La seguridad de la Red

Imagine una autopista por la que circulan coches, autobuses, camiones y motocicletas, de diferente tamaño, antigüedad y potencia, pero con un denominador común: cumplen –en mayor o menor medida– una serie de normas básicas reguladas por el código de circulación. Siga imaginando, y piense en un sistema de cámaras de vídeo instaladas en los puntos estratégicos de la autopista (intercambiadores, entradas y salidas,…) que permitan ver todo lo que ocurre en cada tramo de la misma. Imagine ahora que, periódicamente, por las noches, aparece algún conductor circulando a alta velocidad en sentido contrario poniendo en riesgo la integridad del resto de usuarios de la autopista. Más aún, imagine que aparecen personas cuya idea de diversión incluye sembrar la autopista de clavos para provocar pinchazos en los neumáticos de los vehículos que pasen por ese tramo de calzada. Hasta aquí no hay nada que resulte especialmente extraño (por execrables que sean las acciones) a la lógica de cualquier persona. Sin embargo, imagine ahora que los responsables de seguridad de la autopista, mediante el circuito cerrado de televisión, viesen cómo los conductores temerarios o los ‘sembradores de clavos’ ponen en riesgo la integridad del resto de conductores dejando que éstos resuelvan los problemas por sí mismos. Nadie entendería esta actitud como normal. Ahora deje de imaginar porque ésta es la situación de las acuñadas por el ex-vicepresidente estadounidense Al Gore como autopistas de la información. Estas vías de comunicación disponen de mecanismos de vigilancia equiparables en funcionalidad a las cámaras de seguridad del mundo real. Sin embargo, pese a saber que por ellas circulan vehículos cuya única finalidad es causar daños al resto de conductores, poco es lo que se hace por remediarlo. La única acción consiste en decirles a los legítimos usuarios de la vía que refuercen al máximo las medidas de seguridad de sus vehículos y tengan bien alerta todos sus sentidos que, adaptado al mundo IT, consiste en tener un firewall y un antivirus actualizado al día así como tener cuidado con los sitios web que se visitan o los mensajes de correo-e a los que se responde. Por el contrario, en el mundo real se trabaja en todas las direcciones aumentando las medidas de seguridad de los vehículos al tiempo que se mejora la seguridad de las vías.
Las vías de comunicación de Internet, en sí mismas, tienen en su mano el poder detectar y eliminar una gran parte del tráfico que circula con destino a sus usuarios con el único fin de causar daño en sus sistemas. Hay dos razones básicas para que así sea. Por un lado está el hecho de que las redes, fundamentalmente en el mercado doméstico, tienen forma de estrella y todo el tráfico de un usuario debe viajar hasta el nodo central del operador para, desde ahí, ser conducido a su destino. Por otro lado, las ‘campañas bélicas’ de virus en los últimos años utilizan Internet como único campo de batalla y mecanismo de reproducción. Elementos como Slammer, Blaster o Sasser han dejado fuera de juego a millones de ordenadores y su única ‘ventaja competitiva’ radica en que no es necesario que el usuario haga nada para contagiarse, sólo estar conectado a Internet y carecer de adecuados niveles de seguridad.

Manu Roibal, responsable de Sistemas Distribuidos de Informática de Euskadi

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break