5.1 Asuntos Éticos de la Seguridad Informática

    Entendemos el término de seguridad como una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño y riesgo. Se entiende por peligro o daño, todo aquello que pueda afectar el funcionamiento directo o los resultados que se obtienen del mismo [95].
    Existen debilidades internas y externas del sistema con respecto a la seguridad, pero, ¿somos concientes de esas debilidades? La seguridad informática se convierte, sin duda, en un nuevo motivo de preocupación. A finales del siglo XX y comienzos del XXI, las empresas, organismos e incluso particulares comienzan a tener verdadera conciencia de su importancia. En los años 80 el uso de ordenador personal comienza a ser común y se refleja por tanto una clara preocupación por la integridad de los datos. En los años 90 aparecen los llamados virus y gusanos y se toma conciencia del peligro que nos aguarda como usuarios de PCs y equipos conectados a la red. Comenzamos a tener ataques a sistemas informáticos, dándose a conocer el término hacker. En el presente siglo XXI es cuando los acontecimientos fuerzan a que nos tomemos muy en serio los problemas de la seguridad informática. Principalmente por el uso masivo de Internet, el tema de la protección de la información se ha transformado en una necesidad y con ello se populariza como medio de seguridad una terminología técnica basada en: cifrado, descifrado, criptografía, criptoanálisis, firma electrónica, autoridades de certificación, comercio electrónico, etc, términos que estudiaremos a continuación.
    A diario vemos en los medios de comunicación noticias relativas a fallos de seguridad informática y a problemas éticos asociados a ellos. Veamos en la Tabla tres ejemplos, como muestra reciente de estos casos:

Tabla 5.1: Noticias Sobre Fallos de Seguridad

    Usuarios, desarrolladores y expertos en la materia debemos aplicar soluciones para intentar resolver los asuntos e incrementar las responsabilidades éticas relativas al uso de las TIC’s (Tecnologías de Información y Comunicación). ¿Qué uso de las TIC’s es considerado impropio, irresponsable o dañino para individuos u organizaciones?, ¿Cuál sería el uso más adecuado, responsable y respetuoso dentro de una organización o en nuestros propios hogares?, ¿A quienes se le atribuyen como responsables los problemas de inseguridad: al gobierno, la organización o a nosotros mismos?, ¿Cómo nos podemos proteger de los abusos demostrados en el uso de las TIC’s?
    Desde el punto de vista de una empresa, los asuntos éticos se deben analizar tanto por su efecto para los clientes, como para los empleados, para otras empresas del entorno y por supuesto, para la sociedad en general. Para que un sistema lo podamos calificar de seguro debe de disponer de cuatro elementos éticos relativos a la tecnología:

    El cumplimiento de estos cuatro factores convierte a un sistema de datos seguro y protegido. En definitiva, podemos resumir que los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear, modificar, y tales datos deberán estar disponibles. Estas personas autorizadas se pueden dividir en dos bloques [49]:     Como se puede comprobar el principal objetivo está en la seguridad de los datos, queremos que nuestros datos sean seguros y fiables y queden libres de cualquier ataque externo. Por ello la calidad en la información se hace fundamental. La información de cualquier empresa está formada por un conjunto de ficheros, de mensajes recibidos y enviados, de historiales pertenecientes a clientes y a proveedores, etc. Este conjunto de datos se convierte en un núcleo vital para el funcionamiento de una empresa, ocasionando la pérdida de ellos, un verdadero caos, incluso la desaparición como entidad al no haber sido capaz de recuperar la información extraviada. Por ello es fundamental disponer de unas políticas de seguridad y un seguimiento de ellas. Una buena medida para la protección de los datos es establecer una inteligente política de copias de seguridad o backups: copias de seguridad completas, incrementales haciendo copias a los ficheros modificados o creados después del último backup, copias llevadas a través de un plan creado dependiendo del volumen de información generada, etc.
    El establecimiento de un plan de contingencia es esencial para la recuperación de datos en caso de desastre. Además de un aumento de seguridad se gana el conocimiento de sus fortalezas y sus debilidades. El riesgo al que se expone al no llevarlo a cabo es una pérdida irreparable de información, que le supone mucho más costosa que el establecimiento de un buen plan de seguridad.





Página Anterior              Arriba              Página Siguiente