jueves, 27 de diciembre de 2007

Mamá, quiero ser hacker

Cuando yo era niño, soñábamos con ser astronautas, futbolistas o pilotos de carreras. Nuestros ratos de ocio transcurrían entre canicas, geypermans, balones y cochecitos de juguete. Los adolescentes de hoy han crecido con una Game Boy en las manos, una Play Station en el comedor y un ordenador en el cuarto. Antes de jugar al fútbol ya saben cómo ganar vidas extra en el Doom o buscar passwords para entrar en páginas pornográficas en Internet. Las nuevas tecnologías no encierran secretos para ellos.

Y claro, tanto oír hablar de hackers, los últimos héroes rebeldes contra el Gran Imperio, también quieren convertirse en uno de ellos. Aquí sería interesante hacer la distinción entre el auténtico hacker, en su sentido original, que sabe programar en ensamblador y C, conoce los entresijos de Linux y Windows y sabe todo lo que se puede saber sobre protocolos TCP/IP, UDP e ICMP; y el conocido como "lamer", que tiene algunos conocimientos muy limitados de programación y mucho tiempo libre y aprovecha las vulnerabilidades descubiertas por los primeros en sistemas informáticos y los programas escritos por los primeros para explotar estos agujeros. Ser un auténtico hacker constituye un largo y arduo proceso de autoaprendizaje, mientras que para convertirse en "lamer" basta con frecuentar los conocidos sitios underground donde pueden obtenerse gratuitamente poderosas herramientas creadas por los verdaderos hackers.

En estas páginas de hackers, rara vez escritas por uno genuino, se ofrecen herramientas gratuitas de inusitada versatilidad y potencia, como las sofisticadas Nmap, Nessus o Cheops para escaneo de puertos y detección de vulnerabilidades. El siguiente paso, una vez detectado con estos programas un buen agujero, consiste en intentar correr algún código que lo explote, códigos que normalmente se pueden encontrar en las mismas páginas de hacking (como por ejemplo Anticode); o descargar un programa de ataque que ejecute un DoS (Denegación de Servicio) sobre la máquina objetivo para tirarla abajo; o probar con las instrucciones que se han encontrado en alguna buena página sobre cómo hacerse con privilegios de root explotando algún oscuro fallo de configuración en un servicio. Estos programas poseen un interfaz de usuario a veces sorprendentemente amigable y se encuentran a menudo incluso precompilados, por lo que el "lamer" ni siquiera necesita saber cómo compilarlos, no tiene más que ejecutarlos. Habida cuenta de la facilidad con que se obtienen, instalan y ejecutan estas herramientas, y dada la cantidad de información detallada acerca de agujeros, vulnerabilidades y caminos para explotarlas, resulta que prácticamente cualquiera con un ordenador y una conexión a Internet puede atacar con éxito una extraordinaria cantidad de sistemas en línea.

Estos ataques tienen éxito debido a que muchas redes funcionan ejecutando versiones antiguas de programas con vulnerabilidades conocidas y fácilmente explotables; configuraciones por defecto que dejan abiertas enormes puertas de entrada; contraseñas de fábrica que nadie se molesta en cambiar y que son de todos conocidas; servicios innecesarios que descubren multitud de puertos; y otras triquiñuelas que se describen con profusión de detalles en sitios underground. A la vista de la facilidad con que un niño puede convertirse en un hacker peligroso en unas pocas horas, no estaría de más que los administradores de sistemas y personal encargado de la seguridad informática se diesen una vuelta por las citadas páginas y utilicen las mismas armas que los "lamers" para escanear sus redes, aprender acerca de los últimos exploits y tomar las medidas oportunas. Puede tratarse de una interesante y aleccionadora experiencia para más de uno, que siempre surtirá resultados positivos. Hoy en día, ser hacker resulta más sencillo que nunca. Dejar de ser una víctima fácil, también.

Publicado en el Boletín del Criptonomicón #72.

Copyright © 1997-2006 Gonzalo Álvarez Marañón, CSIC. Todos los derechos reservados.

Extraído del Criptonomicón, Susurros desde la cripta

lunes, 17 de diciembre de 2007

Chistes sobre Windows

¿Sabéis qué es lo bueno de Windows XP?Yo, tampoco.
¿Qué es lo mejor de Windows XP?Su desinstalación.
¿Quieres tener sensaciones fuertes?Compra “Windows XP, LA PESADILLA FINAL”.
- Mamá, en el cole me llaman Windows XP.- Niño, calla la boca y haz algo útil.
Al DOS pongo por testigo que no se me colverá a colgar Windows XP.
Bill Gates Junior: “Papi, ya he terminado el service pack de Windows XP”.
- Bueno, aceptamos Windows XP como algo útil, pero no te lleves el Scatergories.
Convierta su pc en una GameBoy, teclee “WinXP” en cualquier C:
- Desde que instalé Windows XP, mi PC ya no me entiende…
El futuro es Windows XP….. A no ser que hagamos algo a tiempo.
Error de Windows XP, Fallo general en el sistema: ABANDONAR, REINTENTAR, BORRAR
Windows XP?
Error de Windows XP: Pulse F13 para cargar WindowsXP sin problemas.
Error de Windows XP: El ordenador está resfriado por abrir tantas ventanas.
Error de Windows XP: Se ha encontrado una rutina correcta, por favor, bórrela !!!
Error de Windows XP: Todo funciona bien, por favor, reinstale Windows XP.
Error de Windows XP: Windows XP no puede bloquear ahora su sistema. Por favor, espere.
Error de Windows XP: La CPU ha desertado, se busca, viva o muerta.
Error de Windows XP: Windows XP no puede cargarse el disco duro.
Este virus requiere Windows XP para funcionar en multitarea.
if (%las_ranas_tienen_pelo == true) { /msg $chan Windows XP es bueno }
Iniciando Windows XP… Ya puede apagar el sistema.
Iniciando Windows XP… Se requiere MS-DOS 7.0 para continuar.
Iniciando Windows XP… Se requieren 3 Avemarías y un Padre Nuestro para que funcione.
Viruscan: “Windows XP found: Remove it? (Y/y)”
Aviso: La instalación de Windows XP anulará la garantía de su PC.
10 PRINT “ODIO WINDOWS XP”: GOTO 10
Gran oferta: Hoy, con Windows XP regalamos dos botones de reset de repuesto.
- He instalado el Windows XP y me va sin problemas. (Pinocho)
Instala Windows XP, y que la fuerza te acompañe.
La diferencia entre WindowsXP y un virus, es que el virus es gratis.
Windows XP es Multitarea: está preparado para que varios programas fallen simultáneamente.
Apagando Windows XP: Inicio, apagar sistema, apagar el equipo, ¿Guardar partida?
Si quieres usar Windows XP a más velocidad, tíralo desde más alto.
Windows XP nos trae el poder del ayer a los ordenadores del mañana.
Windows XP Optimization Pack *** Freeware *** Includes: HDFORMAT, DELTREE…
Windows XP, muy pronto disponible también para Gamecube y PlayStation2Windows XP:
Emulador de Spectrum para Pentium IV

¿Es Windows un virus?

No, Windows no es un virus. He aquí lo que los virus hacen:
-Se multiplican rápidamente. Windows también.
-Los virus usan valiosos recursos del sistema, y alentan el sistema cuando funcionan bien. Windows también.
-Los virus, de un momento a otro dañarán tu disco duro. Si, Windows también.
-Los virus ocasionalmente harán que el usuario sospeche que su sistema es muy lento y comprará nuevo hardware. Así es, Windows también.
Hasta ahora parece que Windows es un virus, sin embargo, existen diferencias fundamentales:
-Los virus están bien documentados por sus autores; están funcionando en la mayoría de los sistemas; su código de programación es rápido, compacto, bueno y eficiente, tienden a ser más sofisticados conforme van madurando. Es por esto que Windows NO es un virus.

martes, 11 de diciembre de 2007

Martes, martes... joda, joda, joooda...

La Creación... por computadora

En el principio estaban las computadoras. Y Dios dijo,

c:\>Que haya luz

Ingrese ID de usuario

c:\>Dios

Ingrese contraseña.

c:\>Omnisciente

Contraseña incorrecta. Trate de nuevo.

c:\>Omnipotente

Contraseña incorrecta. Trate de nuevo.

c:\>Tecnocrata

Y Dios se logueó a las 12:01:00 AM, Domingo, Marzo 1.

c:\>Que haya luz

Comando no reconocido. Trate de nuevo.

c:\>Crear luz

Hecho.

c:\>Ejecutar cielo y tierra

Y Dios creó el día y la noche. Y Dios vió que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Domingo, Marzo 1.

Y Dios se logueó a las 12:01:00 AM, Lunes, Marzo 2.

c:\>Que haya un firmamento entre las aguas y la luz

Comando no reconocido. Trate de nuevo.

c:\>Crear firmamento

Hecho.

c:\>Ejecutar firmamento

Y Dios dividió las aguas. Y vió Dios que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Lunes, Marzo 2.

Y Dios se logueó a las 12:01:00 AM, Martes, Marzo 3.

c:\>Que las aguas bajo el firmamento se junten en un lugar y que aparezca la tierra seca

Demasiados caracteres en la cadena especificada. Trate de nuevo.

c:\>Crear tierra_seca

Hecho.

c:\>Ejecutar tierra_seca

Y Dios dividió las aguas. Y vió Dios que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Martes, Marzo 3.

Y Dios se logueó a las 12:01:00 AM, Miércoles, Marzo 4.

c:\>Crear las luces en el firmamento para dividir el día de la noche.

Tipo de datos no especificado. Trate de nuevo.

c:\>Crear sol_luna_estrellas

Hecho.

c:\>Ejecutar sol_luna_estrellas

Y Dios creó los cielos. Y vió Dios que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Miércoles, Marzo 4.

Y Dios se logueó a las 12:01:00 AM, Jueves, Marzo 5.

c:\>Crear peces

Hecho.

c:\>Crear aves

Hecho.

c:\>Ejecutar peces, aves

Y Dios creó los grandes monstruos del mar y todas las criaturas que viven en las aguas según su género y las aves cada una según su género.

Y vió Dios que habían 0 errores.

Y Dios se logueó a las 12:01:00 AM, Viernes, Marzo 6.

c:\>Crear ganado

Hecho.

c:\>Crear reptiles

Hecho.

c:\>Ahora hagamos al hombre a nuestra imagen

Tipo no especificado. Trate de nuevo.

c:\>Crear hombre

Hecho.

c:\>Fructifiquen y multiplíquense y llenen la tierra y dominen a los peces del mar y a las aves y a toda cosa viva sobre la tierra.

Comando con demasiados operandos. Trate de nuevo.

c:\>Ejecutar multiplicacion

Ejecución terminada. 6 errores.

c:\>Insertar aliento

Hecho.

c:\>Ejecutar multiplicacion

Ejecución terminada. 5 errores.

c:\>Mover hombre a Jardin del Eden

Archivo Jardin del Eden no existe.

c:\>Crear Jardin.edn

Hecho.

c:\>Mover hombre a Jardin.edn

Hecho.

c:\>Ejecutar multiplicacion

Ejecución terminada. 4 errores.

c:\>Copiar mujer desde hombre

Hecho.

c:\>Ejecutar multiplicacion

Ejecución terminada. 2 errores.

c:\>Crear deseo

Hecho.

c:\>Ejecutar multiplicacion

Y Dios vio al hombre y a la mujer fructificar y multiplicarse en Jardin.edn

Atención: No hay límite de tiempo en esta ejecución. 1 error.

c:\>Crear libre_albedrío

Hecho.

c:\>Ejecutar libre_albedrío

Y Dios vio al hombre y a la mujer fructificar y multiplicarse en Jardin.edn

Atención: No hay límite de tiempo en esta ejecución. 1 error.

c:\>Deshacer deseo

Deseo no puede ser deshecho una vez que libre_albedrío es creado.

c:\>Destruir libre_albedrío

Libre_albedrío es un archivo inaccesible o no puede ser destruído.

Ingrese (R)eemplazar,(C)ancelar, o pida ayuda.

c:\>Ayuda

Deseo no puede deshacerse una vez que libre_albedrío es creado. Libre_albedrío es un archivo inaccesible o no puede ser destruído. Ingrese (R)eemplazar, (C)ancelar, o pida ayuda.

c:\>Crear arbol_del_conocimiento

Y Dios vio al hombre y a la mujer fructificar y multiplicarse en Jardin.edn

Atención: No hay límite de tiempo en esta ejecución. 1 error.

c:\>Crear bien, mal

Hecho.

c:\>Activar mal

Y Dios vió que había creado la verguenza.

Atención error de sistema en sector E95. Hombre y mujer no encontrados en Jardin.edn. 1 error.

c:\>Buscar hombre, mujer en Jardin.edn

Fallo en búsqueda.

c:\>Borrar verguenza

verguenza no puede ser borrado una vez que mal ha sido activado.

c:\>Destruir libre_albedrio

Libre_albedrío es un archivo inaccesible o no puede ser destruído.

Ingrese (R)eemplazar, (C)ancelar, o pida ayuda.

c:\>Parar

Comando no reconocido. Trate de nuevo.

c:\>Cancelar

c:\>Cancelar

c:\>Cancelar

c:\>Crear nuevo mundo

Ha excedido el espacio de ubicacion de archivos.

Debe destruir archivos viejos antes de que nuevos archivos se puedan crear.

c:\>Destruir tierra

Destruir tierra: Por favor confirme.

c:\>Destruir tierra confirmado

Y Dios se desconectó a las 11:59:59 PM, Viernes, Marzo 6.

A las 12:00:01 AM, Domingo, Marzo 8 Dios creó Macintosh.

por Joseph Mora

pésimamente traducido por Giovanni

lunes, 10 de diciembre de 2007

Detectan 1400 nuevos virus al día

500.000 en 2007


[ 10/12/2007 - 08:00 CET ]

La compañía de seguridad informática F-Secure ha registrado en lo que va del año medio millón de nuevos virus informáticos. Experto en seguridad indica que la mayoría de tales códigos malignos son creados por unos pocos cientos de delincuentes.

Diario Ti: La compañía de seguridad informática F-Secure registra cada vez más virus informáticos. En 2006, la compañía registró 200 mil nuevos virus, que en lo que va de 2007 ha sido doblado. Aparte el prácticamente medio millón de virus registrados hasta diciembre de 2007 equivale a 1400 nuevos virus al día.

“El número de virus ha tenido un crecimiento explosivo, pero los virus tienen un tiempo de vida muy corto actualmente. Cuando hemos detectado un virus y cerrado el agujero de seguridad que éste potencialmente puede crear, los delincuentes informáticos han creado un nuevo código maligno que lo sustituye, relata Mikko Hypponen, director de seguridad en F-Secure.

Según Mykkonen, a nivel mundial habría solo un par de cientos de delincuentes dedicados a programar distintos virus, que muchas veces son sólo variantes de virus antiguos. Mikkonen indica que su empresa incluso puede registrar si los creadores del virus están durmiendo.

Mikkonen informa además que los virus actualmente han cambiado de cometido. Anteriormente, la mayoría de los virus estaban destinados simplemente a causar molestia o daño. Numerosos virus estaban programados, por ejemplo para borrar contenidos del disco duro. Actualmente, la mayoría de los virus están diseñados para sustraer códigos de acceso y contraseñas y otras informaciones personales. Por la misma razón, muchos usuarios sencillamente no detectan que sus computadoras han sido infectadas, debido que no perciben un daño inmediato en el funcionamiento de sus aparatos.

Publicado en DiarioTI

El ciberespionaje es una amenaza creciente

Para 2008

[ 30/11/2007 - 07:57 CET ]

El cibercrimen económico crece a medida que se sofistican las amenazas dirigidas a Datos Personales, servicios on line y aplicaciones de redes sociales.

Diario Ti: McAfee anuncia las conclusiones de su estudio anual sobre ciberseguridad en el que expertos advierten de que el aumento del ciberespionaje internacional se coloca como la mayor amenaza a la seguridad en 2008. Otras tendencias importantes incluyen un aumento de amenazas en servicios on line como banca, y la aparición de complejos y sofisticados mercados de software malintencionado.

En su informe McAfee examina las cibertendencias globales de seguridad emergentes con la entrada de la OTAN, el FBI, SOCA y expertos de grupos líderes y universitarios.

El informe muestra las siguientes conclusiones:

- Los Gobiernos y grupos aliados están usando Internet para ciberespionaje y ciberataques.

- Los objetivos incluyen sistemas de redes de infraestructura nacional como la electricidad, control de tráfico aéreo, mercados financieros y redes de ordenadores del Gobierno.

- 120 países están usando actualmente Internet para operaciones de espionaje Web.

- Muchos ciberataques proceden de China.

- Los ataques han progresado desde los sondeos por curiosidad hasta operaciones bien financiadas y organizadas para el espionaje político, militar, económico y técnico.

Según los analistas de la OTAN, muchos gobiernos aún no son conscientes de las amenazas del espionaje web y ellos mismos están dejando las puertas abiertas a los ciberataques. Estos miembros creen que el ataque a Estonia, que afectó al gobierno, servidores de noticias y bancos durante muchas semanas, es la punta del iceberg en esta ciberguerra: “Las medidas tradicionales de protección no fueron suficientes para proteger contra la infraestructura crítica nacional de Estonia. Los botnets fueron usados con una complejidad y coordinación nunca vistos hasta el momento. Hubo una serie de ataques que, con sumo cuidado, usaron diferentes técnicas y objetivos específicos. Los ciberdelincuentes pararon deliberadamente en vez de tener que cerrar".

Publicado en DiarioTI

Los ciberataques desde China: algunas conclusiones

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 09/12/2007 - 2:53pm

Por Fernando Acero

Cuando no nos habíamos recuperado del problema de Estonia con Rusia [0], con aquellos ciberataques que provocaron la intervención de expertos de la OTAN, parece que el problema de los ciberataques chinos va en aumento y por desgracia, está afectando a sistemas muy sensibles.

Es de todos conocido que China es fuente de malware de todo tipo [1], en especial troyanos y también origen de ataques de phishing, cuyas víctimas preferentes suelen ser bancos españoles (pensarán que somos más fáciles de engañar), pero ahora se habla de ciberataques con origen gubernamental [1] y de alta sofisticación tecnológica. Incluso hay sospechas de que la reciente contaminación de discos duros fabricados en China mediante troyanos [1], tuviera algo que ver con todo este feo asunto...

Ya alertaron los expertos sobre la adquisición de capacidades de guerra cibernética [2] por parte de las unidades del Ejército de Liberación del Pueblo, pero equivocaron el posible objetivo de dichas capacidades. En lugar de atacar Taiwan, foco de conflicto regional con China, los ataques se han dirigido a Alemania [2], Nueva Zelanda, India, Francia, Reino Unido [3] y Estados Unidos [3]. Los objetivos de estos ataques han sido variados, desde empresas tecnológicas, o relacionadas con materias primas y energía, a sistemas gubernamentales relacionados con defensa o la energía. Nos podemos hacer una mejor idea de todo lo anterior, mediante este interesante informe de McAfee [4]. En ocasiones, el posible éxito de los ataques ha obligado a la desconexión de ordenadores de la Red, como ocurrió el pasado mes de junio, con la desconexión de 1.500 ordenadores del Departamento de Defensa [5] de los Estados Unidos.

Tal es la preocupación por los ciberataques y sus posibles consecuencias para los intereses nacionales, la seguridad o la economía, que los EEUU incluso se plantea la posibilidad de bombardear físicamente [6] el origen de los mismos, si se da el caso. Mientras, parece que algunas demostraciones militares en el Pacífico [7] van por ese camino, con las consiguiente respuesta por parte de China [8]. El pesimismo es tal, que se está hablando de una nueva “ciberguerra fría [9]”, con opiniones para todos los gustos. No deja de ser curioso que cuando alguien roba las contraseñas de las embajadas sea China una de las naciones que pone el grito en el cielo [9].

Pero hay un toque de atención procedente de analistas de la OTAN [10] que me preocupa y mucho:

Muchas oficinas estatales ni siquiera saben aún que tienen filtraciones de información. Probablemente, no se conoce todavía el 99% de los casos. Los atacantes utilizan troyanos dirigidos a oficinas estatales concretas. Como éstos se han creado a la medida, la detección de firmas no puede identificarlos y engañan a las tecnologías de detección, por lo que el problema es grave. Los fabricantes de malware tienen capacidades de aseguramiento de calidad especializadas que aplican a todo su software malintencionado para asegurarse de que éste no sea detectado [11].

Recordemos que a diferencia de los virus, cuya carga de pago se acababa manifestando de un modo u otro, el objetivo del malware actual es que el usuario no se entere que lo tiene y obtener de él toda la información que se pueda, en especial, la que tiene valor económico o de inteligencia. Podemos hacernos otra pregunta ¿cuántas instituciones, empresas o usuarios están preparados para darse cuenta de que les han entrado hasta la cocina y les han robado hasta el papel de la mantequilla?.

Estos mismos analistas de la OTAN, también sostienen que el 90%-95% de las amenazas a los sistemas de información, pueden evitarse con herramientas ordinarias y buenas prácticas de TI, lo que yo pongo en duda en base a los resultados recientes. Aunque también es cierto, que estos expertos avisan de que los últimos ataques procedentes de China, han sido muy sofisticados y deberían llamar la atención de los gobiernos y de las principales empresas de todo el mundo.

Protegerse adecuadamente ante esta situación puede ser muy caro, extremadamente caro, e inútil en algunos casos. No hay que perder de vista, que gran parte del problema tiene como origen el actual monocultura informática que afecta a la sociedad, empresas e instituciones, como ya denunció en su momento Bruce Schneier [12]. No debemos perder de vista tampoco, que nuevas tecnologías también abren nuevas vulnerabilidades, como bien descubrieron los estonios hace unos meses. Ellos tienen el e-dni antes que los españoles y lo usan para casi todo, hasta para las votaciones, pero sufrieron una denegación de servicio en sus instituciones y no lo pudieron usar. Pero como veremos más adelante, el e-dni, lejos de ser una forma de mejorar la seguridad, puede ser fuente de nuevos problemas, si firmamos lo que no debemos mediante engaño.

Lo más lamentable de todo lo anterior, es que a pesar de que estamos sobre aviso, todavía se produzcan accesos a sistemas de alta seguridad y en países altamente desarrollados tecnológicamente. Un caso reciente, que también atribuyen a China, ha afectado a instalaciones nucleares de los Estados Unidos [13]. Esto me provoca cierto pesimismo sobre nuestra capacidad real a la hora de evitar ataques se este tipo. ¿No decían los expertos de la OTAN que bastaban las herramientas ordinarias y buenas prácticas de TI para evitar el 95% del los problemas?, parece que no, a la vista de los resultados. Nos miramos el ombligo y discutimos si el software propietario es mejor que el libre y viceversa y mientras, se los cuelan hasta la cocina gracias a un 95,6% de los sistemas que usan un mismo software propietario, eso sí, cuentan con todas las certificaciones y bendiciones de seguridad habidas y por haber. Dicho de otro modo, que tu airbag esté certificado, no evita que te mates con tu coche.

Pues señores algo falla y estoy con lo que dice Bruce Schneier, tenemos lo que nos merecemos. El problema es fruto de un monocultivo informático inasumible [14] y de nuestra dependencia tecnológica, que se focaliza en determinadas empresas que son monopolios de facto. En este saco también entra algunas empresas de hardware de comunicaciones, cuyos fallos de seguridad están teniendo el mismo efecto negativo por su presencia global y su elevada cuota del mercado.

Mal nos podemos defender si una determinada vulnerabilidad afecta al 95,6% de los ordenadores instalados y para defendernos, hace falta software y hardware adicional en tiempo y en lugar, que siempre tendrá un elevado coste, por el impresionante factor de escala en el que nos movemos. Un euro por ordenador son muchos, pero que muchos euros, lo malo es que no es un euro por ordenador. La naturaleza es muy sabia [15] y creo que no hubiera sobrevivido en la Tierra ninguna especie cuya presencia fuera el 95,6% de la población global y que fuera vulnerable a un determinado virus o bacteria, la extinción habría sido masiva a pesar del factor de seguridad que impone la reproducción sexual ¿no creen ustedes?. De hecho, las infecciones actuales se producen de forma masiva y afectan casi al 100% de los ordenadores a las que se dirigen, sin que se puedan defender por la elevada capacidad de infección, mutación y adaptación del malware de última generación. Eso es así, lo estamos viendo a diario, afectando incluso a sistemas de alta seguridad, sin que parezca que se pueda poner remedio al problema. Yo estoy convencido de que este problema no se soluciona mediante las recetas tradicionales de antivirus y cortafuegos, pero expertos hay que dicen lo contrario.

Si seguimos por el mismo camino, que ya vemos que no es bueno, puede que esta batalla esté perdida de antemano. Natalya Kaspersky, CEO de Kaspersky Lab, admite en unas declaraciones a la revista ComputerWorld [16], que no tienen soluciones para el ciberdelito:

Pensamos que era posible realizar antivirus y que eran una protección adecuada. Ya no es así." Además asegura que Kaspersky tiene "a 50 ingenieros analizando el nuevo malware y buscando formas de bloquearlo, pero con 200 nuevas muestras por día, y en aumento, el trabajo se hace arduo". "Ninguna compañía antivirus puede venir y decirte que puede manejarlo todo. Consideramos responsable hacerlo saber a la gente de forma clara.

Desde mi punto de vista, una forma de protegerse "naturalmente" sería aumentando la competencia en el mercado del software, evitando los monocultivos informáticos y generando una mayor diversificación en las plataformas mediante el fomento de las alternativas a todos los niveles. Tenemos que evitar el paso transparente del malware a través de todas los sistemas de una organización, que es lo que parece que no podemos evitar con los bálsamos de Fierabrás "tradicionales".

Pero como están las cosas, ese objetivo de diversificación tecnológica parece inviable y aunque les estamos viendo las orejas al lobo y en ocasiones, incluso estamos sintiendo sus terribles dentelladas en el trasero, todavía no percibo una voluntad clara y decidida para solucionar el problema, ni en las instituciones, ni en la sociedad, ni en las empresas.

También estoy convencido de que que hay que mejorar la cultura de seguridad a todos los niveles de la sociedad. Creo que la conferencia impartida durante el DISI 2007 por Sergio de los Santos, de Hispasec, sobre la Evolución del Malware [PDF] [17], es más que esclarecedora y muestra el elevado nivel de conocimientos que es necesario tener, si no se quiere tener problemas. En el escenario presentado, bastaba hacer clic sobre un banner para ser infectado y de nada valían los certificados digitales, el e-dni, o las comunicaciones cifradas, el problema estaba a nivel de usuario y en su navegador, aterrador y desconocido por el gran público sin duda.

También nos debe abrir los ojos un informe del SANS Institute [PDF] [18] sobre los 20 riesgos más importantes a la seguridad en Internet, "los usuarios que son fácilmente engañados y las aplicaciones creadas a medida”, se encuentran en los dos primeros puestos y se conforman de este modo, como los principales objetivos para los atacantes. Hispasec reconoció en un estudio reciente y a pesar de como están las cosas por el mundo, que "la seguridad no es una prioridad para los usuarios", o quizás, podemos decir que "la seguridad sigue sin ser una prioridad para los usuarios". Puede que esta postura de los usuarios sea el fruto no deseado de la cultura lanzada por algunas empresas de software, de que la "informática es apta para todo el mundo" y de que "todo es sencillo y automático", convirtiendo el "user friendly software" en "red hot chili suicidial challenge". Gracias a ello, los usuarios solamente se acuerdan de la seguridad de sus sistemas cuando les limpian la cuenta y desgraciadamente, estos afectados son cada día más numerosos.

Mientras, las noticias más o menos alarmantes sobre ciberataques se suceden en la prensa e Internet y las soluciones que nos vienen del poder legislativo, casi siempre pasan por el recorte de las libertades públicas y ejemplos de ello, los tenemos variados en los últimos tiempos, lo que evidentemente no soluciona el problema, e incluso, puede que empeore la situación.

Copyleft 2007 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.


Enlaces
[1] http://www.networkworld.com/news/2006/030706-china-malware-symantec.html
[2] http://www.pcworld.com/article/id,132284-pg,1/article.html(News)
[3] http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article2980250.ece
[4] http://www.americasistemas.com.pe/index.php?option=com_content&task=view&id=728&Itemid=14
[5] http://www.lanacion.com.ar/Archivo/nota.asp?nota_id=919471
[6] http://www.networkworld.com/news/2007/020807-rsa-cyber-attacks.html
[7] http://www.nodo50.org/gazkom/recursos/usachina.htm
[8] http://www.elcomercio.com.pe/ediciononline/HTML/2007-11-24/china_en_conflicto_con_eeuu.html
[9] http://www.google.es/search?hl=es&q=ciberguerra+fria&btnG=Buscar+con+Google&meta=
[10] http://www.americasistemas.com.pe/index.php?option=com_content&task=view&id=728&Itemid=14
[11] http://wiki.castlecops.com/HIPS_FAQ
[12] http://cryptome.org/cyberinsecurity.htm
[13] http://www.nytimes.com/2007/12/09/us/nationalspecial3/09hack.htm
[14] http://www.wired.com/politics/security/news/2004/02/62307
[15] http://es.wikipedia.org/wiki/Mutaci%C3%B3n
[16] http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9010041
[17] http://www.capsdesi.upm.es/file.php/1/descargas/ABSTRACTSergiodelosSantos.pdf
[18] http://www.xombra.com/pdf.php?articulo=3190&t=1