Seguritecnia 362
156 SEGURITECNIA Marzo 2010 Artículo Técnico procesador, al hogar, la escuela, el au- tomóvil, los electrodomésticos y todo tipo de artilugios empotrados y mó- viles. También proliferaron los perifé- ricos: impresoras, escáneres, plotters , unidades backup , grabadoras de DVD, cámaras digitales, teléfonos IP, etc. Mientras escribo estas líneas hay en el mundo ya más dispositivos compu- terizados (aparatos compuestos por CPU y chips de memoria) que seres humanos. Y si no, pronto los habrá. c) Internet y las redes de alta velocidad se han convertido en el canal prima- rio para el intercambio de informa- ción destinada a gran variedad de usos. El despliegue de la red mundial trae consigo una mayor eficacia de las comunicaciones a través del co- rreo electrónico, la web, la telefonía IP y un sinfín de utilidades de transfe- rencia de datos. También son nuevas las amenazas a las que el usuario se halla expuesto: ataque de delincuen- tes informáticos, robo de información, estafas por Internet, suplantación de identidad, mobbing , etc. Es raro el profesional que trabaja por su cuenta –abogados, ingenieros, dise- ñadores, traductores, peritos judiciales, etc.- que no tiene que depender del or- denador. Obligado por el progreso tec- nológico, ha tenido que convertirse ya no en usuario experto, sino en un espe- cialista en proceso de datos y, lo quiera o no, en un gestor de información de acceso reservado: correspondencia co- mercial, sentencias de los tribunales, extractos del Registro Mercantil, infor- mes médicos, testamentos y otros ins- trumentos confidenciales pasan por el escritorio del autónomo igual que por un bufete de abogados o una notaría. Aparte de las obligaciones señaladas por la ley, normalmente se exige un se- creto absoluto en relación con el conte- nido de esos documentos. Aunque cumplamos con diligencia, el problema está en que compartimos in- La confidencialidad en la Sociedad de la Información, ¿misión imposible? Guardar el secreto profesional se vuelve cada vez más difícil. Aparte del deterioro de los valores tradicionales, la culpa la tiene el impresionante avance de las Tecnologías de la Información. Cuando todo funcionaba a base de hard copies no había problema. Sin embargo, la re- volución informática de la segunda mi- tad del siglo XX ha supuesto una suce- sión de cambios, con tres tendencias principales: a) En primer lugar, ha tenido lugar un crecimiento más que exponencial del volumen de datos generados por el ser humano. En el año 2006 se crea- ron alrededor de 161 exabytes de in- formación digital (1 exabyte = 10 18 bytes, o un millón de gigabytes). Esto equivale a tres millones de veces la información contenida en todos los li- bros escritos a lo largo de la Historia. Téngase en cuenta que en el mundo se publican más de 3.000 libros… al día. En 2007, la masa de información producida, capturada, digitalizada, transmitida o copiada excedió, por primera vez, la capacidad total de al- macenamiento disponible. De seguir a este ritmo, es posible que a co- mienzos del año 2011 la información existente en el mundo llegue a dupli- carse cada 72 horas. Un tsunami de unos y ceros que, junto con el con- sumo energético, pone duramente a prueba las actuales infraestructuras informáticas. b) Los ordenadores son ya un ele- mento más de la vida cotidiana. Del polígono de tiro migraron a la ad- ministración de las multinacionales, y de allí, tras la explosión cámbrica que supuso la invención del micro- Francisco Lázaro Domínguez Intérprete Jurado de Alemán.Experto en Seguridad de Datos e Informática Forense Protección de datos para el profesional y la pequeña empresa Herramientas informáticas, riesgos y métodos
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz