Introducción
Causas de la inseguridad

La inseguridad de los sistemas informáticos y de las redes va más allá de los virus informáticos conocidos. La introducción de mecanismos de protección es una prioridad para cualquier empresa. Los atacantes a una red de telecomunicación no necesitan estar en contacto físico con la víctima; los datos pueden ser fácilmente copiados, transmitidos, modificados o destruidos cuando son transmitidos por la red. Como resultado, si no se dispone de los mecanismos de protección adecuados resulta difícil identificar al atacante: no hay huellas y el marco legal no está suficientemente actualizado para tratar este tipo de delitos.

La naturaleza en tiempo real de Internet añade una nueva dimensión a la delincuencia: es instantáneo.

Aunque existen muchas causas para los problemas de seguridad, por lo menos podemos mencionar tres tipos de deficiencias fundamentales que dan lugar a dichos problemas:

Obviamente, probablemente podríamos añadir las deficiencias humanas y algunas otras, pero el propósito de este documento es concentrarnos en aquellas cuestiones que, una vez reconocidas, se pueden controlar, vigilar y mejorar dentro de una estrategia de seguridad.

Deficiencias tecnológicas

Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas, o vulnerabilidades que pueden ser explotadas por un atacante suficientemente motivado. Algunas deficiencias son ampliamente publicitadas en los medios de comunicación porque están asociadas con un producto bien conocido. Esto no significa que otros desarrollos o sistemas sean seguros. El hecho de que a nadie le importe lo suficiente un sistema como para hackearlo no significa necesariamente que sea seguro.

Entre otras, podemos mencionar las siguientes deficiencias:

Deficiencias de la política de seguridad

Una deficiencia de la política de seguridad es una frase comodín para indicar que una política de seguridad de la empresa, (o tal vez, la falta de política), genera amenazas de seguridad en la red de forma inconsciente. Los siguientes ejemplos son algunas situaciones que pueden afectar negativamente al sistema informático de un negocio o empresa:

Deficiencias de configuración

Muchos dispositivos de red tienen una configuración por defecto que facilita la instalación o intenta conseguir las máximas prestaciones en detrimento de aspectos de seguridad. Una instalación sin la debida atención a la corrección de estas opciones puede acarrear serios problemas potenciales. Algunos problemas comunes de configuración son las siguientes:

Actualmente resulta fácil identificar las vulnerabilidades más comunes y conseguir la solución adecuada para mitigar el problema.