Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. Pero, ¿quiénes son?, ¿Son peligrosos para la sociedad?, ¿deben ser perseguidos?
Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.
Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.
Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.
En la ULL, en cambio, hasta este momento no ha existido un riesgo importante ya que, por una parte, había un gran retraso tecnológico en nuestras infraestructuras y, por otro, los sistemas formaban parte de redes que por sus características eran impermeables a dichos ataques. Pero la situación ha cambiado: la ejecución del Plan Integral de Comunicaciones ha elevado tanto nuestras posibilidades que nos permite la integración en una única red de todos nuestros sistemas informáticos, con lo que conlleva a la hora de prestar servicios a los usuarios. Esto tiene su contrapartida, y es que el número de servicios que se ofrecen es directamente proporcional a los riesgos que se asumen, y sobre todo porque el primer enemigo al que habría que considerar podrían ser los propios usuarios.
De todas formas, el exceso de prudencia es contrario a la innovación y, por tanto, se están adoptando medidas que garanticen una cobertura suficiente: la adquisición de herramientas de software para la gestión de red, firewalls (cortafuegos, programas especializados en la protección de redes y sistemas), y software de auditoría; la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes; y, por último, la mentalización de los usuarios para el correcto uso de los servicios que se prestan. De todas formas, la total seguridad nunca se podrá alcanzar, a menos que coloquemos los sistemas detrás de un muro infranqueable. Pero entonces nos encontraríamos con una red que es una auténtica autopista, pero por la que sólo circularían el correo electrónico y las páginas web.
Restricciones legales.
En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea.
Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios.
No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa
Que pasará mas adelante.....
La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.
El Instituto Tecnológico de Georgia, EEUU, trabaja en un proyecto de desarrollo de redes neurológicas, que probablemente aumentarán la seguridad del tráfico digital.
El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la experiencia, creando conexiones entre las distintas áreas del cerebro. Con todo, cabe precisar que no se trata de redes que estén en condiciones de pensar, sino de sistemas capaces de identificar patrones en el flujo digital y aprender de los intentos de intrusión.
Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra las embestidas de los sagaces piratas informáticos. Con la incorporación de redes inteligentes se hará más previsible y fácil la contención de los intrusos, según escribe James Cannady, experto en el tema, en un artículo en Netsys.com.
Según Cannady, tales redes estarán incluso en condiciones de detectar máquinas que monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información tal como números de tarjetas de crédito, contraseñas y otros datos confidenciales. La novedad es que las redes neurológicas detectarán ese tipo de máquinas sin que sus operadores se percaten.
Pornografía Infantil
Para combatir la pornografía infantil en Internet es imprescindible la acción concertada de los Estados, las instituciones, los profesionales de la informática y los usuarios.
El universo virtual y sin fronteras donde operan unos 130 millones de internautas proporciona todos los ingredientes de una novela policíaca: anonimato, personajes separados por enormes distancias que utilizan apodos y direcciones falsas, disfrazan su identidad para atraer a su víctima a una cita que ya no es virtual o envían documentos codificados que resultan indescifrables para terceros.
Podría ser un relato de suspenso, salvo que el material que se intercambia es pornografía infantil y las personas a las que se tiende una trampa son menores. Las imágenes van de inocentes fotografías de niños hasta casos extremos: en 1996, los miembros del chat (ver glosario). Orchid Club utilizaron una cámara digital conectada a una computadora para fotografiar a una niña de 10 años en poses abiertamente sexuales. Las imágenes fueron transmitidas a otros miembros de ese club que pidieron que la niña adoptara otras poses. Estos internautas fueron detenidos en varios países.
Primer objetivo: alertar a la opinión publica
A medida que aumenta el número de internautas, los Estados y las organizaciones intensifican sus esfuerzos para reducir la pornografía infantil en la Red. Por la índole misma de Internet, la tarea es necesariamente internacional. En abril de 1999, la UNESCO lanzó su campaña "Inocencia en peligro" cuyo objetivo es alertar a la opinión pública sobre la pornografía infantil en línea y lograr que Internet sea un lugar más seguro para los niños. En mayo se obtuvo una primera victoria cuando Japón, uno de los mayores productores de material pornográfico pedófilo, aprobó una ley que prohíbe su fabricación y distribución. En este mes de septiembre, las principales autoridades judiciales y policiales, representantes de la industria y de las ONG se reúnen en Austria para fortalecer la cooperación en este ámbito.
¿Cuál es la envergadura de la pornografía infantil en Internet? En el curso de las investigaciones que realizó para preparar una guía de próxima publicación para que los padres protejan a sus hijos en el ciberespacio, Parry Aftab, abogada estadounidense que dirigió Cyberangels, el programa de educación y seguridad en línea más importante de Estados Unidos, estableció una lista de 30.000 sitios pedófilos, de una cifra estimada en 4,3 millones de sitios. Según Rachel O’Connell, psicóloga de la Universidad de Cork (Irlanda) que coordina el proyecto europeo de investigación sobre el tema (COPINE), la pornografía infantil representa 0,07% de los 40.000 foros de discusión existentes en el mundo. Para Ruth Dixon, responsable de una línea de llamadas de emergencia administrada por Internet Watch Foundation, el material más obsceno se concentra en unos veinte foros. Pero el intercambio de este tipo de material es sólo una cara de la medalla. La otra es el peligro de que los niños que entran en chats con la intención de compartir intereses con otros de su edad se encuentren con una persona mucho mayor que busca una relación sexual.
Uno de cada cinco niños y adolescentes que "conversan" habitualmente en Internet ha encontrado extraños que les hacen propuestas sexuales.
Muchos casos que los niños tentados con "cibersexo" creen que quien les ha hecho la propuesta es otro joven, y en el 75 por ciento de los casos han rechazado la idea.
"Cibersexo" es la práctica de conversaciones y fantasías sexuales por internet. Los grupos defensores de los derechos de los niños indican que hay adultos que inician esas conversaciones para luego atraer a los menores a la práctica real de relaciones sexuales.
El estudio señala que el 19% de los internautas de 10 a 17 años de edad ha recibido tales propuestas en el último año, y en el 48% de los casos creen que el proponente es una persona menor de 18 años.
El informe encontró que el 66% de las propuestas de "cibersexo" se hizo a niñas, el 70% de los incidentes ocurrió mientras el joven estaba en la computadora de su casa, el 65% ocurrió en una "tertulia" (chat room), y el 24% apareció como un mensaje instantáneo.
El 25% de los 5,000 niños y adolescentes encuestados dijo que había quedado expuesto, al menos una vez, a fotografías de índole sexual, no solicitadas.
El 77% de los menores de edad que recibieron propuestas sexuales es mayor de 14 años de edad.
Lo más inquietante es que Internet ha dado más visibilidad y facilidad de acceso a la pornografía de este tipo, confiriendo a los pedófilos la sensación de pertenecer a una comunidad de individuos con las mismas aficiones. A juicio de O’Connell, "uno de los factores más importantes del incremento de la pornografía infantil en Internet es la facilidad para divulgarla y telecargarla. El anonimato y la comodidad han exacerbado un interés sexual por los niños que probablemente en el pasado estaba latente o reprimido." Como afirma Martine Brousse, directora de la ONG francesa Voix de l’Enfant, "una persona que no se habría atrevido a comprar una revista especializada para satisfacer sus fantasías ahora puede recurrir a Internet".
En los foros de discusión dedicados a pornografía infantil, los usuarios suelen contarse sus experiencias e intercambiar imágenes, a veces por centenares. O’Connell señala que tienden a constituir una comunidad unida y bien estructurada, cuyos miembros se aconsejan mutuamente sobre la forma de evitar ser descubiertos. El dinero rara vez interviene en el asunto.
Cyberbasura
Uno de los grandes problemas que aborda esta gran red liberal, es la cantidad de contenido inútil que hay. Desde páginas que no contienen mas de dos palabras, hasta páginas donde todo lo que se ve es "basura".
Algunas de las molestias mas comunes son las siguientes:
•Páginas con la mayoría de los vínculos rotos.
•Páginas mal construidas, donde se hace difícil entenderlas.
•Sitios que abren otras páginas, a modo de propaganda. Esto causa una gran lentitud.
•En los buscadores hay muchísimos vínculos a sitios que, o no existen, están en construcción, o bien no tienen nada que ver al tema que indicamos buscar.
•Envío de gran cantidad de e-mails a personas que nunca los han solicitado, estos los mandan negocios, páginas web comerciales, o personas que sólo pretenden molestar. A esto se lo llama "Spam".
•Archivos que contienen virus. Siempre es recomendable revisar todo lo que se baja de la red con un antivirus actualizado.
•Personas en los chats que insultan, o envían mensajes largos sin que se puedan leer los demás.
Todo esto, además de provocar una perdida de tiempo al navegante, provoca una cierta congestión en la red.
Visto : Solociencia.com
No hay comentarios.:
Publicar un comentario