viernes, 30 de septiembre de 2011

Requetecontraatrasados

Posted by Perro Gemelo | viernes, 30 de septiembre de 2011 | Category: , , , |


Requetecontraatrasados


Trabajo en el departamento de Seguridad de una empresa que se dedica a la investigación, innovación y desarrollo (en inglés R+I+D) de todo aquello que, en la sociedad, pueda tener relación con la informática. Hay varios departamentos, por supuesto, y el mío es sólo uno de ellos. Una vez a la semana el equipo de investigadores se reúne para analizar casos reales en los que la seguridad informática ha fallado. Dio la casualidad de que en la reunión de la semana pasada vinieron a cuento las acciones que por todo el mundo desarrolla el grupo de hackers Anonymous. Evidentemente que en la reunión no se tenía la intención de analizar sus ataques, porque éstos son sencillos y el remedio contra ellos existe (desde el punto de vista técnico, las acciones que emprenden no son nada complejas: simulan acceder a una página WEB miles de veces, de manera que el servidor que alberga las páginas en adelante deniegue el acceso a los nuevos visitantes por sobrecarga, lo que se conoce como Denegación de Servicio). Lo que ésta vez analizábamos era la velocidad de propagación y aplicación de las medidas que se pueden adoptar ante ataques de éste tipo.
Para que se entienda, una vez se produce un ataque informático (ataques a instalaciones informáticas), la solución/medida/vacuna se conoce unas pocas horas después; esa información es libre y los especialistas en seguridad informática las pueden aplicar cuando deseen. Por supuesto que aplicarlas cuesta bastante dinero, y hasta podría decir que incluso más que el daño que se sufriría en caso de ser el objetivo del ataque. Pero en estos casos no está en juego el dinero, sino la fiabilidad del atacado: si, por ejemplo, atacan a un banco, aunque no extraigan los datos personales de las cuentas bancarias, la confianza en el banco decae a causa de ello. Algo parecido sucede con las empresas estatales.

Volviendo a nuestra reunión semanal, en ella salió a relucir el ataque que sufrieron diez sitios WEB de nuestro país. El especialista en ‘ataques para denegación de servicio’ (DDoS = Distributed Denial of Service) explicó dos cuestiones importantes: a) el ataque había sido una forma antigua de actuación; b) la solución aplicada fue de las más sencillas, pues los responsables sólo reiniciaron los servidores que albergan las páginas WEB. Explicaba eso y mostraba un mapa mundial, en el cual había marcado con círculos en rojo aquellos países en los que, al igual que el nuestro, se aplican las mismas soluciones. Había marcados un motón de países de África, Oceanía, las Antillas y la mayoría de Latinoamérica.

Mientras el especialista desarrollaba su exposición yo sentía el flujo de las miradas de mis compañeros recorrer mi espalda de arriba abajo. Me sentía inquieto. Ellos sabían que nací en el país del que se hablaba, y aunque no decían nada para que no me sitiera incómodo, sí lo tenían en mente. No es que me preocupara el hecho de nuestro país fuese atacado, al fin y al cabo no es ninguna novedad que la mencionada red ataca allá donde le parece que se está cometiendo una injusticia. En lo que pensaba era en la calidad del ataque: uno entiende que los gobiernos tengan ciertas dificultades para protegerse, por falta de dinero, por falta de especialistas, y en última instancia por carecer de información fresca. Pero que en nuestro país incluso las organizaciones que actúan al margen de las leyes tengan problemas para actualizarse, es una visión que entristece.

Próximamente: Nicaragua, paraíso pirata.

Currently have 1 comentarios:

  1. Está claro que así será siempre, los piratas también salen de nuestras universidades, y como allí no les enseñen ...


Leave a Reply