Al inicio de Internet, probablemente la
seguridad de la transmisión de datos era tema solo de los militares que la
usaban, pero hoy día ante la evolución del comercio electrónico y los cada
vez más usados correo electrónico y Web para transacciones de dinero o de
información se ha constituido en una prioridad mundial. Son bien conocidos
los amigos llamados hackers y crackers, y aquí hay que establecer una
diferencia entre ambos.
Ambos son expertos en programación, sistemas
computacionales, sistemas operativos y su deporte favorito es vilentar
sistemas de seguridad, ingresar a bases de datos, a páginas Web de grandes
instituciones, a bancos de alcance mundial, entre otros. La diferencia
está en que el hacker penetra el sistema, lo mira, descubre todos
sus posibilidades y luego lo abandona, sin hacer nada, sin dejar en
general rastro de su visita. Por el contrario, el hacjer hace lo mismo
pero no se contenta con solo ver sino que empieza a modificar e incluso a
destruir lo que encuentre, aunque claro, el siempre busca aquellos
archivos vitales para la máquina y los elimina; también información para
luego quizá venderla; es posible que deje como regalo un poderoso virus
que acabe con el sistema, entre otros hechos similares. De esta forma, en
Alemania un cracker se apoderó de aproximadamente US$80 de dólares; es
más, son tan hábiles que ni la NASA ni las organizaciones militares han
escapado a su acción. Se podría decir que uno de sus objetivos es obtener
beneficio económico o simplemente el placer de destruir; algunos
modificando páginas Web se limitan a dañar la imagen corporativa de alguna
entidad académica, comercial o militar.
Problemas de seguridad se encuentran en
todas partes, desde el ingreso mismo de un usuario aun equipo de Internet, pues posible
que alguien observe su login y contraseña, y de este modo ingresar a dicha
cuenta. Estando allí, puede destruir archivos o enviar un mensaje
inadecuado a algún personaje. El acceso vía módem también constituye un
hueco de seguridad, mediante el cual ya no es necesario saber ningún login
o contraseña para ingresar al sistema, y así sucesivamente. El panorama es
algo desalentador, pues constantemente hay datos viajando a través de la
red, incluso de transaciones comerciales, que pueden ser capturados por
estos personajes de los que hablamos. Como se dice por ahí jocosamente la
única forma de tener un sistema de seguridad eficiente es mantener los
equipos apagados ?).
Fuera del uso de contraseñas (inglés:
passwords), otras dos componentes usuales e importantes de los sistemas
para seguridad en cuanto al acceso a las redes, a los computadores y su
información son: Cortafuegos y Criptografía.
Cortafuegos (inglés: Firewalls). Esta
herramienta permite controlar el acceso a una determinad red de
computadores; evita que ingresen personas no autorizadas al sistema. Esta
herramienta se compone de equipo (hardware) y en programas (software).
Normalmente la instala una empresa o el proveedor de acceso a Internet
para separar o filtrar la información entre su red interna y la red
externa.
Criptografía. Técnicas que codifican la
información que se trasnmite a través de la red; de este modo sólo desde
los extremos desde los cuales se envía y recibe la transferencia de datos
podrán comprender la información encriptada, con base en una clave o
"llave". En general, todos los sistemas operativos encriptan la contraseña
de los usuarios. |