El 5 de noviembre de 1988 quedó señalado para siempre en la historia de la 'inseguridad' informática. El personal que estaba trabajando en los ordenadores de la Universidad de Cornell vieron sorprendidos y asustados como sus computadores, uno a uno e irremediablemente, quedaban bloqueados. Estos eran los primeros síntomas de una terrible epidemia bloqueante que atacó seguida y rápidamente a las Universidades de Stanford, California, Princeton, al propio MIT, a la Rand Corporation, a la NASA, hasta un total aproximado de 6.000 ordenadores, ¡6.0000!, que permanecieron inactivos durante dos o tres días, con un coste estimado de 96 millones de dólares (más de 10.000 millones de pesetas). Causa: un simple y único gusano 'worm', activado sólo una vez, resultado de un sencillo trabajo de autoprácticas de Robert T. Morris, "bienintencionado e inofensivo" estudiante de la Universidad de Cornell. Eficiencia demostrada. Un solo Worm, 6.000 ordenadores inactivos, 96.000.000 de dólares de pérdidas. Víctimas escogidas: red Arpanet, sistema Unix (Berkeley y similares).

La epidemia vírica ha alcanzado en pocos años una magnitud escalofriante. Según el experto virólogo Vesselin V. Bontchev, nacen cada día 2 o 3 virus. El número total de virus sobrepasa actualmente los 4.000.

Las amenazas a la informática no terminan con los virus. Los 'hackers' constituyen una potente fuerza de ataque a la seguridad informática. Personas dotadas de probados conocimientos, utilizando tecnologías de alto nivel, agrupados en clubs, celebrando Congresos Internacionales, con seminarios y clases: su nivel de peligrosidad alcanza altísimos valores.

Fraudes, sabotajes, espionaje comercial e industrial, van-dalismo, terrorismo, desastres naturales como el fuego y el agua, amenazan constantemente a nuestros sistemas de pro-ceso de datos, convirtiendo a la Seguridad Informática en un importantísimo objetivo a alcanzar en la empresa, toda vez que está en peligro su más preciado tesoro: la información.

Por otra parte, las empresas han cambiado su estilo de trabajo, apoyándose en y dependiendo fuertemente del sistema informático y de las telecomunicaciones. La ofimática, las Bases de Datos corporativas o distribuidas, el EDI, el SWIFT, el homebanking, la necesidad de sistemas y comunicaciones 'trusted', los sistemas distribuidos, etc., colocan a la Seguridad Informática en la cúspide de los objetivos a alcanzar en la empresa.

Si no existe seguridad no hay calidad en la Información, si ésta no es segura, exacta, precisa y rabiosamente actual, es decir, si no es de calidad, las operaciones y decisiones serán equivocadas y si éstas son erróneas la empresa muere.

Es, pues, obligatorio dedicar, como mínimo, un número de Novática a la Seguridad Informática. En las páginas de un solo número es imposible dar cabida a los numerosos temas que la Seguridad Informática abarca. Se debe, pues, proceder a la difícil tarea de dar entrada a unos y prescindir de otros. El ejemplo dado anteriormente y aquellas uestiones que están de rabiosa actualidad han sido el criterio seguido para la elección.

Las noticias sobre Internet aparecen diariamente en los mass media. Las conferencias y cursos sobre Internet se multiplican vertiginosamente y el éxito de los mismos está asegurado. La cabida de las salas es insuficiente. Y el Internet, ¿es seguro?, ¿como debemos protegernos?. Dos artículos tratan cuida-dosamente el tema. El primero nos da una visión total del Internet, de su seguridad y de los mecanismos de protección. El segundo se concentra en la protección de la privacidad, realizando una comparación de los dos sistemas más conocidos, PEM y PGP.

Unix, AS/400, Redes LAN... son sistemas enormemente extendidos. ¿Cómo se comportan contra las amenazas a su confidencialidad, integridad y disponibilidad?. ¿Llevan en su mismo diseño procedimientos estructurados para elevar su nivel de Seguridad?, O, por el contrario, ¿la seguridad debe obtenerse con protecciones individuales a sus probables vulnerabilidades?. La lectura de los tres artículos publicados nos informará de ello.

La importancia del fenómeno vírico exige su consideración. Carmen Navarro nos los describe y se muestra optimista respecto el resultado de la lucha contra los virus. Pero no parece de la misma opinión Vesselin Bontchev, que analiza profundamente las tendencias del fenómeno en un serio, estremecedor y portentoso artículo.

Y, justamente esta discrepancia de opiniones nos ofrece la oportunidad de declarar que se ha tenido como norma inviolable el respeto a la integridad de lo expresado por los autores, reconociendo su autoridad en el tema y, evidentemente, su responsabilidad en las ideas expresadas.

Fill in your name and email address here