Proyecto integrador. Las TIC en la sociedad S4.pptx
Carlosjimenez
1. Seguridad y
Defensa
TECNOLOGÍAS AVANZADAS
Ciberterrorismo.
Algunas Carlos Jiménez, Presidente de
Secuware
reflexiones
personales
Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des-
cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men-
sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que se
puedan producir.
E l crecimiento de la informáti- es un fallo intencionado, como que común: atacaban los sistemas apro-
vechando que los ordenadores per-
ca personal en los últimos 25 años un ordenador cambie un digito en
miten ejecutar cualquier programa.
ha permitido que los ordenadores un programa de contabilidad una
Si en la vida real, yo obedeciera
se utilicen para todo. Cada día vez cada 10.000 es un fallo prácti-
ciegamente las instrucciones que
dependemos más de ellos. Y para camente imposible de detectar. Si
me diera cada persona con la que
evitar una interrupción en los siste- un programa le dice al ordenador
me cruzo por la calle, tendría todas
mas, se utiliza la redundancia. Un que haga las cosas mal, las hará
las papeletas para ser víctima de un
centro alternativo que pueda mal con mucha eficacia.
gracioso o de un sinvergüenza.
ponerse en marcha si fallan los sis- Durante los últimos 18 años se
Pero ahora están todos los orde-
temas principales. Pero esta aproxi- han creado unos 150.000 progra-
nadores interconectados a través de
mación tiene un problema: ¿Qué es mas maliciosos (virus informáticos,
Internet, la probabilidad de encon-
un fallo de un sistema?. Si es fortui- troyanos, spyware, y otra clase de
trarse con un sinvergüenza ha
to, es fácil de identificar: si un orde- malware), algunos para demostrar
aumentado muchísimo. En el
nador se apaga, si un programa no vulnerabilidades, muchos con un
mundo real, las amenazas están
funciona, cualquiera puede darse fin lucrativo, otros simplemente por
limitadas por la proximidad física y
cuenta de que algo va mal. Pero si ego, pero todos tenían algo en
esto disminuye el riesgo. Pero en
un mundo digital hiperconectado,
“El punto más vulnerable es el ordenador las amenazas pueden venir desde
cualquier lugar, y el riesgo se dis-
personal. Uno de los cambios, tras el 11-S, es para. Afortunadamente las redes
considerar que el ordenador debe dejar de ser de mando y control que se encar-
gan de la seguridad de sistemas
personal, y empezar a ser corporativo”
militares, por ejemplo, están aisla-
56 bit 154 DIC.-ENE. 2006
2. Seguridad y
Defensa
TECNOLOGÍAS AVANZADAS
Hace 17 años el autor de este solo ejecutan los programas cono-
das de Internet lo que imposibilita
artículo creó el primer antivirus de cidos. Así funcionamos en la vida
el ataque externo. Pero otros siste-
ordenador, cuando acababa sus real, yo dejo entrar en mi casa a las
mas críticos, como las centrales
estudios de Ingeniero de Telecomu- personas que conozco pero no a
nucleares por ejemplo, utilizan
nicación. Mi aportación fue crear cualquier persona, desde pequeños
ordenadores personales que si
un sistema en tiempo real que evi- nos enseñan a no hablar con des-
están conectados a Internet. Prime-
taba la ejecución de programas conocidos. Por si acaso.
ra recomendación: si tu sistema es
infectados, en lugar de tener un El problema es que el sistema
crítico, aíslalo de Internet. No sigas
escáner que rastreaba el disco duro más débil será el punto más vulne-
la moda de que todo tiene que estar
buscando virus. Era más eficiente rable y por el que nos querrán ata-
conectado con Internet. Y navega o
detectar sólo en el momento del car. Hoy en día, el punto más vul-
ten el correo en un ordenador o red
riesgo (antes de ejecutar) que per- nerable es el ordenador personal.
aparte que puedas asumir que se
der decenas de minutos esperando Uno de los cambios tras el 11-S, es
puede comprometer. Y haz copias
a explorar el disco duro. Pero en considerar que el ordenador debe
de seguridad, lo más probable es
1998 vendí Anyware a McAfee por- dejar de ser personal, y empezar a
que acabes teniendo problemas.
que estaba convencido que el pro- ser corporativo. Es decir, es la orga-
El problema de un mundo inter-
blema que crecía exponencialmen- nización la que controla como
conectado con ordenadores que
te necesitaba otro tipo de solución. debe utilizarse (al fin y al cabo lo
ejecutan cualquier cosa es que es
Y funde Secuware y creamos el ha pagado ella) y no el usuario.
una infraestructura atacable desde
único sistema operativo de seguri- Según Microsoft, menos del 10%
un lugar remoto y con un ataque
dad del mundo: SSF. En lugar de de los ordenadores se utilizan más
generalizado. Mas que un ataque
detectar 150.000 virus (y crecien- allá de aplicaciones puramente ofi-
ciberterrorista a la OTAN, si se
do) tiene mucho mas sentido detec- máticas. Si consiguiéramos que ese
puede producir un ataque a la eco-
tar el software confiable, que en 10% estuviera mejor protegido (en
nomía de un país atacando coordi-
una empresa como Time Warner, cuanto a manipulación, interferen-
nadamente a miles de ordenadores
no llega a 1.000 programas. ¡Es cia en sus datos) por su criticidad y
de empresas de ese país. Los inten-
cien veces menos trabajo detectar el resto no se pudiera estropear
tos hasta ahora son tímidos, en
un programa entre mil que un virus (como nunca se le estropeó a mi
forma de virus informáticos, que no
entre 150.000!, pero y más impor- padre su maquina de escribir
han perseguido una destrucción
tante, es infinitamente más seguro: durante 30 años), conseguiríamos
indiscriminada. Es más rentable el
sabemos que hacer con cada nuevo reducir muchísimo las posibilida-
control remoto del ordenador. Se
programa: aislarlo. Los ordenadores des de un ataque económico.u
calcula que más del 80% de los
ordenadores contienen software
espía. Si tu ordenador contiene
algún programa de este tipo, y tiene
programado alguna característica
destructiva por ejemplo el borrado
de la Flash de la BIOS, puede estar
esperando a que el atacante remoto
simplemente de la orden de activa-
ción. ¿Es esto utilizable por el terro-
rismo internacional?
Creo que la respuesta hoy en día
es no. Existe todavía una brecha
digital en el terrorismo tradicional,
pero es brecha es artificial, existe
demasiada gente con el conoci-
miento para atacar sistemas. Seria
relativamente sencillo amenazar o
extorsionar a gente con el conoci-
miento para atacar. Un programa generador de virus puede crear un virus en menos de 3 minutos.
bit 154 DIC.-ENE. 2006 57