carlosjimenez

2

Click here to load reader

Upload: kategat

Post on 16-Apr-2017

321 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Carlosjimenez

56 bit 154 DIC.-ENE. 2006

Seguridad yDefensa

TECNOLOGÍAS AVANZADAS

E l crecimiento de la informáti-ca personal en los últimos 25 añosha permitido que los ordenadoresse utilicen para todo. Cada díadependemos más de ellos. Y paraevitar una interrupción en los siste-mas, se utiliza la redundancia. Uncentro alternativo que puedaponerse en marcha si fallan los sis-temas principales. Pero esta aproxi-mación tiene un problema: ¿Qué esun fallo de un sistema?. Si es fortui-to, es fácil de identificar: si un orde-nador se apaga, si un programa nofunciona, cualquiera puede darsecuenta de que algo va mal. Pero si

es un fallo intencionado, como queun ordenador cambie un digito enun programa de contabilidad unavez cada 10.000 es un fallo prácti-camente imposible de detectar. Siun programa le dice al ordenadorque haga las cosas mal, las harámal con mucha eficacia.

Durante los últimos 18 años sehan creado unos 150.000 progra-mas maliciosos (virus informáticos,troyanos, spyware, y otra clase demalware), algunos para demostrarvulnerabilidades, muchos con unfin lucrativo, otros simplemente porego, pero todos tenían algo en

común: atacaban los sistemas apro-vechando que los ordenadores per-miten ejecutar cualquier programa.Si en la vida real, yo obedecieraciegamente las instrucciones queme diera cada persona con la queme cruzo por la calle, tendría todaslas papeletas para ser víctima de ungracioso o de un sinvergüenza.

Pero ahora están todos los orde-nadores interconectados a través deInternet, la probabilidad de encon-trarse con un sinvergüenza haaumentado muchísimo. En elmundo real, las amenazas estánlimitadas por la proximidad física yesto disminuye el riesgo. Pero enun mundo digital hiperconectado,las amenazas pueden venir desdecualquier lugar, y el riesgo se dis-para. Afortunadamente las redesde mando y control que se encar-gan de la seguridad de sistemasmilitares, por ejemplo, están aisla-

Ciberterrorismo.Algunas reflexiones personales

Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des-cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men-sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que sepuedan producir.

Carlos Jiménez, Presidente deSecuware

“El punto más vulnerable es el ordenadorpersonal. Uno de los cambios, tras el 11-S, esconsiderar que el ordenador debe dejar de ser

personal, y empezar a ser corporativo”

Page 2: Carlosjimenez

das de Internet lo que imposibilitael ataque externo. Pero otros siste-mas críticos, como las centralesnucleares por ejemplo, utilizanordenadores personales que siestán conectados a Internet. Prime-ra recomendación: si tu sistema escrítico, aíslalo de Internet. No sigasla moda de que todo tiene que estarconectado con Internet. Y navega oten el correo en un ordenador o redaparte que puedas asumir que sepuede comprometer. Y haz copiasde seguridad, lo más probable esque acabes teniendo problemas.

El problema de un mundo inter-conectado con ordenadores queejecutan cualquier cosa es que esuna infraestructura atacable desdeun lugar remoto y con un ataquegeneralizado. Mas que un ataqueciberterrorista a la OTAN, si sepuede producir un ataque a la eco-nomía de un país atacando coordi-nadamente a miles de ordenadoresde empresas de ese país. Los inten-tos hasta ahora son tímidos, enforma de virus informáticos, que nohan perseguido una destrucciónindiscriminada. Es más rentable elcontrol remoto del ordenador. Secalcula que más del 80% de losordenadores contienen softwareespía. Si tu ordenador contienealgún programa de este tipo, y tieneprogramado alguna característicadestructiva por ejemplo el borradode la Flash de la BIOS, puede estaresperando a que el atacante remotosimplemente de la orden de activa-ción. ¿Es esto utilizable por el terro-rismo internacional?

Creo que la respuesta hoy en díaes no. Existe todavía una brechadigital en el terrorismo tradicional,pero es brecha es artificial, existedemasiada gente con el conoci-miento para atacar sistemas. Seriarelativamente sencillo amenazar oextorsionar a gente con el conoci-miento para atacar.

Hace 17 años el autor de esteartículo creó el primer antivirus deordenador, cuando acababa susestudios de Ingeniero de Telecomu-nicación. Mi aportación fue crearun sistema en tiempo real que evi-taba la ejecución de programasinfectados, en lugar de tener unescáner que rastreaba el disco durobuscando virus. Era más eficientedetectar sólo en el momento delriesgo (antes de ejecutar) que per-der decenas de minutos esperandoa explorar el disco duro. Pero en1998 vendí Anyware a McAfee por-que estaba convencido que el pro-blema que crecía exponencialmen-te necesitaba otro tipo de solución.Y funde Secuware y creamos elúnico sistema operativo de seguri-dad del mundo: SSF. En lugar dedetectar 150.000 virus (y crecien-do) tiene mucho mas sentido detec-tar el software confiable, que enuna empresa como Time Warner,no llega a 1.000 programas. ¡Escien veces menos trabajo detectarun programa entre mil que un virusentre 150.000!, pero y más impor-tante, es infinitamente más seguro:sabemos que hacer con cada nuevoprograma: aislarlo. Los ordenadores

solo ejecutan los programas cono-cidos. Así funcionamos en la vidareal, yo dejo entrar en mi casa a laspersonas que conozco pero no acualquier persona, desde pequeñosnos enseñan a no hablar con des-conocidos. Por si acaso.

El problema es que el sistemamás débil será el punto más vulne-rable y por el que nos querrán ata-car. Hoy en día, el punto más vul-nerable es el ordenador personal.Uno de los cambios tras el 11-S, esconsiderar que el ordenador debedejar de ser personal, y empezar aser corporativo. Es decir, es la orga-nización la que controla comodebe utilizarse (al fin y al cabo loha pagado ella) y no el usuario.Según Microsoft, menos del 10%de los ordenadores se utilizan másallá de aplicaciones puramente ofi-máticas. Si consiguiéramos que ese10% estuviera mejor protegido (encuanto a manipulación, interferen-cia en sus datos) por su criticidad yel resto no se pudiera estropear(como nunca se le estropeó a mipadre su maquina de escribirdurante 30 años), conseguiríamosreducir muchísimo las posibilida-des de un ataque económico.u

57bit 154 DIC.-ENE. 2006

Seguridad yDefensa

TECNOLOGÍAS AVANZADAS

Un programa generador de virus puede crear un virus en menos de 3 minutos.