Más allá de la protección.

Así, tenemos unos elementos de seguridad activa, el conjunto de mecanismos destinados a disminuir el riesgo de que se produzca una infección o un ataque por virus. Si en un automóvil son frenos eficaces, una dirección precisa, unos neumáticos y amortiguadores en buen estado o un motor con buena capacidad de respuesta, en un sistema informático, se utilizan antivirus, filtros antispam, firewalls, etc.

Pero también suelen definirse elementos de seguridad activa, los que se encargan de minimizar los posibles daños de los ocupantes del vehículo en el caso de que llegue a producirse un accidente, como puede ser un cinturón de seguridad, el airbag, estructuras de deformación del vehículo, etc.

Pero en el sistema informático, ¿quién se va a encargar de la seguridad activa? Generalmente, suelen ser los responsables de informática los que luchan contra el ataque de un hacker o contra un virus que se ha introducido por una imprudencia de alguien. No existe un sistema que realmente preste el servicio de seguridad activa. Solamente los proveedores de seguridad que entienden la protección de sus clientes de una manera global van a ofrecer soluciones activas para su seguridad.

Las soluciones activas en el mundo de la seguridad IT son muy sencillas, pero muy difíciles de implementar sin un fuerte compromiso por el servicio al cliente. Por ejemplo, un servicio de soporte 24 horas no pueden permitírselo determinados fabricantes, más preocupados en vender cajas que en ofrecer seguridad activa.

Pero la seguridad IT debe ir mucho más allá de estos dos conceptos. Los fabricantes de automóviles no se preocupan de la señalización de las carreteras, ni del diseño de las autopistas. Esta etapa de la seguridad, la preventiva, no depende de ellos, sino de los gobiernos y de los constructores de carreteras.

Sin embargo, a la hora de hablar de la seguridad preventiva en los sistemas IT sí que debe haber alguien que se ocupe de ello. Si es de sobra conocido que pasar por una determinada curva a más de, por ejemplo, 80 km/h, es muy peligroso, debe advertirse adecuadamente o bien construir una carretera que no tenga ese peligro.

En un sistema, ¿no es posible saber qué puntos son peligrosos para evitar los accidentes? Por supuesto que sí. Cada vez que un nuevo gusano se propaga, utiliza una serie de técnicas de sobra conocidas. El spyware, a la hora de robar información, lo va a hacer empleando un número de técnicas limitadas y conocidas. Pues gracias a estas “habilidades” del malware, es posible instalar “puntos de control” de las acciones que lleven a cabo los procesos en los ordenadores, de manera que la seguridad preventiva también exista en un sistema.

De esta manera es posible poder detener las acciones maliciosas que se lleven a cabo en un sistema sin necesidad de conocer previamente el código que las está llevando a cabo. Aunque parezca sencillo de decir, su implementación no es tan fácil, por lo menos si miramos el panorama que nos ofrece la seguridad informática actual, en el que muy pocas compañías son capaces de ofrecerlo y casi ninguna de llevarlo a cabo de manera realmente efectiva.

Pero debemos ir más allá aún. La seguridad de los clientes para un proveedor de soluciones de seguridad no acaba con la detección de un virus y su eliminación. Sí, se ha prevenido el accidente, y todo sigue funcionando. Pero ¿por qué se ha producido ese accidente, por qué se ha propagado un determinado código?

En general, los hackers hoy en día se aprovechan de las posibilidades que brinda Internet para poder estafar de una manera cómoda a los usuarios menos precavidos. Por ejemplo, alojamientos gratuitos de web con la posibilidad de utilizar de manera anónima los servicios, o registros de dominios enrevesados en los que hay que bucear mucho para llegar a conocer el dueño de una determinada página web. De esta manera, puede alojarse un código malicioso en un sitio que sea muy difícil de cerrar.

No obstante, la filosofía de protección de un determinado producto no debe quedarse únicamente en el software, sino que hay que dar un paso más. Y eso es lo que hacen algunas empresas, como PandaLabs, la división de Panda Software encargada de la detección y modificación de códigos maliciosos.

La generación de una vacuna no es el final del trabajo de un laboratorio de virus. Si ese código está empleando un servidor web para alojar componentes, o simplemente le sirve de pasarela para llevar a cabo alguna acción, los proveedores de servicio van a recibir una llamada advirtiéndoles del peligro que, involuntariamente, tienen entre sus manos.

Afortunadamente, en muchos casos el problema se puede arreglar en un par de llamadas de teléfono, pero en otros casos es más complicado. La modificación, por ejemplo, de un DNS es relativamente sencilla, pero también lo es para el delincuente que ha creado el código. Una página cerrada puede volver a ser abierta en poco tiempo simplemente haciendo un par de cambios.

Aunque el trabajo de los expertos de seguridad sea todo lo rápido y efectivo que pueda ser, debe luchar contra una serie de trámites y de incompatibilidades locales que dificultan su trabajo. Los sistemas legales de los países no están adaptados a Internet, y cuando se intenta armonizar algo, las normativas chocan directamente entre sí. Unos sistemas son más exigentes que otros, otros consideran más graves unas cosas que otras… Baste cop mirar el asunto de la identificación personal en el Reino Unido, que mientras que allí está siendo el centro de una gran polémica, otros países tan cercanos a ellos como Francia, lo tienen asumido como un hecho normal la identificación obligatoria para los ciudadanos. ¡Y los dos países están dentro de la Unión Europea!

El caso es que al final, no existe una norma común sobre determinados hechos. Por lo tanto, es posible sortear el cibercrimen dentro de vacíos legales entre distintos países utilizando la red sin fronteras, Internet. A los usuarios y administradores únicamente les queda la posibilidad de la autoprotección, ya que por ahora, Internet es un campo en el que los forajidos pueden sobrevivir.

Fernando de la Cuadra

Editor Técnico Internacional

Panda Software (http://www.pandasoftware.com)

E-mail: Fdelacuadra@pandasoftware.com

Compartir
Redacción Covernews

Publicado por
Redacción Covernews

Entradas recientes

  • Columnas

La Revolución de la Tokenización en el Fútbol Argentino

Por Federico Catinello, Head of Tech Direction at Startia in Ingenia. La tecnología blockchain ha irrumpido…

1 mes hace
  • Agenda ARG

BASF lanza una nueva edición del Programa de Pasantías 2024

BASF, una compañía química reconocida por su innovación, ha comenzado el proceso de selección de…

1 mes hace
  • Agenda ES

AIMPLAS organiza su primer seminario internacional sobre tendencias en aplicaciones antimicrobianas

En un esfuerzo por abordar los desafíos emergentes en seguridad sanitaria, AIMPLAS, Instituto Tecnológico del…

1 mes hace
  • Agenda ARG

Pulso IT 2024 abre sus puertas en octubre con foco en la innovación y el networking

La Cámara Argentina de Distribuidores Mayoristas de Informática, Productores y Afines (CADMIPyA) ha confirmado la…

1 mes hace
  • Columnas

Propiedad Intelectual e IA: ¿y a quién le pertenece el contenido?

Por María Jose Rodríguez Macias, abogada especialista en Propiedad Intelectual y socia del estudio Brons…

1 mes hace
  • Agenda ARG

Jala University ofrece becas para estudiantes de Argentina en ingeniería de software comercial

Jala University, la universidad norteamericana orientada a expandir el conocimiento, anuncia la apertura para las postulaciones…

1 mes hace