Este documento describe varios problemas de seguridad en Internet como el acceso no autorizado a datos, la infracción de derechos de autor, las estafas electrónicas y el terrorismo. También discute posibles soluciones como la encriptación de información, el uso de cortafuegos y contraseñas seguras. Sin embargo, señala que la criptografía avanzada dificulta la vigilancia policial y ha generado controversia sobre su regulación.
Problemas de seguridad y su solución en PowerPoint
1.
2. ACTIVIDAD #6
Elabora una presentación grafica en
PowerPoint sobre problemas de seguridad
y su solución.
3. El panorama de posibles delitos informáticos es amplio y
variado, y pese a ello, en la mayoría de los países no se
dispone aún de preceptos que permitan su persecución.
Entre ellos se podrían citar:
El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso ilegítimo de
passwords que permite a un intruso entrar en un sistema
informático sin la autorización del propietario, algo a lo que se
dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias
maneras; desde la destrucción de datos mediante la
introducción de virus o bombas lógicas, hasta la acción del
simple "sniffer" o curioso que no influye en el sistema, pasando
por el espionaje industrial en toda regla, usurpando diseños
industriales, fórmulas, sistemas de fabricación y know-how
estratégico que posteriormente puede ser aprovechado en
empresas competidoras o será objeto de una divulgación no
autorizada.
4. Infracción de los derechos de autor de programas y datos.
No existe, por ejemplo, una opinión uniforme sobre la
responsabilidad del propietario de un servidor o del
administrador de un sistema respecto a las copias ilegales
introducidas en dicho sistema, y que son copiadas
gratuitamente por los que se conecten a él.
Interceptación de correos electrónicos.
El interceptar la correspondencia electrónica puede servir no
sólo para obtener información privada o privilegiada, sino
también para modificar o falsificar un cheque electrónico.
Estafas electrónicas.
Van desde el simple engaño en los productos
telecomprados hasta las transferencias fraudulentas de
fondos, y en las que muchas veces se establece la polémica
sobre si el engaño se ha producido a la persona
determinada a su sistema informático.
5. Usos comerciales no éticos.
Como los de algunas empresas que aprovechan La Red
para hacer una oferta a gran escala de sus
productos, llevando a cabo "mailings" masivos al colectivo
de usuarios de un nodo o un territorio determinado, algo mal
recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial
de la red.
Actos parasitarios.
Como los de usuarios que se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de
forma repetida, enviando mensajes con insultos
personales, etc.
Terrorismo y otros delitos.
La existencia de servidores que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo, puede ser
aprovechado por grupos terroristas para remitirse consignas
y planes de actuación a nivel internacional. De hecho, se
han detectado mensajes con instrucciones para la
fabricación de material explosivo.
6. Las características que ofrece Internet pueden ser
aprovechadas para la planificación de otros delitos como
tráfico de armas, proselitismo de sectas, propaganda de
grupos ilegales, o delitos similares. Y si a todo esto añadimos
que todos estos actos pueden ser realizados en un país
determinado pero tener sus efectos en un país diferente, y la
dificultad de probar quién está al otro lado del teclado de
un ordenador, nos damos cuenta de que las posibilidades
de que el delincuente informático salga impune, no son
pocas.
7. Protección de la información.
Mediante su encriptación al ser almacenada o transmitida por
Internet. Así en los navegadores y servicios on-line, el estándar
de más común es el protocolo Secure Sockets Layer (SSL) que,
mediante la encriptación de los datos, pretende "blindar" el
canal por el que éstos fluyen para así asegurar su
confidencialidad.
Cabe destacar que este protocolo sólo se considera seguro en
Estados Unidos, pues la versión distribuida al resto del mundo
utiliza un mecanismo de encriptación descifrable en un tiempo
razonable. Claro que ni siquiera la estricta prohibición del
gobierno americano de exportar la versión americana de SSL ha
impedido que existan servidores que la tienen a disposición del
público que quiera conectarse a ellos, tal es la dificultad de
establecer un control sobre la información existente en Internet.
8. Protección del canal de información.
Mediante los denominados cortafuegos o firewalls. Los
firewalls son máquinas que examinan cada paquete de
información que es enviado a través de Internet, sirviendo de
barrera entre el ordenador o la red local de ordenadores y el
mundo exterior. Su objetivo es supervisar el tráfico y registrar
las transmisiones para prevenir o al menos permitir el
seguimiento de un determinado problema de seguridad.
Uso de Contraseñas.
Protección de acceso, mediante el uso de contraseñas o
passwords para acceder a los sistemas informáticos y a los
mecanismos de encriptación. Sin embargo, dado que
existen numerosas técnicas de ataque al mecanismo de
contraseñas, su uso exige como mínimo el cambio regular de
las mismos, cosa que los usuarios no están generalmente
dispuestos a realizar.
9. Por si fuera poco, el mismo uso de la criptografía está sujeto a
polémica. El notable avance de las técnicas de encriptación
permite el envío de mensajes que, a pesar de ser interceptados,
pueden resultar indescifrables para los investigadores policiales.
Debe tenerse en cuenta que sólo en 1994 los jueces americanos
concedieron 1.154 órdenes de vigilancia electrónica, de las
cuales un importante número tuvieron resultado negativo a
causa de la utilización de técnicas de encriptación avanzadas.
Por ello, gobiernos como el americano y el francés limitan en
gran manera el uso de la criptografía, que se considera como
"armamento" a todos los efectos legales.