equipo) en caso de desastre y algunas otras cuentan con sus propias instalaciones de emergencia que pueden ser centros de cómputo totalmente equipados (sitios calientes) o salas vacías en espera de que se instale hardware (sitios fríos).

Por todo lo anteriormente expuesto, podemos considerar la seguridad como la protección de la información así como del hardware y software contra uso no autorizado, así como contra daños por intrusiones y sabotaje.

En cuanto a otros peligros que amenazan un sistema de cómputo podemos citar los desastres naturales (causados por incendios, inundaciones, ventiscas, huracanes, temblores), las fallas tecnológicas e incluso errores humanos (que son inevitables).

Este tipo de riesgos sólo tiene una solución preventiva: guardar copias de respaldo de la información en lugares protegidos (contra incendios o tormentas) y contar con el equipo de protección contra descargas eléctricas.

Fuente: Informática I de la facultad de contaduría y administración, UNAM.

Publicado en Informática

Suscríbete:

who's online