"La seguridad informática debe ser activa"

Por Fernando de la Cuadra, editor de Panda Software
A continuación presentamos un artículo escrito por Fernando de la Cuadra, editor internacional de Panda Software, donde reflexiona sobre la importancia de concretar políticas activas en seguridad informática. Entérese en estas líneas, por qué a los usuarios y administradores únicamente les queda la posibilidad de la autoprotección, ya que por ahora Internet es un campo en el que los forajidos pueden sobrevivir

La seguridad informática tiene, al igual que la seguridad en los automóviles, una serie de calificativos que se aplican a distintos sistemas de seguridad. Así, tenemos unos elementos de seguridad activa, el conjunto de mecanismos destinados a disminuir el riesgo de que se produzca una infección o un ataque por virus. Si en un automóvil hay frenos eficaces, una dirección precisa, unos neumáticos y amortiguadores en buen estado o un motor con buena capacidad de respuesta; en un sistema informático, se utilizan antivirus, filtros antispam, firewalls, etc.

Pero también suelen definirse elementos de seguridad activa, los que se encargan de minimizar los posibles daños de los ocupantes del vehículo en el caso de que llegue a producirse un accidente, como puede ser un cinturón de seguridad, el airbag, estructuras de deformación del vehículo, etc.

Pero en el sistema informático, ¿quién se va a encargar de la seguridad activa? Generalmente, suelen ser los responsables de informática los que luchan contra el ataque de un hacker o contra un virus que se ha introducido por una imprudencia de alguien. No existe un sistema que realmente preste el servicio de seguridad activa. Solamente los proveedores de seguridad que entienden la protección de sus clientes de una manera global van a ofrecer soluciones activas para su seguridad.

Las soluciones activas en el mundo de la seguridad IT son muy sencillas, pero muy difíciles de implementar sin un fuerte compromiso por el servicio al cliente. Por ejemplo, determinados fabricantes no pueden permitirse un soporte de 24 horas, ya que están más preocupados en vender cajas que en ofrecer seguridad activa.

Pero la seguridad IT debe ir mucho más allá de estos dos conceptos. Los fabricantes de automóviles no se preocupan de la señalización de las carreteras, ni del diseño de las autopistas. Esta etapa de la seguridad, la preventiva, no depende de ellos, sino de los gobiernos y de los constructores de carreteras. Sin embargo, a la hora de hablar de la seguridad preventiva en los sistemas IT sí que debe haber alguien que se ocupe de ello.

En un sistema, ¿no es posible saber qué puntos son peligrosos para evitar los accidentes? Por supuesto que sí. Cada vez que un nuevo gusano se propaga utiliza una serie de técnicas de sobra conocidas. El spyware, a la hora de robar información, lo va a hacer empleando un número de técnicas limitadas y conocidas. Pues gracias a estas “habilidades” del malware, es posible instalar “puntos de control” de las acciones que lleven a cabo los procesos en las computadoras, de manera que la seguridad preventiva también exista en un sistema.

De esta manera es posible poder detener las acciones maliciosas que se lleven a cabo en un sistema sin necesidad de conocer previamente el código que las está llevando a cabo. Aunque parezca sencillo de decir, su implementación no es tan fácil, por lo menos si miramos el panorama que nos ofrece la seguridad informática actual, en el que muy pocas compañías son capaces de ofrecerlo y casi ninguna de llevarlo a cabo de manera realmente efectiva.

Pero debemos ir más allá aún. La seguridad de los clientes para un proveedor de soluciones de seguridad no acaba con la detección de un virus y su eliminación. Sí, se ha prevenido el accidente, y todo sigue funcionando. Pero ¿por qué se ha producido ese accidente, por qué se ha propagado un determinado código?

En general, los hackers hoy en día se aprovechan de las posibilidades que brinda Internet para poder estafar de una manera cómoda a los usuarios menos precavidos. Por ejemplo, alojamientos gratuitos de web con la posibilidad de utilizar de manera anónima los servicios, o registros de dominios enrevesados en los que hay que bucear mucho para llegar a conocer al dueño de una determinada página web. De esta manera, puede alojarse un código malicioso en un sitio que sea muy difícil de cerrar.

La generación de una vacuna no es el final del trabajo de un laboratorio de virus. Si ese código está empleando un servidor web para alojar componentes, o simplemente le sirve de pasarela para llevar a cabo alguna acción, los proveedores de servicio van a recibir una llamada advirtiéndoles del peligro que, involuntariamente, tienen entre sus manos.

Afortunadamente, en muchos casos el problema se puede arreglar en un par de llamadas de teléfono, pero en otros casos es más complicado. La modificación, por ejemplo, de un DNS es relativamente sencilla, pero también lo es para el delincuente que ha creado el código. Una página cerrada puede volver a ser abierta en poco tiempo simplemente haciendo un par de cambios.

Aunque el trabajo de los expertos de seguridad sea todo lo rápido y efectivo que pueda ser, debe luchar contra una serie de trámites y de incompatibilidades locales que dificultan su trabajo. Los sistemas legales de los países no están adaptados a Internet, y cuando se intenta armonizar algo, las normativas chocan directamente entre sí. Unos sistemas son más exigentes que otros, otros consideran más graves unas cosas que otras. El caso es que al final no existe una norma común sobre determinados hechos.

Por lo tanto, es posible sortear el cibercrimen dentro de vacíos legales entre distintos países utilizando la red sin fronteras, Internet. A los usuarios y administradores únicamente les queda la posibilidad de la autoprotección, ya que por ahora, Internet es un campo en el que los forajidos pueden sobrevivir.


Más información: www.pandasoftware.com.