ABSTRACT:
Si se parte del criterio de que la seguridad se ocupa de la
protección de los bienes, parece natural establecer cuáles son los bienes
informáticos a proteger. A primera vista, puede decirse que estos son: el
hardware; el software y los datos. Entre ellos, los más expuestos a riesgos,
son los datos. Se devalúan rápidamente, su tiempo de vida útil suele ser corto
y pierden su valor antes que el hardware, cuyo tiempo de vida se estima en 2 ó
3 años, y el software, que en ocasiones, con los mantenimientos oportunos,
pueden operar durante más de 5 años.
Las amenazas sobre los sistemas informáticos presentan orígenes
diversos. Así, el hardware puede ser físicamente dañado por la acción del agua,
el fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios
magnéticos de almacenamiento externo. Pero, además, la información almacenada
en estos últimos, también puede afectarse como resultado de la influencia de
campos magnéticos intensos y, frecuentemente, por errores de operación. Las
líneas de comunicación pueden interferirse o "pincharse". Otra clase
de amenaza es la que representan usuarios o empleados infieles, que pueden
usurpar la personalidad de usuarios autorizados para acceder y manipular
indebidamente los datos de una o más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la
programación, como es el problema de los residuos, es decir, de la permanencia
de información en memoria principal cuando un usuario la libera o, en el caso
de dispositivos externos, cuando se borra incorrectamente. Una técnica
fraudulenta muy utilizada consiste en transferir información de un programa a
otro mediante canales ilícitos, no convencionales (canales ocultos). El
análisis del comportamiento de las amenazas a la seguridad de la información
revela que la mayoría de los hechos se cometen por intrusos individuales. Un
por ciento menor corresponde a incidentes protagonizados por grupos
organizados, y en la punta de la pirámide, se ubican los casos de espionaje
(industrial, económico, militar...).