Carlosjimenez

325 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
325
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Carlosjimenez

  1. 1. Seguridad y Defensa TECNOLOGÍAS AVANZADAS Ciberterrorismo. Algunas Carlos Jiménez, Presidente de Secuware reflexiones personales Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des- cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men- sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que se puedan producir. E l crecimiento de la informáti- es un fallo intencionado, como que común: atacaban los sistemas apro- vechando que los ordenadores per- ca personal en los últimos 25 años un ordenador cambie un digito en miten ejecutar cualquier programa. ha permitido que los ordenadores un programa de contabilidad una Si en la vida real, yo obedeciera se utilicen para todo. Cada día vez cada 10.000 es un fallo prácti- ciegamente las instrucciones que dependemos más de ellos. Y para camente imposible de detectar. Si me diera cada persona con la que evitar una interrupción en los siste- un programa le dice al ordenador me cruzo por la calle, tendría todas mas, se utiliza la redundancia. Un que haga las cosas mal, las hará las papeletas para ser víctima de un centro alternativo que pueda mal con mucha eficacia. gracioso o de un sinvergüenza. ponerse en marcha si fallan los sis- Durante los últimos 18 años se Pero ahora están todos los orde- temas principales. Pero esta aproxi- han creado unos 150.000 progra- nadores interconectados a través de mación tiene un problema: ¿Qué es mas maliciosos (virus informáticos, Internet, la probabilidad de encon- un fallo de un sistema?. Si es fortui- troyanos, spyware, y otra clase de trarse con un sinvergüenza ha to, es fácil de identificar: si un orde- malware), algunos para demostrar aumentado muchísimo. En el nador se apaga, si un programa no vulnerabilidades, muchos con un mundo real, las amenazas están funciona, cualquiera puede darse fin lucrativo, otros simplemente por limitadas por la proximidad física y cuenta de que algo va mal. Pero si ego, pero todos tenían algo en esto disminuye el riesgo. Pero en un mundo digital hiperconectado, “El punto más vulnerable es el ordenador las amenazas pueden venir desde cualquier lugar, y el riesgo se dis- personal. Uno de los cambios, tras el 11-S, es para. Afortunadamente las redes considerar que el ordenador debe dejar de ser de mando y control que se encar- gan de la seguridad de sistemas personal, y empezar a ser corporativo” militares, por ejemplo, están aisla- 56 bit 154 DIC.-ENE. 2006
  2. 2. Seguridad y Defensa TECNOLOGÍAS AVANZADAS Hace 17 años el autor de este solo ejecutan los programas cono- das de Internet lo que imposibilita artículo creó el primer antivirus de cidos. Así funcionamos en la vida el ataque externo. Pero otros siste- ordenador, cuando acababa sus real, yo dejo entrar en mi casa a las mas críticos, como las centrales estudios de Ingeniero de Telecomu- personas que conozco pero no a nucleares por ejemplo, utilizan nicación. Mi aportación fue crear cualquier persona, desde pequeños ordenadores personales que si un sistema en tiempo real que evi- nos enseñan a no hablar con des- están conectados a Internet. Prime- taba la ejecución de programas conocidos. Por si acaso. ra recomendación: si tu sistema es infectados, en lugar de tener un El problema es que el sistema crítico, aíslalo de Internet. No sigas escáner que rastreaba el disco duro más débil será el punto más vulne- la moda de que todo tiene que estar buscando virus. Era más eficiente rable y por el que nos querrán ata- conectado con Internet. Y navega o detectar sólo en el momento del car. Hoy en día, el punto más vul- ten el correo en un ordenador o red riesgo (antes de ejecutar) que per- nerable es el ordenador personal. aparte que puedas asumir que se der decenas de minutos esperando Uno de los cambios tras el 11-S, es puede comprometer. Y haz copias a explorar el disco duro. Pero en considerar que el ordenador debe de seguridad, lo más probable es 1998 vendí Anyware a McAfee por- dejar de ser personal, y empezar a que acabes teniendo problemas. que estaba convencido que el pro- ser corporativo. Es decir, es la orga- El problema de un mundo inter- blema que crecía exponencialmen- nización la que controla como conectado con ordenadores que te necesitaba otro tipo de solución. debe utilizarse (al fin y al cabo lo ejecutan cualquier cosa es que es Y funde Secuware y creamos el ha pagado ella) y no el usuario. una infraestructura atacable desde único sistema operativo de seguri- Según Microsoft, menos del 10% un lugar remoto y con un ataque dad del mundo: SSF. En lugar de de los ordenadores se utilizan más generalizado. Mas que un ataque detectar 150.000 virus (y crecien- allá de aplicaciones puramente ofi- ciberterrorista a la OTAN, si se do) tiene mucho mas sentido detec- máticas. Si consiguiéramos que ese puede producir un ataque a la eco- tar el software confiable, que en 10% estuviera mejor protegido (en nomía de un país atacando coordi- una empresa como Time Warner, cuanto a manipulación, interferen- nadamente a miles de ordenadores no llega a 1.000 programas. ¡Es cia en sus datos) por su criticidad y de empresas de ese país. Los inten- cien veces menos trabajo detectar el resto no se pudiera estropear tos hasta ahora son tímidos, en un programa entre mil que un virus (como nunca se le estropeó a mi forma de virus informáticos, que no entre 150.000!, pero y más impor- padre su maquina de escribir han perseguido una destrucción tante, es infinitamente más seguro: durante 30 años), conseguiríamos indiscriminada. Es más rentable el sabemos que hacer con cada nuevo reducir muchísimo las posibilida- control remoto del ordenador. Se programa: aislarlo. Los ordenadores des de un ataque económico.u calcula que más del 80% de los ordenadores contienen software espía. Si tu ordenador contiene algún programa de este tipo, y tiene programado alguna característica destructiva por ejemplo el borrado de la Flash de la BIOS, puede estar esperando a que el atacante remoto simplemente de la orden de activa- ción. ¿Es esto utilizable por el terro- rismo internacional? Creo que la respuesta hoy en día es no. Existe todavía una brecha digital en el terrorismo tradicional, pero es brecha es artificial, existe demasiada gente con el conoci- miento para atacar sistemas. Seria relativamente sencillo amenazar o extorsionar a gente con el conoci- miento para atacar. Un programa generador de virus puede crear un virus en menos de 3 minutos. bit 154 DIC.-ENE. 2006 57

×