Seguridad Informática: factores bajo control

Para entender la naturaleza peculiar de los problemas de seguridad planteados por las Tecnologías de la Información es preciso un poco de perspectiva. Retrocedamos a la prehistoria de la Informática en el año 1979. Entonces solo había mainframes y miniordenadores de diversas marcas -casi todas desaparecidas en la actualidad- y cierta variedad de sistemas operativos con funcionalidades de mínimos. El ordenador de sobremesa estaba a punto de aparecer. Ni siquiera existía el MS-DOS. Los interfaces gráficos eran solo un proyecto exótico en los laboratorios de Xerox. En aquella época muy poca gente sabía manejarse con el hardware y el software existente. Había muy pocas herramientas de administración disponibles y los únicos que las conocían y podían utilizarlas eran los gurús de UNIX y VAX. El nivel de conocimientos necesario para perpetrar un delito informático o poner en riesgo la seguridad de un sistema era muy elevado.

En el año 2010 todos estos parámetros han evolucionado al extremo opuesto de la gráfica: el ordenador personal y los dispositivos móviles han desplazado al mainframe. Existen grandes monocultivos de sistemas operativos complejos y enormemente funcionales (Windows, Apple OS X y, en menor medida, Linux). Millones de personas utilizan el ordenador en el trabajo y en el hogar. No solo ha aumentado el número de usuarios sino el de expertos en todo tipo de especialidades informáticas: aplicaciones empresariales, programación, administración de sistemas, etc. Tanto el profesional como el usuario de a pie disponen de gran cantidad de herramientas de todo tipo -desde sencillos scripts para tareas administrativas hasta analizadores de tráfico y suites automatizadas para detectar vulnerabilidades en sistemas-. El nivel de conocimientos necesario para delinquir en la red ha descendido drásticamente.

Añádanse como dimensiones cualitativas Internet, las redes sociales y otras novedades y tendremos un cuadro de la denominada revolución de las T.I.C., más bien burdo, pero lo suficientemente claro como para excluir toda perspectiva de optimismo en cuanto a seguridad. En otras palabras: hoy día cualquiera puede ser un hacker. Y muchos lo serán, movidos por el impulso criminal y las posibilidades ilícitas de beneficio derivadas del espionaje industrial, las suplantaciones de personalidad, el fraude online o el spam.

Los factores expuestos tienen carácter estructural, podríamos decir macroeconómico. Dada la ausencia de una autoridad central que regule Internet y las Tecnologías de la Información, las posibilidades de influir sobre ellas son prácticamente nulas. Sin embargo existen otras variables, de tipo microeconómico si se permite insistir en este pequeño abuso conceptual, que actúan en el plano individual y sobre las que sí tenemos cierta posibilidad de influir: la ignorancia, la negligencia y el comportamiento doloso.

La mayor parte de los usuarios maneja sus ordenadores sin saber lo que tiene delante y sin ser conscientes de la responsabilidad que ello implica, en una época en que toda la estructura administrativa y empresarial del mundo depende de las Tecnologías de la Información. Otros sí lo saben, pero les da igual dejar las contraseñas pegadas al monitor en un post-it. Finalmente está el problema de los empleados desleales, que roban información o sabotean a sus patronos por deseo de venganza o de lucro.

Inevitablemente es en estos factores controlables -pero hasta cierto punto: no vayan a menospreciar la tenacidad del ser humano en cuanto a malos hábitos de conducta- donde han de concentrar esfuerzos los expertos, las autoridades públicas y las fuerzas del orden. Formación, campañas de concienciación y un trabajo impecable y bien coordinado de todos aquellos que se dedican a prevenir y combatir el delito informático -administradores de sistemas, investigadores forenses, jueces- resulta imprescindible. Esto es asi en la actualidad y lo seguirá siendo en el futuro.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: