POR QUÉ SON VULNERABLES LOS SISTEMAS
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a
una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red. La
figura 8-1 ilustra las amenazas más comunes contra los sistemas de información contemporáneos. Se pueden derivar de los factores técnicos, organizacionales y ambientales compuestos por malas decisiones gerenciales. En el entorno de computación cliente/
servidor multinivel que se ilustra en esta figura, existen vulnerabilidades en cada capa
y en las comunicaciones entre ellas. Los usuarios en la capa cliente pueden provocar
daños al introducir errores o acceder a los sistemas sin autorización. Es posible acceder
a los datos que fluyen a través de las redes, robar datos valiosos durante la transmisión
Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que
están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos,
pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la
red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas externas.
Las computadoras que tienen conexión constante a Internet mediante módems de
cable o líneas de suscriptor digitales (DSL) son más propensas a que se infiltren personas externas debido a que usan direcciones de Internet fijas, mediante las cuales se
pueden identificar con facilidad (con el servicio de marcación telefónica, se asigna una
dirección temporal de Internet a cada sesión). Una dirección fija en Internet crea un
objetivo fijo para los hackers.
El servicio telefónico basado en la tecnología de Internet (vea el capítulo 7) es más
vulnerable que la red de voz conmutada si no se opera a través de una red privada
segura. La mayoría del tráfico de voz sobre IP (VoIP) a través de la red Internet pública
no está cifrado, por lo que cualquiera con una red puede escuchar las conversaciones.
Los hackers pueden interceptar conversaciones o apagar el servicio de voz al inundar los servidores que soportan VoIP con tráfico fantasma.
La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de
igual a igual.