1. Los riesgo y la seguridad en las Computadoras.
Durante algunos años, la computadora ha sido una buena excusa para realizar publicidad sensacionalista acerca de las diversas experiencias
que trae aparejada el uso de tal tecnología.
Una consecuencia inmediata de este uso es la gran cantidad de artículos, revistas, bibliografía, cursos, conferencias y seminarios que sobre el
tema se ofrecen en el mercado.
Por otra parte las empresas especializadas en servicios de asesoría sobre seguridad informática han proliferado, pero no son todavía del todo
eficaces puesto que este es un tema que no se considera en forma apropiada.
En las compañías y empresas, actualmente existe un factor nuevo de preocupación a nivel departamental: los sistemas de información
operan en un ambiente que esta lleno de peligros latentes.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupación por la seguridad para las
compañías con sistemas informáticos.
1. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD
Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones
o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de
datos.
2. DEPENDENCIA EN EL PERSONAL CLAVE
Además del peligro que encierra algún desastre en los sistemas informáticos, existen otras situaciones potencialmente riesgosas de las
cuales la más importante es, quizá, la dependencia hacia individuos clave. Si bien es cierto que la situación existe en todas las funciones de
una compañía, la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicación entre los técnicos expertos y
la gerencia, además de otras áreas usuarias, crea problemas específicos y de considerable magnitud.
2. 3. DESAPARICION DE LOS CONTROLES TRADICIONALES
La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y de las auditorías en muchas instalaciones.
La amplia brecha en la comunicación entre el personal técnico, los gerentes de línea y el personal externo, como los auditores antes mencionados,
suele causar dificultades para formular las implicaciones practicas de este desarrollo en los términos convencionales.
4. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL
El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido
ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitadores. Este tipo insidioso de
riesgo es, en potencia, la fuente de más alto perjuicio para la institución. Este riesgo, solo, genera una amplia posibilidad de nuevas amenazas ante las
cuales hay que responder.
5. MAYOR CONCIENCIA DE LOS PROVEEDORES
Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los
riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Como resultado, se dispone de un mayor
número de publicaciones de alta calidad para los usuarios, lo que permite mejorar la estructura y el enfoque para la seguridad de las computadoras;
asimismo, ha intensificado el interés por reducir en forma progresiva el riesgo causado por un desastre en las computadoras.
Delitos informático
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrónico.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores
de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.
3. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto
nivel de conocimiento.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la información antes de cada compra.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorioso insultantes a
causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo
es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de
los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".