Delitos:
Delito por computador: cualquier violación a la ley realizada por medio del
conocimiento o el uso de la tecnología de computación.
Robo:
El robo es la forma más común de delito por computador; y el tipo de robo
más frecuente es la piratería de software, que es la duplicación ilegal de
software protegido por derechos de autor. La propiedad intelectual cubre el
resultado de las actividades intelectuales en las artes, la ciencia y la
industria. En su mayoría, los programas de software comercial están protegidos
por leyes de derechos de autor, pero algunas compañías se fundan en las leyes
de patentes para proteger productos de software. El propósito de las leyes de
propiedad intelectual es el de asegurar que se recompense justamente el trabajo
mental y que se estimule la innovación, pero estas leyes son muy difíciles de
aplicar.
La piratería puede ser un problema muy serio para las pequeñas compañías,
para las cuales la creación de software es tan difícil como para las grandes,
pero careciendo aquéllas de los recursos financieros para cubrir sus pérdidas
por piratería.
Sabotaje:
Hay varios tipos de programas destructores:
Caballos de Troya o Troyanos (trojans): El troyano es un programa que
ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas
secretas. por lo general, estos programas se colocan en tableros de noticias de
dominio público con nombres parecidos a los de un juego o una utilería. Virus :
Se propagan de programa en programa, o de disco en disco, y en cada programa o
disco infectado crean más copias de ellos. Por lo general, el software virus
está oculto en el sistema operativo de un computador o en algún programa de
aplicación. Los virus suelen ser selectivos (los de Mac sólo invaden Mac, los
de UNIX sólo UNIX, etc.). Se requiere un programador humano para crear un
virus, incorporarlo en software y difundirlo. una vez en circulación, el virus
se puede propagar como una epidemia a través de software y discos compartidos;
además es casi imposible erradicarlos del todo. Los programas antivirus o
vacuna o desinfectantes están diseñados para buscar virus, notificar al usuario
de su existencia y eliminarlos de los discos o archivos infectados. Algunos son
residentes. Gusanos : Usan los computadores como anfitriones para reproducirse.
Estos programas viajan de manera independiente por las redes, en busca de estaciones
de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente
reside en la memoria de una estación de trabajo, no en disco, de manera que es
posible eliminarlo apagando todas las estaciones de trabajo de la red. Bombas
lógicas: Es un programa que entrará en acción cuando detecte una secuencia de
sucesos o después de un cierto período. Sueles incluirse en los programas
virus.
Hacking:
Los hackers son invasores electrónicos que ingresan a los computadores
corporativos y del gobierno usando contraseñas robadas o deficiencias de
seguridad en el software del sistema operativo. Lo más común es que sólo estén
motivados por la curiosidad y el reto intelectual
Errores y averías:
Los errores de software ocasionan más daños que los virus y los
delincuentes de la computación juntos, ya que:
Es imposible eliminar todos los errores. Incluso los programas que parecen
funcionar pueden contener errores peligrosos (los errores más peligrosos son
los difíciles de detectar y pueden pasar inadvertidos meses o años). Al
aumentar el tamaño del sistemas, mayor es el problema.
Reducción del riesgo:
Seguridad en los computadores: Protección de los sistemas de computación y
la información que contienen contra el acceso, el daño, la modificación o la
destrucción no autorizados.
Los computadores tienen 2 características inherentes que los hacen
vulnerables a ataques o errores operativos:
Un computador hará exactamente aquello para lo cual está programado, como
revelar información confidencial. Cualquier sistema que pueda ser programado
también puede ser reprogramado por alguien que posea los conocimientos
suficientes. Todo computador únicamente puede hacer aquello para lo cual fue
programado. "...no se puede proteger de averías o ataques deliberados, a
menos que estos casos hayan sido previstos, estudiados y atacados
específicamente con una programación apropiada."
Restricciones de acceso físico:
Una forma de reducir el riesgo de violaciones a la seguridad consiste en
asegurarse de que sólo el personal autorizado tenga acceso al equipo de
cómputo. Un usuario puede tener acceso al computador con base en:
algo que tiene: una llave, una tarjeta de identificación con fotografía o
una tarjeta inteligente con una identificación codificada digitalmente; algo
que sabe: una contraseña, un número de identificación, la combinación de un
candado o datos personales de difícil conocimiento para otros; algo que hace:
su firma o su velocidad para teclear y sus patrones de errores; algo acerca del
usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las
características corporales de un individuo, llamadas biométricas.
Contraseñas:
Son las herramientas más comunes para restringir el acceso a los sistemas
de computación, pero sólo serán eficaces si se eligen con cuidado y si son
cambiadas con frecuencia.
El software de control de acceso no tiene que tratar a los usuarios de la
misma manera (niveles de autorización).
Para evitar el uso no autorizado de contraseñas robadas por extraños,
muchas compañías emplean sistemas de devolución de llamada: Cuando un usuario
ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico
del usuario y lo llama antes de permitir el acceso.
ciframiento y encriptacion:
Ciframiento (encryption): Es una forma de proteger la información
transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un
mensaje aplicándole un código numérico secreto (la clave de cifrado) y el
mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de
caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una
clave correspondiente.
Blindaje : Se utiliza para la información más confidencial. Por ejemplo el
Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje
(shielding) especial. Control de auditoría: El software de este tipo sirve para
supervisar y registrar transacciones de cómputo en el momento en que tienen
lugar, para que los auditores puedan rastrear e identificar actividades
sospechosas del computador después de los hechos. Un software de control de
auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro
de huellas electrónicas.
Respaldos (backups):
Guardar el software y los datos puede ser más importante que salvar el
hardware.
Ni siquiera el mejor sistema de seguridad puede garantizar la protección
absoluta de los datos. Todo sistema de seguridad integral debe incluir algún
tipo de plan para recuperarse de desastres. El seguro de recuperación de datos
más eficaz y utilizado es un sistema para hacer respaldos regulares.
La frecuencia con que se respalda un disco depende de su volatilidad o de
cuan seguido se actualicen los archivos del disco.
Controles de seguridad humana
La seguridad en materia de computadores es un problema humano que no se
puede resolver exclusivamente con tecnología. La seguridad es un asunto de la
gerencia, y las acciones y políticas de un gerente son fundamentales para el
éxito de un programa de seguridad.
En Internet, las principales amenazas para la protección de la información
provienen de:
- Anexos a mensajes enviados por
correo electrónico infectados con virus.
- El intercambio de códigos de
virus.
- Firewalls o cortafuegos mal
configurados.
- Ataques a la disponibilidad de
los recursos de información existentes en la red (bancos de datos o
software disponibles para descargar por los usuarios).
- La alteración de las páginas
web.
- El "repudio" y las
estafas asociadas al comercio electrónico.
- Las vulnerabilidades de los
sistemas operativos y la desactualización de los "parches"
concernientes a su seguridad.
- La rotura de contraseñas.
- La suplantación de identidades.
- El acceso a páginas
pornográficas, terroristas, etc.
- El robo y la destrucción de
información.
- Pérdida de tiempo durante el
acceso a sitios ajenos a la razón social de la entidad.
- El hecho de que herramientas de hacking y cracking se ofrezcan como freeware.
Por estas y otras razones, el tratamiento de los temas
relacionados con la seguridad informática ha tomado un gran auge.
Muchas organizaciones gubernamentales y no gubernamentales han preparado documentos, dirigidos a orientar el uso adecuado de las tecnologías existentes y a evitar su uso indebido, que puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
Muchas organizaciones gubernamentales y no gubernamentales han preparado documentos, dirigidos a orientar el uso adecuado de las tecnologías existentes y a evitar su uso indebido, que puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.