BAQUIA

¿Todos para uno? ¡Uno para todos!

Hace ya unos años, las soluciones ofimáticas que estaban en la mayor parte de los PC no eran suites como las que hoy en día podemos disfrutar. Cada aplicación estaba desarrollada por un fabricante distinto, y en muy pocos casos estaba prevista la exportación de los datos entre aplicaciones tan distintas.

Por ejemplo, una tarea realmente compleja era hacer un mailing (de los de meter en un sobre, lo del e-maili hace 15 años era, simplemente, futurista) con datos de dBase III, en un documento de WordPerfect 4.2 que incorporara un gráfico hecho con Harvard Graphics 3.0 en función de unos datos que estaban en una hoja de cálculo de Lotus 1-2-3 3.0. Todos aquellos que hayan hecho esta tarea (o simplemente intentado) lo recordarán con una relativa angustia.

Hoy en día la integración de los datos es mucho más sencilla, existen las suites ofimáticas que manejan datos comunes con una facilidad asombrosa. Da igual que los datos estén en un formato distinto, los sistemas operativos facilitan el compartirlos de una manera muy sencilla, Incluso si se trata de datos remotos.

Pero sin embargo, parece que hayamos dado un paso atrás en la integración de aplicaciones. Toda la unificación de la que disponemos en las suites se convierte en una dispersión absoluta en el caso de la seguridad. En muchísimas ocasiones podemos encontrar que un usuario dispone de una herramienta contra el spyware, otra para eliminar adware, otra que evita la entrada de virus y otra que bloquea troyanos, a lo que hay que sumarle el firewall personal.

Al final, pasa lo mismo que contábamos al principio de estas líneas: problemas de operatividad entre distinto software que, en el fondo, debería servir para un mismo fin, ayudar al usuario. Tener varias aplicaciones de seguridad implica que el usuario debe aprender a manejar varias aplicaciones para enfrentarse un problema común, el código malicioso. El tiempo de aprendizaje puede que sea pequeño (cada vez se tiende a hacer las aplicaciones con interfaces más amigables), pero tener que alternar entre distintas aplicaciones para tareas que se pueden realizar en un solo programa va en contra de cualquier postulado de ergonomía.

Añadido al problema ergonómico de usar distintas aplicaciones (y en muchos casos entrando en conflicto) es que se piensa que una aplicación específica va a llevar a cabo una tarea mucho mejor. Nada más lejos de la realidad: el problema no está en que un determinado software haga mejor una tarea, sino en que hace mal las demás. Y si para compensar una carencia instalamos software adicional, el consumo de recursos en el sistema se dispara de manera alarmante.

Evidentemente, puede argumentarse que el uso de este tipo de herramientas diferenciadas no es más que un simple problema económico. Generalmente un simple eliminador de troyanos suele ser gratis, al menos durante un cierto periodo de tiempo. Desde un punto de vista únicamente económico no cabe duda de que es una buena solución, pero ¿estamos confiando la seguridad de nuestra empresa a una herramienta freeware? ¿Quién va a responder ante un problema de detección en ella? Estamos hablando de seguridad, y un buen servicio es una parte primordial a la hora de elegir una herramienta de protección.

Además, a la hora de asegurar un sistema, la mejor aplicación es la que es capaz de hacer que la menor cantidad de código maligno entre en el sistema, independientemente del tipo de código maligno que se trate. Por lo general, si una aplicación no es capaz de detectar, por ejemplo, troyanos, pero sin embargo detecta adware, no quiere decir que sea muy buena protegiendo contra adware. Simplemente significa que no es capaz de detectar troyanos. Y por consiguiente, ni virus, ni spyware, ni gusanos, ni ningún otro tipo de malware. Sus desarrolladores no tienen capacidad para eliminar otros tipos de código malicioso, ni disponen de un centro de investigación del tamaño adecuado ni con recursos suficientes como para proteger de verdad.

Si una empresa dispone de capacidad de detectar virus, gusanos, troyanos, spyware, adware, bots, spam, hoaxes y todo aquel nombre que se le quiera dar al malware, dispone también de capacidad para detectar cualquier otro tipo de código. Basta con conocerlo y aplicar los sistemas de detección adecuados. ¡Y en el tiempo adecuado! Reaccionar tres días después de la aparición de un código malicioso no les sirve de nada a los usuarios.

Como colofón a todo esto, hay que tener en cuenta además que el tiempo de reacción es vital para parar un nuevo código malicioso. Si hay una aplicación que roba datos de tarjetas de crédito, el tiempo de reacción es muy, muy pequeño: en cuanto el usuario lo reciba. Más tarde es un desastre, puesto que los datos ya han sido robados. En la actualidad, es necesario no sólo un sistema que responda plenamente ante amenazas de cualquier tipo, sino que incluso los comportamientos peligrosos deben ser detectados sin que un laboratorio o centro de respuestas, por muy rápido que sea, necesite analizarlo.

La tecnología ha llegado ya a este punto, y cualquier usuario de un ordenador (bien sea un usuario doméstico o el administrador de una red con cientos o miles de ordenadores) no debe volver al pasado. Ya existen soluciones de seguridad contra todo tipo de malware, con sistemas de detección respaldados por grandes departamentos de investigación y con sistemas de detección inteligente. ¿Está confiando su protección a aplicaciones shareware enfocadas a combatir una sola amenaza? Entonces, su servidor (o simplemente su PC) último modelo está trabajando como se hacía 15 años atrás.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios