La información es el elemento más sensible de todo el sistema informático, por lo que conlleva el riesgo de accesos no autorizados, que utilicen esa información o que la modifiquen, lo que puede ser mucho más grave.
Para proteger la información, tanto en su almacenamiento como en su transmisión, se debe emplear métodos criptográficos o de cifrado que dificultan el conocimiento del contenido real.
Captura de emisiones electromagnéticas
Todos los equipos informáticos, y especialmente las pantallas, generan radiaciones electromagnéticas que pueden ser captadas con los equipos apropiados situados a la distancia conveniente, por ejemplo, en una furgoneta en la calle.
Medidas de seguridad: Aplicar la normativa Tempest y cristales apropiados en las ventanas..
Interceptación de líneas de datos
Las líneas de datos pueden ser interceptadas, lo que permite la captura de toda la información que fluye por ellas.
Actualmente muchas de los métodos de transmisión son inalámbricos, viajando las información a través del éter y utilizando satélites de comunicaciones, por lo que la línea no es segura y la información tanto digital como analógica puede ser captada, almacenada y posteriormente analizada.
La existencia de la red ECHELON, tanta veces negada por los EEUU y Gran Bretaña, es una prueba evidente de este peligro, ya que algunas veces la información obtenida ha sido utilizada para el espionaje industrial y no sólo para la lucha contra el crimen organizado y el terrorismo internacional.
Medidas de seguridad: Uso de canales seguros y cifrado de la información transmitida mediante criptografía.
Acceso no autorizado a las bases de datos
El acceso no autorizado a las bases de datos tiene como objeto obtener la información almacenada (espionaje, fraude monetario o comercial, chantaje, etc) o cambiar esa información (sabotaje, terrorismo, fraude, etc.),
Suele ser el objetivo principal de hackers y crackers.
Medidas de Seguridad: Sistemas sofisticados de gestión de claves de acceso y cifrado de la información residente en las bases de datos.
RIESGOS ASOCIADOS A LAS PERSONAS
El mal uso de los sistemas de información y de Internet por personas malintencionadas pueden generar problemas de todo tipo Agrupamos en este apartado un diverso conjunto de riesgos que van desde los delitos o transgresiones a los Códigos Civil y Penal (los mal llamados delitos informáticos, ya que sólo utilizan la informática como instrumento para el delito) a problemas de tipo psicológico..
Según declaraciones de los recientemente premios Principe de Asturias de Investigación Científica y Técnica Lauwrence Roberts, Robert Khan, Vinton Cerf y Tim Bernes-Lee (conocidos como los padres de Internet) los principales desafíos a los que se enfrenta la Red son su seguridad y su fiabilidad.
Hackers y cracker
Las noticias de la prensa (un hacker entra en el ordenador de la Moncloa o del Pentágono), películas (Juegos de Guerra) o novelas (La piel del tambor) nos habla de este fenómeno ligado a Internet: el acceso no autorizado a un sistema informático y el control de la administración del mismo por un extraño.
Los organismos que se dedican a registrar los incidentes de ataques a sistemas detectan un incremento continuo de esta actividad, que si en algunos casos no causa daño, siempre provoca molestias y dudas, ya que a nadie le gusta que entren en su casa sin ser invitado y curioseé en sus propiedades y hurgue en sus intimidades. En el primer semestre del año 2002 se han denunciado y registrado una cantidad de ataques superior a la de todo el año 2001.
Se discute que si los hackers son buenos y los crackers delincuentes. En los foros hackers, y hay muchos en la red, pueden encontrarse su justificación. Para ellos, la motivación principal de un hacker es la curiosidad para perfeccionarse en el conocimiento informática mediante la práctica, utilizando los medios adecuados, no importa cuáles. Su definición de hackers es una persona que posee conocimientos avanzados sobre una materia
En concreto, normalmente relacionada con la tecnología y que los pone al servicio de un único objetivo: EL CONOCIMIENTO .Desean conocer como funcionan las cosas y con el único límite de su propia curiosidad. No se dedican a destruir y causar daños a sus “víctimas”, y suelen advertir a terceros de las debilidades de sus sistemas. En cuanto pasan a beneficiarse mediante fraudes u otras ilegalidades o a causar estragos en los sistemas atacados, traspasan la frontera y se convierten en crackers.
De hecho, los profesionales de la auditoría informática de seguridad utilizan en su trabjo las mismas herramientas de los hackers para probar la seguridad de los sistemas a estudio, atacándolos para descubrir sus vulnerabilidades. Muchas de estas herramientas, como SATAN, se encuentran a disposición de todo el mundo y libre de costos en la red.
Los amplios conocimientos adquiridos por los hackers en su actividad, los hacen muy cotizados por Gobiernos y empresas para contratarlos como asesores de seguridad, ya que una ética, mal entendida, hace que los estudios de este tipo no suelan impartirse en las Universidades, con el resultado de una fuerte carencia de profesionales de la Seguridad Informática.
Medidas de seguridad: Auditorías del sistema para determinar las debilidades del mismo y posibles puertas falsas de entrada.
Relaciones sindicales.
La Red ha incorporado una nueva forma de trabajar: el teletrabajo. El trabajador ya no necesita desplazarse para realizar su actividad, puede trabajar a distancia. Pero independientemente de las ventajas (más tiempo de ocio, menos tráfico, entorno de trabajo a medida, menos inversión en locales y gastos generales) e inconvenientes (falta del grupo y de las relaciones interpersonales, cesión de parte del domicilio particular a la empresa, nuevo tipo de relación laboral y de contrato, generalmente un sueldo más bajo) que esta nueva forma de relación laboral aporta a trabajadores y empresas, surge una pregunta: ¿qué pasa con los sindicatos?, ¿cuál es su papel en esta nueva economía?,.
Al fragmentarse el entorno e individualizarse las relaciones laborales se altera el comportamiento sindical tradicional al fomentarse las relaciones informales, la autodisciplina y la desaparición de la jerarquía formal. Aunque las organizaciones sindicales puedan utilizar la red para extenderse y apoyar sus reivindicaciones es difícil organizar “piquetes informativos virtuales” que persuadan a sumarse a los trabajadores a una huelga en el ciberespacio. Además el trabajador tiende a hacerse más autónomo y en autoempleadores o trabajadores para más de un empresario. La desaparición o pérdida de poder de las organizaciones sindicales puede redundar en una pérdida de derecho para los trabajadores.
Blanqueo de capitales.
Es posible encontrar en Internet páginas WEB que facilitan esta operación mediante la compra de bienes de importancia (empresas, terrenos o inmuebles) generalmente en paraísos fiscales. La operación se avala por bancos que realizan transferencia bancarías incluso con datos falsos; lo importante es la transferencia, no el origen del dinero, ni el remitente.
En muchos casos el dinero procede de actividades ilícitas (tráfico de drogas o armas, fraudes electrónicos, etc.). El uso de Internet en este delito clásico favorece esta actividad, ya que la operación se efectúa a través de ordenadores manteniendo el anonimato de la persona que realiza la transferencia.
Ciberterrorismo.
Los grupos terroristas cada vez actúan más como grupos organizados con diversos frente de ataque como el de la propaganda, la captación de adeptos o desinformación. Así mientras la embajada del Japón en Lima, en la Navidad de 1996, se encontraba ocupada por guerrilleros, otros militantes del Movimiento Revolucionario Tupac Amaru luchaban en el ciberespacio poniendo decenas de páginas de la web con propaganda guerrillera. Lo mismo sucede con las FARC, el EZLN o ETA.
Pero algunos de los riesgos ya presentados, como el ataque a sistemas, la denegación de servicios o la manipulación de la información, pueden convertir a Internet en la puerta trasera del terrorismo internacional.
La Administración Bus presentó el día 18 de Septiembre de 2002 el borrador de un plan de acción, dotado de 4.300 millones de dólares, para restringir el acceso a las redes informáticas federales. El documento Estrategia Nacional para la Seguridad en el Ciberespacio, incluye 60 recomendaciones a los usuario de la red, tanto particulares como empresariales. El plan no es definitivo ya que, al no haberse consultado a los usuarios, ha provocado las protestas de la industria informática por el coste que la incorporación de las medidas de seguridad en sus productos software. Se ha abierto un período de alegaciones de dos meses.
Uno de los planes es la creación de un gran centro de control nacional que detecte de forma preventiva cualquier actividad informática sospechosa, lo que provoca sospechas en los defensores de los derechos civiles.
Pornografía y pornografía infantil
Actualmente es uno de los negocios que proporcionan más dinero en la red y el de la pornografía infantil de los más perseguidos en todo el mundo. Como otros delitos, ya se realizaban antes, pero la red ha permitido su expansión y dificultado la identificación y localización de los responsables.
Y el problema principal, de todas formas, es como pueden proteger los padres a sus hijos de los pedófilos que merodean por la red y como pueden limitar el acceso a sus páginas o a otras de contenido violento, racistas o sectarias. La prohibición total no es la solución y la red no puede distinguir entre adultos y niños.
Apologías de grupos violentos o partidos ilegales.
Al igual que los grupos terroristas, los gobiernos, las organizaciones, las universidades y las empresas utilizan la red para dar información, servicio, promocionarse y obtener afiliados y clientes, cualquier persona o grupo puede instalar una página en cualquier servidor situado en países cuya legislación sea más permisiva. Lo mismo que existen paraísos fiscales existen paraísos cibernéticos; lo que dificulta la lucha contra estas apologías de la violencia, del racismo, del sexismo o de sectas pseudo-religiosas. La implantación de una legislación sobre Internet en todo el mundo y de forma consensuada parece en estos momentos un objetivo inalcanzable.
Pérdidas de la intimidad.
Las sociedades occidentales suelen estar muy celosas de su intimidad. La mayoría de las personas se preocupan del mal uso que pueda hacerse de sus datos. El miedo a un mundo orwelliano, al Gran Hermano cibernético es real. Por ello muchos países han promulgado leyes de protección de los datos de carácter personal, como es el caso de España. Con la LORTAD y su sucesora la LOPD.
Pero la situación después de los atentados del 11-S la situación ha cambiado drásticamente y directivas y legislaciones europeas y nacionales tienden, en nombre de la seguridad, a recortar derechos y a imponer obligaciones extras a las empresas del mundo cibernético.
La tendencia a obligar a los operadores de servicios de Internet, los registros de transacciones durante un período de tiempo más o menos largo, obliga a un incremento de los soportes de información y a unos costes de mantenimiento muy elevados.
La existencia de estos “Grandes Hermanos” hace pensar en que es necesario incrementar los controles democráticos sobre los gobiernos para defender el uso y disfrute de los derechos de intimidad.
Desinformación y unificación cultural
La red se ha convertido en un aula inmensa a la que pueden acceder personas de toda edad y nivel cultural, lo cuál facilita no sólo la educación sino también la formación permanente. Pero al mismo tiempo divide a la humanidad en dos grandes grupos: los conectados y los que no tienen acceso a la red, por lo que las consecuencias pueden ser el incremento de las diferencias entre ambos mundos.
Por otra parte, hoy día, todo lo que no se encuentra en la red no existe; lo que significa un peligro para muchas lenguas y culturas. Habrá que hacer un gran esfuerzo cultural y económico para evitar la pérdida de este patrimonio de la Humanidad.
Además el monopolio de las inversiones de las grandes compañías de informática en los contenidos de la red provocan una globalización (para muchos autores americana) de la información y de la cultura
Las comunicaciones de crimen organizado
Desde la más remota antigüedad las comunicaciones y las informaciones sensibles se han cifrado para su protección. Durante siglos, hasta la aparición de los computadores, la Criptografía ha sido prácticamente un arte. La potencia de cálculo de los computadores y el desarrollo de nuevos y potentes algoritmos de cifrado han facilitado la protección informática de la información que circula por la red y se almacena en sus servidores.
Este cifrado de la información cuando es utilizado por organizaciones criminales dificultan la labor de jueces y policías. aunque se intercepten legalmente las comunicaciones. El trabajo de descifrado mediante computador sin conocer la clave utilizada puede requerir cientos de años.
Las iniciativas que intentaban obligar a almacenar las claves en un depositario y cuyo acceso estaba restringido al poder judicial (clipper chip) no han prosperado.
Fraude electrónico.
Es típico del comercio electrónico. El problema con que se encuentra un usuario de la red, atraído por una oferta de una web, es saber quién es el oferente, si va a cumplir, si va a recibir el producto, el poner los datos de su tarjeta de crédito en la red.
Las legislaciones europeas intentan resolver este problema regulando la llamada firma digital, que es un documento electrónico que hace el papel de acta notarial o contrato, avalado por un certificador o notario electrónico.
También existen programas informáticos que generan aleatoriamente números de tarjetas o claves de acceso y que cuando comprueban la coincidencia con alguna real, las utilizan para un uso ilícito.