Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
12 de Septiembre, 2015

"Nuestra red es atacada 6 veces por segundo"

Autor: mariof2005, 21:33, guardado en SEGURIDAD INFORMÁTICA

Por Ariel Torres



Uno se preocupa si le entra un virus en la computadora. Imaginate si tuvieras que desvelarte por la salud de gran parte de la infraestructura de Internet. Es el caso de Chris Richter, vicepresidente de Level 3 Communications, una compañía de las que pocos han oído hablar, pero que gran parte de las personas usa (sin saberlo, claro) cuando está online.

Level 3 Creció mucho desde su fundación, en 1985, como una rama de Peter Kiewit Sons' Inc., el gigante estadounidense de la construcción y la minería, y hoy tiene una de las redes IP más grandes del mundo. Entre otras cosas, administra el cable submarino que conecta a la Argentina con Internet desde Las Toninas. (¿Por qué las Toninas? Porque es lo más cerca que se encuentra una playa sin piedras que puedan dañar los cables.)

Richter, que trabaja codo a codo con el CSO (por Chief Security Officer), tiene mucho para decir acerca del no del todo feliz escenario de seguridad en línea. Antes de entrar en el reportaje, una aclaración: verán que la palabra hacker aparece aquí asociada a actividades ilícitas. Favor de no escandalizarse. He tratado el tema en otras ocasiones, sobre todo aquí, y creo que es una pena que esta palabra haya rotado tanto en su significado. Pero al hablar en inglés es muy usual pasar rápidamente, de acuerdo con el contexto, de esta connotación negativa a su denotación más legítima.

-Para el resto de nosotros, ¿cuál es su trabajo?

-Esencialmente, proteger los clientes de la red de Level 3 de los hackers.

-Tenemos demasiados ataques a diario. Cualquier otra industria, desde los vuelos comerciales hasta la alimentación, sería inviable con estos niveles de inseguridad. ¿Qué es exactamente lo que está pasando, por qué tenemos estos niveles de inseguridad?

-Hay diferentes tipos de motivaciones entre los atacantes. Por un lado están los hacktivistas, el tipo de individuo que no va tras el dinero ni busca robar información, sino que que quiere hacerse de un nombre o, en el caso de Ashley Madison, emitir una declaración, algo así como Lo que hacen en Ashley Madison está mal, les roban a sus clientes, así que vamos a exponerlos.

-Lo lograron, dicho sea de paso.

-Así es. ¿Sabe usted que el nombre de la organización es Impact Team? Lograron impacto. También hay organizaciones de hacktivistas que buscan hacer declaraciones de tipo político, como es el caso de Anonymous. Luego está el cibercrimen. Los cibercriminales están en esto por el dinero. El FBI ha logrado establecer que un número de organizaciones que antes se dedicaban a la venta de drogas se pasaron al cibercrimen porque pueden hacer más dinero y es menos probable que mueran o que los atrapen. Es más seguro.

"En tercer lugar, hay ciertos gobiernos rebeldes, que roban información para conseguir avances militares o para explotarla económicamente. China ha sido acusada de robar información de gobiernos y compañías en todo el mundo.

"La cuarta categoría es la amenaza interna, un empleado o una persona que tiene acceso al sistema. Lo que vuelve este escenario aterrador es que las naciones rebeldes están empezando a contratar cibercriminales para que los ayuden.

-Bueno, en varias ocasiones en la historia hubo naciones que contrataron piratas de los mares. De todos modos, los problemas climáticos están ahí afuera, todo el tiempo, y sin embargo volar en avión es muy seguro. Mi pregunta es: ¿cómo es posible que prácticamente toda red informática en el planeta haya sido hackeada? ¿Qué es lo que no se ha hecho para evitarlo?

-Esa es la gran incógnita. Estamos en guerra con los maleantes. Es una carrera. El US-CERT y otras organizaciones alrededor del mundo buscan vulnerabilidades en el software, las así llamadas vulnerabilidades de día cero son las más peligrosas. Podría decirse que cada programa tiene alguna vulnerabilidad que aún no ha sido descubierta. Los hackers descubren estas fallas y las venden a organizaciones o gobiernos. Lo que realmente me da miedo son las vulnerabilidades en el software que controla la infraestructura crítica, como centrales nucleares, el sistema de transporte, las telecomunicaciones. Si sos un hacker y encontrás una falla en esa clase de software podrías venderle la información a una nación rebelde por dinero, millones y millones de dólares. Es un gran negocio.

-Da la impresión de que estas vulnerabilidades son inherentes al software, y que desde que Ritchie y Thompson crearon Unix y C hemos hecho todo mal.

-En la época de Ritchie y Thompson el hackeo no era un problema.

-Es cierto, pero entonces es como si hoy voláramos a 35.000 pies de altitud en aviones sin ventanas, simplemente porque los hermanos Wright no usaron ventanas en el Flyer 1. Lo que quiero decir es que en cualquier otra industria ya se habrían replanteado la forma en que se hacen las cosas, para que esa actividad fuera más segura. ¿Hay alguien replanteándose como hacer que la computación sea más segura?

-Sí, constantemente, pero no podemos hacer los cambios de manera inmediata. Si lo hiciéramos, se detendrían las otras industrias y el comercio. Incluso en la industria de las tarjetas de crédito no podemos tomar medidas demasiado estrictas para proteger esa actividad, porque si lo hiciéramos el cliente empezaría a usar otras formas de pago. Así que hay un balance aquí. El asunto es administrar el riesgo. Determinar cuánto riesgo es demasiado.

"La seguridad informática es un poco como los frenos del auto. No tenemos los frenos para poder ir más lento, sino para poder ir más rápido. La seguridad informática debe permitir a la industria, el comercio y las telecomunicaciones moverse más rápido, pero de forma segura. Esa es probablemente la mejor analogía en la que puedo pensar.

-Antes le di los ejemplos de los vuelos comerciales y la alimentación. Pero los vuelos y la comida no pueden digitalizarse. En cambio sí estamos digitalizando la información, y hemos empezado a usar herramientas que, al revés que todas las otras herramientas creadas por el hombre, pueden programarse. Creo que en realidad no hay una solución definitiva para hacer una computación más segura, al menos por ahora, porque si algo puede programarse, entonces puede hackearse.

-Usted está absolutamente en lo cierto. Si se basa en tecnología digital, habrá alguna vulnerabilidad que podrá explotarse, quizás no sea conocida ahora, pero podría serlo dentro de 5 años. Es cuestión de administrar el riesgo. La administración de riesgo es posiblemente el eslabón más débil de la cadena de la seguridad, es una disciplina difícil de adoptar y la que menos se pone en práctica en el ambiente de las tecnologías de la información. Sabemos que la revolución digital no se va a detener, y que va a haber víctimas en el camino. Lo que debemos comprender es si vale la pena el riesgo, y, si lo vale, cómo administrarlo.

"Por ejemplo, en una organización puede hacer falta contratar personal externo que tenga acceso a los datos de tarjetas de crédito. ¿Cómo sabemos que no van a robar esa información? Ese es un riesgo que debemos asumir, y por eso verificamos los antecedentes de ese personal externo. Si esos antecedentes están OK, entonces aceptamos el riesgo.

-Pero eso ocurre no sólo con los datos de tarjetas de crédito. Para en casi todo los niveles. Me atrevería a decir que en todos los niveles. Si la computadora de un avión estuvieran accesibles por medio de Wi-Fi o del sistema de entretenimiento de abordo, también se lo podría hackear.

-Bueno, eso ocurrió hace poco.

-Sí, el sujeto dijo que había logrado incluso mover las superficies de control. Me permitiré dudar de eso. Cambiar la configuración de una avión a altitud de crucero es extremadamente peligroso.

-Algunos informes dicen que entró en la computadora y cambió los niveles de combustible. En todo caso, lo detuvieron varias horas en el aeropuerto.

-Así es. ¿Piensa que el público es consciente de todos estos riesgos?

-No. Quiero decir, las personas leen sobre los hackers y tal, pero no creen que les vaya a ocurrir a ellos. Y probablemente ya les ha ocurrido, ya han sido comprometidos, parte de sus datos han sido robados, sólo que no lo saben. Y nadie es demasiado pequeño, ni ninguna compañía es demasiado pequeña para no ser víctima. Todos son blancos. Los datos están siendo robados, muchas veces sin que nos demos cuenta. Es un problema muy serio, pero no creo que el público sea consciente de este riesgo.

-¿Cuál es el principal tipo de ataque que recibe Level3, si puede decirlo?

-Level 3 es atacada, promedio, 6 veces por segundo.

-Seis veces por segundo.

-Así es, 6 veces por segundo con prácticamente todo posible exploit: ataques distribuidos de denegación de servicio, malware, phishing, ingeniería social, PDF, haga clic aquí, abra este link, y así. Se ha vuelto tan malo que debemos tomar medidas extraordinarias, pero en el proceso nos hemos vuelto muy buenos en ciberseguridad, o al menos creemos que es así. No hay una forma de arreglar el asunto de manera completa, porque los creadores de malware y los atacantes evolucionan muy rápido y emplean a gente muy inteligente. Pero la de Level 3 es una de las redes IP más grandes del planeta, así que tenemos que protegerla muy bien.

-Alguien dijo que la seguridad es un proceso.

-Es una práctica, como la medicina. Es muy similar a encontrar maneras de defendernos de las nuevas enfermedades que aparecen, a medida que los virus y bacterias evolucionan.

-De modo que usted diría que hay un estilo de vida saludable también en términos de seguridad informática.

-Buena higiene de datos, así lo llamamos. Por ejemplo, un pendrive es como un cepillo de dientes. ¿Usaría el cepillo dientes de otra persona? No. En ese caso, tampoco debería usar un pendrive de terceros en su computadora.

-¿Cuáles serían los principales consejos para una buena higiene de datos? Dicho sea de paso, creo que no va a sonar muy bien en español.

-Es algo repugnante, pero por eso mismo no se va a olvidar [risas].

-Eso es verdad. ¿Cuáles serían esos consejos? Por favor, no me diga que instalar un buen antivirus.

-No. De hecho, 8 de 10 CSO con los que hablé hace poco en una convención me dijeron que estaban dejando de usar antivirus, porque lo encontraban inútil. Las cosas verdaderamente malas pasan inadvertidas. De hecho hay servicios que se contratan para que ningún antivirus detecte el malware con el que se va a realizar un ataque.

"Hay algunas buenas prácticas de higiene de datos, pero las personas pueden ser engañadas. No se trata sólo de no abrir los archivos adjuntos que llegan de desconocidos. Si reciben adjuntos de una persona conocida y hay algo extraño o raro en ese mail, tampoco hay que abrirlo. Sería mejor llamar a esa persona y asegurarse de que se lo envió voluntariamente. Recibo mails de ese tipo todo el tiempo, de personas a las que conozco, con adjuntos.

-Creo que lo que ocurre es que la mayoría de las personas cree en lo que ve en la pantalla. Es lógico que lo hagan, porque en el mundo real las cosas son concretas y reales. Lamentablemente, las pantallas son por completo una ilusión.

-Sí, pero las personas pueden protegerse del 80 al 90 por ciento de los ataques informáticos simplemente usando cuentas de usuario que no tengan privilegios de administrador. Eso significaría que no pueden instalar programas, y por lo tanto cualquier malware que descarguen no tendrá la posibilidad de ejecutarse. Pero la mayoría de las personas compra una computadora, la enchufa y ya, no se preocupan por estos detalles.

-Tengo la impresión de que estamos bastante lejos de una buena higiene de datos.

-Sí, pero creo que es cuestión de crear consciencia. En las escuelas les enseñamos a los chicos a lavarse las manos y otras cosas que van a evitar que tengas problemas. También necesitamos enseñar ciberseguridad en el nivel escolar.

-De nuevo, creo que el problema es hablar de cosas que no existen de la manera en que estamos acostumbrados a que las cosas existan.

-Deberíamos cambiar entonces la forma de pensar. Mis hijos tienen 21 y 24 años, y si se corta Internet pierden la cabeza. Para ellos es real. Quizás incluso más que el mundo físico.

-La experiencia de Internet lo es, no el código. ¿Usted vio The Matrix?

-Sí.

-Es una metáfora perfecta de lo que nos está pasando.

-Necesitamos enseñar a programar en la escuela. Como cualquier otro lenguaje extranjero.

-Coincido, ¿pero, extranjero? Es nuestro idioma ahora.

-Es verdad, es nuestro idioma ahora.

-¿Qué piensa del voto electrónico?

-Creo que hay una manera de hacerlo seguro, pero si el público no confía en el voto electrónico, entonces es inútil. En Estados Unidos el público no confía en el voto electrónico.

-¿Es su primera vez en la Argentina?

-Sí, primera vez.

-¿Pudo ver algo ya de esta ciudad?

-Llegué ayer, así que no he visto mucho.

-¿Y cuando se va?

-Mañana a la noche.

-Bueno, quizá tenga la oportunidad de ver un poco de Buenos Aires, por lo menos.

-Sí, quiero sacarme una selfie con la casa rosada [en español], the pink house
Palabras claves , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad