Más allá de la protección


Los sistemas de protección informática, activos y pasivos, no son suficientes para garantizar la inviolabilidad de un sistema. Es necesario ir un paso más allá y entrar nel terreno de la prevención, pese a las complicaciones técnicas y legales que ello entraña.





La seguridad informática tiene, al igual que en los automóviles, una serie de calificativos que se aplican a distintos sistemas de seguridad. Así, tenemos elementos de seguridad pasiva: el conjunto de mecanismos destinados a disminuir el riesgo de que se produzca una infección o un ataque por virus. Si en un automóvil éstos corresponden a unos frenos eficaces, una dirección precisa, unos neumáticos y amortiguadores en buen estado o un motor con buena capacidad de respuesta, en un sistema informático equivalen a los antivirus, filtros antispam, firewalls, etc.

Pero también suelen definirse elementos de seguridad activa, los que se encargan de minimizar los posibles daños de los ocupantes del vehículo en el caso de que llegue a producirse un accidente, como puede ser un cinturón de seguridad, el airbag, estructuras de deformación del vehículo, etc.

En el sistema informático, ¿quién se encarga de la seguridad activa? Generalmente, suelen ser los responsables de informática los que luchan contra elataque de delincuentes o virus que se han introducido por una imprudencia. No existe un sistema que realmente preste el servicio de seguridad activa. Solamente los proveedores de seguridad que entienden la protección de sus clientes de una manera global van a ofrecer soluciones activas para su seguridad.

Las soluciones activas en el mundo de la seguridad IT son muy sencillas, pero muy difíciles de implementar sin un fuerte compromiso por el servicio al cliente. Por ejemplo, un servicio de soporte 24 horas no pueden permitírselo determinados fabricantes, más preocupados en vender cajas que en ofrecer seguridad activa.

La importancia de la prevención

Pero la seguridad IT debe ir mucho más allá de estos dos conceptos. Los fabricantes de automóviles no se preocupan de la señalización de las carreteras, ni del diseño de las autopistas. Esta etapa de la seguridad, la preventiva, no depende de ellos, sino de los gobiernos y de los constructores de carreteras.

Sin embargo, a la hora de hablar de la seguridad preventiva en los sistemas IT sí que debe haber alguien que se ocupe de ello. Si es de sobra conocido que pasar por una determinada curva a más de, por ejemplo, 80 km/h es muy peligroso, debe advertirse adecuadamente o bien construir una carretera que no tenga ese peligro.

En un sistema, ¿no es posible saber qué puntos son peligrosos para evitar los accidentes? Por supuesto que sí. Cada vez que un nuevo gusano se propaga, utiliza una serie de técnicas de sobra conocidas. El spyware, a la hora de robar información, lo va a hacer empleando un número de técnicas limitadas y conocidas. Pues gracias a estas “habilidades” del malware, es posible instalar “puntos de control” de las acciones que lleven a cabo los procesos en los ordenadores, de manera que la seguridad preventiva también exista en un sistema.

De esta manera es posible detener las acciones maliciosas que se lleven a cabo en un sistema sin necesidad de conocer previamente el código que las está llevando a cabo. Aunque parezca sencillo de decir, su implementación no es tan simple; por lo menos si miramos el panorama que nos ofrece la seguridad informática actual, en el que muy pocas compañías son capaces de ofrecerlo y casi ninguna de llevarlo a cabo de manera realmente efectiva.

Sin armonía legal, es difícil la prevención

Pero debemos ir más allá aún. La seguridad de los clientes para un proveedor de soluciones de seguridad no acaba con la detección de un virus y su eliminación. Sí, se ha prevenido el accidente, y todo sigue funcionando. Pero, ¿por qué se ha producido ese accidente, por qué se ha propagado un determinado código?

En general, los crackers hoy en día se aprovechan de las posibilidades que brinda Internet para estafar de una manera cómoda a los usuarios menos precavidos. Por ejemplo, alojamientos gratuitos de web con la posibilidad de utilizar de manera anónima los servicios, o registros de dominios enrevesados en los que hay que bucear mucho para llegar a conocer el dueño de una determinada página web. De esta manera, puede alojarse un código malicioso en un sitio que sea muy difícil de cerrar.

La generación de una vacuna no es el final del trabajo de un laboratorio de virus. Si ese código está empleando un servidor web para alojar componentes, o simplemente le sirve de pasarela para llevar a cabo alguna acción, los proveedores de servicio van a recibir una llamada advirtiéndoles del peligro que, involuntariamente, tienen entre sus manos.

Afortunadamente, en muchos casos el problema se puede arreglar con un par de llamadas de teléfono, pero en otros casos es más complicado. La modificación, por ejemplo, de un DNS es relativamente sencilla, pero también lo es para el delincuente que ha creado el código. Una página cerrada puede volver a ser abierta en poco tiempo simplemente haciendo un par de cambios.

Aunque el trabajo de los expertos de seguridad sea todo lo rápido y efectivo posible, deben luchar contra una serie de trámites e incompatibilidades locales que dificultan su tarea. Los sistemas legales de los países no están adaptados a Internet, y cuando se intenta armonizar algo, las normativas chocan directamente entre sí. Baste con mirar el asunto de la identificación personal:mientras en el Reino Unido está siendo el centro de una gran polémica, otros países tan cercanos a ellos como Francia tienen asumido como un hecho normal la identificación obligatoria para los ciudadanos. ¡Y los dos países están dentro de la Unión Europea!

El caso es que, al final, no existe una norma común sobre determinados hechos. Por lo tanto, es posible sortear el cibercrimen dentro de vacíos legales entre distintos países utilizando la red sin fronteras, Internet. A los usuarios y administradores únicamente les queda la posibilidad de la autoprotección, ya que por ahora, Internet es un campo en el que los forajidos pueden sobrevivir.

Fuente:
Fernando de la Cuadra es Editor Técnico Internacional de Panda Software
baquia.com



Otras noticias de interés:

Google crakea claves en formato MD5
El autor de un blog dedicado a la seguridad informática ha descubierto una faceta desconocida del buscador de Google: el descifrado de contraseñas MD5, una característica peligrosa para aquellos que confíen en este sistema....
INTECO: Cómo comprobar integridad de ficheros
En la Red existen numerosos ficheros publicados para que los internautas puedan acceder a ellos y descargarlos. Puede ocurrir que, entre su publicación y su descarga, estos archivos sean modificados (por ejemplo, inyectando malware en ellos)....
Denegación de servicio en Exchange 2000
Microsoft informó sobre una vulnerabilidad en Exchange 2000 que posibilita que, mediante un mensaje mal construido, se produzca -de forma temporal- una denegación de servicio del servidor de correo. En consecuencia, la compañía ofrece el parche n...
Tres códigos maliciosos y tres maneras diferentes de propagarse
Spida.B, W32/Kazoa y VBS/Chick.E, tres gusanos informáticos que se propagan a través de servidores que tengan instalada la aplicación Microsoft SQL, utilizando una aplicación para intercambiar ficheros denominada Kazaa, y a través del correo e...
NOS VIGILAN!!!
Navegando por la Red, en el sitio web LaFlecha, conseguí este artículo bastante interesante. El cual nos revela que somos muchos que pensamos en igual forma, además...
Microsoft: 5 boletines de seguridad próximo martes
Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 13 de septiembre cinco boletines de seguridad, del MS11-070 al MS11-074, con un número indeterminado de vulnera...
La identificación por radiofrecuencia (RFID) puede guiar a los terroristas
Las tarjetas RFID, con toda la información personal de un individuo, puede ser leída a distancia gracias a lectores piratas y servir para cometer atentados terroristas, advierte la Real Academia de Ingeniería de Londres. En un informe sobre los di...
Envenenando la Información
Psyops es el termino que se usa en el argot militar para referirse a la diversas estrategias desplegadas en un conflicto armado con objeto de influir al contrario buscando desmoralizarle o incluso hacer que apoye nuestra causa. Podríamos decir que e...
Las computadoras pronto podrían ver como los humanos
Gracias a un nuevo software de reconocimiento de imágenes creado por el MIT. Informáticos del MIT han desarrollado un software que facilita la identificación automatizada de imágenes online. El nuevo software puede reducir la cantidad de datos ne...
#LibreOffice 3.4.4 disponible.
The Document Foundation lanzó una nueva versión de la rama 3.4 de LibreOffice....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteccion
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra