RIESGOS
ASOCIADOS A INTERNET
El uso de recursos
tecnológicos en todos los campos de la vida humana de hoy es indispensable. Las
labores que realizamos día tras día requieren diversas herramientas que gracias
al desarrollo de la informática y de las TIC se encuentran al alcance de
nuestras manos. Es de conocimiento común
que los beneficios que éstas aportan son innumerables, no obstante, debe actuarse con atención y precaución frente
a los riesgos que también conlleva su implementación.
En primer lugar, hay
que señalar que “se entiende la seguridad como un proceso que nunca termina ya
que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se
desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica,
y por ese motivo nunca se eliminan en su totalidad” (Mifsud,
E., 2012). En concreto, el objetivo de la seguridad debe ser, en cuanto sea
posible, ayudar a preservar la confidencialidad, la integridad y la
disponibilidad de la información, que actualmente posee tanto valor como las
propiedades materiales o el dinero mismo.
Algunos de los
beneficios que ofrece la informática son el ahorro en costos, el control, la
reducción de tiempo, la facilidad de almacenamiento, entre otras; a las cuales
se suman ciertas desventajas con respecto a los métodos tradicionales de almacenamiento
y procesamiento tales como la inseguridad, las incoherencias, el fraude, las
inconsistencias y las fallas que puedan tener las máquinas. Sumadas a las
vulnerabilidades que puedan tener los sistemas, siempre se encontraran los
ataques que realicen sujetos de dentro o de fuera de la organización, empresa o
institución educativa.
En algunos casos las amenazas
se pueden generar por equivocaciones, desconocimiento y de manera involuntaria,
sin embargo, existen sujetos que por interés económico, político o simplemente
placer, atentan contra el software, el hardware o los datos, ocasionando a sus
propietarios grandes perjuicios. Estas personas incurren en actividades
delictivas, según sus conocimientos, intencionalidades específicas y modo de
operación pueden denominarse hackers, crackers, phreakers o lammers.
Una modalidad que ha
tomado fuerza con el paso del tiempo y que ha dejado muchas víctimas es el
phishing o suplantación de identidad, que consiste en la obtención de información
confidencial como contraseñas o claves de tarjetas, normalmente realizada
mediante algún formulario enviado por correo electrónico y con la apariencia de
provenir de una organización confiable. A quien realiza este tipo de acciones
fraudulentas se le conoce como phisher.
En cuanto a las
amenazas, se pueden mencionar tres tipos, como sostiene Elvira Mifsud en su
texto Introducción a la seguridad
informática (2012):
Ø Amenazas
naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc.
Ø Amenazas
de agentes externos: virus informáticos, ataques de una organización criminal,
sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red,
robos, estafas, etc.
Ø Amenazas
de agentes internos: empleados descuidados con una formación inadecuada o
descontentos, errores en la utilización de las herramientas y recursos del
sistema, etc.
En las instituciones
educativas se corre el riesgo de perder información muy valiosa relacionada con
los registros de los alumnos, sus datos personales, calificaciones, etc.; asimismo,
la utilización masiva de equipos conectados a internet frecuentemente y de
manera masiva los expone a amenazas constantes que deben ser consideradas para
evitar el deterioro de los equipos.
Por otro lado, en el
campo educativo los riesgos suelen
aumentar dado que la comunidad que se puede ver perjudicada es especialmente
sensible. Los adolescentes, debido a su inexperiencia y falta de previsión en
muchos casos, son presas fáciles de quienes buscan hacer daño, sobre todo en el
ambiente de las redes sociales, tan importantes hoy en día por su injerencia en
la configuración de la identidad y por
la amplia difusión de la información que permiten.
Lamentablemente, se han
conocido muchos casos en los que los jóvenes son víctimas de prácticas como el cyberbulling,
que no solo afectan su imagen ante la sociedad, sino que pueden desencadenar
graves problemas emocionales que pueden transformar su visión de sí mismos, del
prójimo y de la vida. De ahí que la concientización acerca del manejo adecuado
de los recursos tecnológicos, específicamente, del uso del internet y de la
interacción en las redes sociales cobre gran importancia en la prevención de
problemáticas en los adolescentes.
Aunque los atacantes
pueden ser activos, cuyo objetivo es hacer daño de alguna forma, o pasivos,
cuyo objetivo es solo curiosear en el sistema, es necesario implementar las
estrategias adecuadas para combatir las amenazas de todo tipo. El uso de
antivirus y la encriptación pueden ser efectivos para proteger los equipos y la
información. Sin embargo, el desconocimiento y la falta de sensibilización de
los usuarios, son quizá los factores de riesgo que más influyen en la aparición
de problemas relacionados con los recursos tecnológicos, entre ellos internet.
Para finalizar, cabe
citar una afirmación que considero muy válida: “Las empresas clientes y
proveedoras de Tecnologías de la Información deben ser más rigurosas con
respecto a la documentación en el diseño del software, para mejorar el control
y la gestión de la seguridad de sus componentes, además de presentar manuales
detallados para la configuración y operación en ambientes seguros” (Chamorro, J. &Pino F.,2011).
Referencias
·
Mifsud,
Elvira. (2012) Introducción a la seguridad informática. Recuperado de
Introducción a la seguridad informática
Introducción a la seguridad informática
·
Derecho
Informático, La vinculación del phishing con el lavado de activos Recuperado
de La vinculación del phishing con el lavado de activos.
·
Chamorro,
J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a
productos software, basado en el estándar ISO/IEC 15408 Common Criteria.
Sistemas & TelemáTica, 9(19), 69-92. Recuperado de
·
Instituto
Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2.
Riesgos y amenazas en cloud computing. Recuperado de Riesgos y amenazas en cloud computing
No hay comentarios:
Publicar un comentario