Problemas de seguridad más habituales en Internet.
http://www.enfoque5.com

El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:

El acceso no autorizado a datos.

Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".

Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objeto de una divulgación no autorizada.


Infracción de los derechos de autor de programas y datos.

No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él. 

Interceptación de correos electrónicos.
El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.

Estafas electrónicas.
Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.

Usos comerciales no éticos.
Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios.
Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

Terrorismo y otros delitos.
La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

Las características que ofrece Internet pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o delitos similares.

Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado del teclado de un ordenador, nos damos cuenta de que las posibilidades de que el delincuente informático salga impune, no son pocas.

Protección ante los problemas de seguridad.
Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles: 

Protección de la información.
Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.

Cabe destacar que este protocolo sólo se considera seguro en Estados Unidos, pues la versión distribuida al resto del mundo utiliza un mecanismo de encriptación descifrable en un tiempo razonable. Claro que ni siquiera la estricta prohibición del gobierno americano de exportar la versión americana de SSL ha impedido que existan servidores que la tienen a disposición del público que quiera conectarse a ellos, tal es la dificultad de establecer un control sobre la información existente en Internet. 

Protección del canal de información.
Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad.

Uso de Contraseñas.
Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a realizar.

Por si fuera poco, el mismo uso de la criptografía está sujeto a polémica. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, gobiernos como el americano y el francés limitan en gran manera el uso de la criptografía, que se considera como "armamento" a todos los efectos legales.

Diego Andina.
Consultor colaborador de Enfoque 5.
Profesor de la UPM.