BAQUIA

Más allá de la protección

La seguridad informática tiene, al igual que en los automóviles, una serie de calificativos que se aplican a distintos sistemas de seguridad. Así, tenemos elementos de seguridad pasiva: el conjunto de mecanismos destinados a disminuir el riesgo de que se produzca una infección o un ataque por virus. Si en un automóvil éstos corresponden a unos frenos eficaces, una dirección precisa, unos neumáticos y amortiguadores en buen estado o un motor con buena capacidad de respuesta, en un sistema informático equivalen a los antivirus, filtros antispam, firewalls, etc.

Pero también suelen definirse elementos de seguridad activa, los que se encargan de minimizar los posibles daños de los ocupantes del vehículo en el caso de que llegue a producirse un accidente, como puede ser un cinturón de seguridad, el airbag, estructuras de deformación del vehículo, etc.

En el sistema informático, ¿quién se encarga de la seguridad activa? Generalmente, suelen ser los responsables de informática los que luchan contra elataque de delincuentes o virus que se han introducido por una imprudencia. No existe un sistema que realmente preste el servicio de seguridad activa. Solamente los proveedores de seguridad que entienden la protección de sus clientes de una manera global van a ofrecer soluciones activas para su seguridad.

Las soluciones activas en el mundo de la seguridad IT son muy sencillas, pero muy difíciles de implementar sin un fuerte compromiso por el servicio al cliente. Por ejemplo, un servicio de soporte 24 horas no pueden permitírselo determinados fabricantes, más preocupados en vender cajas que en ofrecer seguridad activa.

La importancia de la prevención

Pero la seguridad IT debe ir mucho más allá de estos dos conceptos. Los fabricantes de automóviles no se preocupan de la señalización de las carreteras, ni del diseño de las autopistas. Esta etapa de la seguridad, la preventiva, no depende de ellos, sino de los gobiernos y de los constructores de carreteras.

Sin embargo, a la hora de hablar de la seguridad preventiva en los sistemas IT sí que debe haber alguien que se ocupe de ello. Si es de sobra conocido que pasar por una determinada curva a más de, por ejemplo, 80 km/h es muy peligroso, debe advertirse adecuadamente o bien construir una carretera que no tenga ese peligro.

En un sistema, ¿no es posible saber qué puntos son peligrosos para evitar los accidentes? Por supuesto que sí. Cada vez que un nuevo gusano se propaga, utiliza una serie de técnicas de sobra conocidas. El spyware, a la hora de robar información, lo va a hacer empleando un número de técnicas limitadas y conocidas. Pues gracias a estas “habilidades” del malware, es posible instalar “puntos de control” de las acciones que lleven a cabo los procesos en los ordenadores, de manera que la seguridad preventiva también exista en un sistema.

De esta manera es posible detener las acciones maliciosas que se lleven a cabo en un sistema sin necesidad de conocer previamente el código que las está llevando a cabo. Aunque parezca sencillo de decir, su implementación no es tan simple; por lo menos si miramos el panorama que nos ofrece la seguridad informática actual, en el que muy pocas compañías son capaces de ofrecerlo y casi ninguna de llevarlo a cabo de manera realmente efectiva.

Sin armonía legal, es difícil la prevención

Pero debemos ir más allá aún. La seguridad de los clientes para un proveedor de soluciones de seguridad no acaba con la detección de un virus y su eliminación. Sí, se ha prevenido el accidente, y todo sigue funcionando. Pero, ¿por qué se ha producido ese accidente, por qué se ha propagado un determinado código?

En general, los crackers hoy en día se aprovechan de las posibilidades que brinda Internet para estafar de una manera cómoda a los usuarios menos precavidos. Por ejemplo, alojamientos gratuitos de web con la posibilidad de utilizar de manera anónima los servicios, o registros de dominios enrevesados en los que hay que bucear mucho para llegar a conocer el dueño de una determinada página web. De esta manera, puede alojarse un código malicioso en un sitio que sea muy difícil de cerrar.

La generación de una vacuna no es el final del trabajo de un laboratorio de virus. Si ese código está empleando un servidor web para alojar componentes, o simplemente le sirve de pasarela para llevar a cabo alguna acción, los proveedores de servicio van a recibir una llamada advirtiéndoles del peligro que, involuntariamente, tienen entre sus manos.

Afortunadamente, en muchos casos el problema se puede arreglar con un par de llamadas de teléfono, pero en otros casos es más complicado. La modificación, por ejemplo, de un DNS es relativamente sencilla, pero también lo es para el delincuente que ha creado el código. Una página cerrada puede volver a ser abierta en poco tiempo simplemente haciendo un par de cambios.

Aunque el trabajo de los expertos de seguridad sea todo lo rápido y efectivo posible, deben luchar contra una serie de trámites e incompatibilidades locales que dificultan su tarea. Los sistemas legales de los países no están adaptados a Internet, y cuando se intenta armonizar algo, las normativas chocan directamente entre sí. Baste con mirar el asunto de la identificación personal:mientras en el Reino Unido está siendo el centro de una gran polémica, otros países tan cercanos a ellos como Francia tienen asumido como un hecho normal la identificación obligatoria para los ciudadanos. ¡Y los dos países están dentro de la Unión Europea!

El caso es que, al final, no existe una norma común sobre determinados hechos. Por lo tanto, es posible sortear el cibercrimen dentro de vacíos legales entre distintos países utilizando la red sin fronteras, Internet. A los usuarios y administradores únicamente les queda la posibilidad de la autoprotección, ya que por ahora, Internet es un campo en el que los forajidos pueden sobrevivir.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios