Problemas de seguridad
más habituales en Internet.
http://www.enfoque5.com
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objeto de una divulgación no autorizada.
Infracción de los derechos de autor de programas y datos.
No existe, por
ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un
servidor o del administrador de un sistema respecto a las copias ilegales
introducidas en dicho sistema, y que son copiadas gratuitamente por los que se
conecten a él.
Interceptación de
correos electrónicos.
El interceptar la
correspondencia electrónica puede servir no sólo para obtener información
privada o privilegiada, sino también para modificar o falsificar un cheque
electrónico.
Estafas electrónicas.
Van desde el simple
engaño en los productos telecomprados hasta las transferencias fraudulentas de
fondos, y en las que muchas veces se establece la polémica sobre si el engaño se
ha producido a la persona determinada a su sistema informático.
Usos comerciales no
éticos.
Como los de algunas
empresas que aprovechan La Red para hacer una oferta a gran escala de sus
productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un
nodo o un territorio determinado, algo mal recibido por los usuarios de
Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la
red.
Actos parasitarios.
Como los de usuarios
que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales,
etc.
Terrorismo y otros
delitos.
La existencia de
servidores que ocultan la identidad del remitente, convirtiendo el mensaje en
anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional. De hecho, se han detectado mensajes
con instrucciones para la fabricación de material explosivo.
Las características que ofrece Internet pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o delitos similares.
Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado del teclado de un ordenador, nos damos cuenta de que las posibilidades de que el delincuente informático salga impune, no son pocas.
Protección ante los
problemas de seguridad.
Para protegerse de
estos delitos, los procedimientos de seguridad se suelen organizar en tres
niveles:
Protección de la
información.
Mediante su
encriptación al ser almacenada o transmitida por Internet. Así en los
navegadores y servicios on-line, el estándar de más común es el protocolo Secure
Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende
"blindar" el canal por el que éstos fluyen para así asegurar su
confidencialidad.
Cabe destacar que este protocolo sólo se considera seguro en Estados Unidos, pues la versión distribuida al resto del mundo utiliza un mecanismo de encriptación descifrable en un tiempo razonable. Claro que ni siquiera la estricta prohibición del gobierno americano de exportar la versión americana de SSL ha impedido que existan servidores que la tienen a disposición del público que quiera conectarse a ellos, tal es la dificultad de establecer un control sobre la información existente en Internet.
Protección del canal
de información.
Mediante los
denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan
cada paquete de información que es enviado a través de Internet, sirviendo de
barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su
objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o
al menos permitir el seguimiento de un determinado problema de seguridad.
Uso de Contraseñas.
Protección de
acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas
informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen
numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como
mínimo el cambio regular de las mismos, cosa que los usuarios no están
generalmente dispuestos a realizar.
Por si fuera poco, el mismo uso de la criptografía está sujeto a polémica. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, gobiernos como el americano y el francés limitan en gran manera el uso de la criptografía, que se considera como "armamento" a todos los efectos legales.
Diego
Andina.
Consultor colaborador de Enfoque 5.
Profesor de la UPM.