Seguridad informática. ¿El lado oscuro está ganando la batalla en la red?

Comparte este post

Seguridad informática. ¿El lado oscuro está ganando la batalla en la red?

08/03/2013 | FxM – Hugo Vázquez

En “Terminator 2: el día del juicio final”, película de ciencia ficción que transcurre en 1991, el adolescente John Connor hackea un cajero automático para obtener unos cuantos dólares. Veinte años después Symantec y McAfee cifran entre 250 mil y 750 mil millones de dólares los beneficios obtenidos por la ciberdelincuencia.

Como todo avance tecnológico, la informatización-automatización de cualquier proceso implica ventajas e inconvenientes; la informática ha simplificado y permitido un control más detallado de las actividades humanas, tanto productivas como de ocio; con la conexión a una red dicho control se puede hacer de manera remota permitiendo la monitorización en tiempo real de los procesos a nivel mundial. Pero si alguien ajeno, y con conocimientos suficientes (hacker), logra conectarse a esa red puede interferir con el desarrollo normal de un proceso, creando así situaciones que pueden ser de lo más graves para una persona, empresa o país.

El interés por conocer y, quizás, controlar o descontrolar un país, sus instituciones, empresas o ciudadanos, se desarrolla en varios niveles. Es conocido que el gobierno de China intenta controlar el uso de Internet de sus ciudadanos, o que empresas como Google analizan a sus usuarios o clientes para obtener ventajas competitivas; en contrapartida hay hackers, que forman parte o colaboran en grupos como Anonymous o Wikileaks, que se meten en los sistemas de esos gobiernos, instituciones o empresas y extraen información para hacerla pública. Es algo así como una guerra de todos contra todos en la que las instituciones y gobiernos intentan reclutar tanto a los estudiantes más sobresalientes en Sistemas Informáticos como a los autodidactas. Estos últimos suelen ser los más valorados por tener un “don” o habilidad especial para este tipo de trabajo.

En 2007 ciberataques provenientes de Rusia cerraron redes y sitios gubernamentales de Estonia, interrumpiendo el comercio normal durante varios días. El escenario que intentan evitar los gobiernos es uno similar a la falla (no debida a un ciberataque) que tuvo un coste de 10 mil millones de dólares y provocó el apagón de 2003 que dejó a 50 millones de norteamericanos sin energía eléctrica durante casi cuatro días. Según un estudio realizado por Bloomberg entre las grandes compañías de energía de Norteamérica, para alcanzar un nivel de seguridad del 95 % ante los ciberataques la inversión en seguridad informática tendría que multiplicarse por siete hasta alcanzar alrededor de 45 mil millones de dólares. En el caso de las instituciones financieras el aumento tendría que multiplicarse por 13 hasta alcanzar un promedio de 290 millones de dólares por institución.

Neelie Kroes, vicepresidenta de la Comisión Europea responsable de la Agenda Digital, ha asegurado: «Cuanta más gente dependa de Internet, más gente dependerá de que la red sea segura. Una red segura protege nuestros derechos y libertades y nuestra capacidad de ejercer actividades económicas. Ha llegado el momento de coordinar nuestra acción: el coste de la inacción es mucho más elevado que el de la acción.».

En 2010 el virus Stuxnet logró paralizar el enriquecimiento de uranio que se realizaba en Irán; este virus, posiblemente, creado por la inteligencia israelí para demorar el desarrollo de un arma nuclear por parte de Irán pudo retrasar su progreso hasta dos años; además demostró que se podía insertar un virus en los programas informáticos originales los cuales serían utilizados en las instalaciones estratégicas, que por su importancia y por seguridad no se conectarían a Internet. También en 2010 Google anunció que su servicio de correo Gmail había sufrido un ataque de hackers chinos, habiendo sido comprometida la privacidad de las cuentas de correo de los disidentes chinos.

La fundación australiana Kokoda, en su informe número 14 del 2011, cita al presidente Obama valorando en 1 billón de dólares el coste del ciberespionaje y el robo de la propiedad intelectual sólo durante 2010.

La Comisión Europea en su Memo 13/71, al justificar la necesidad de proteger los servicios, redes y tecnologías digitales, indica que el sector de las tecnologías de información y comunicación representa casi el 6 % del PIB de la UE, que Internet ha generado el 21 % del crecimiento del PIB de la UE de 2008 a 2012; y cita un estudio de Symantec y el Instituto Ponemon que valora en hasta 58 millones de dólares el costo de una filtración de datos de una gran empresa. Según una encuesta de PwC realizada en 2012 el 93 % de las grandes corporaciones y el 76 % de las pymes habían tenido problemas de seguridad informática, con pérdidas estimadas para las pymes entre 15 y 30 mil libras. También los mercados de valores han tenido que suspender las transacciones al detectar comportamientos no normales que pudiesen deberse a filtración de datos y ataques cibernéticos.

La empresa de seguridad Electrónica Mandiant publicó en 2013 su reporte “Exposing one of China’s Cyber Espionage Units” detallando cómo opera una parte del sistema de ciberataque de China hacia EE. UU., logrando identificar a tres integrantes con su ubicación física. Lo que no se menciona son las actividades del Gobierno de EE. UU. contra China.

El Departamento de Defensa de los EE. UU. destina alrededor de 3 mil millones de dólares anuales en ciberseguridad en su estrategia operativa que intenta cubrir la totalidad de las operaciones militares en el ciberespacio. De los incidentes reportados por el Departamento de seguridad Interna de los EE. UU. en 2011 que afectaron a organizaciones que operan infraestructuras, servicios y recursos básicos, los sectores de Agua y Energía concentraron más de la mitad.

La protección de las denominadas Infraestructuras Críticas (IC), aquellas que son esenciales para el desarrollo normal de la vida económica y social (como los sistemas de energía, agua y comunicación), han ganado relevancia en los programas de seguridad de los gobiernos, pero la soberanía se difumina en Internet por el funcionamiento multipolar de la misma, la información no sigue una sola ruta desde el punto de origen hasta el destinatario, ya que se divide en paquetes que siguen rutas diferentes y se unen en el ordenador del destinatario. O existen copias de dicha información en varias partes del mundo, lo que asegura al proveedor estar más cerca del usuario y otorgarle rapidez al proveerle información; asimismo esto asegura tener un respaldo ante la posible caída del sistema en alguna parte de la red mundial.

Internet es, por definición, una red en la que la información puede transitar libremente; el que un usuario quiera que lo que sube a esta red solo pueda ser visto y utilizado con su autorización es una utopía. Existe un mercado negro mundial dedicado a la comercialización de virus informáticos, que sin cesar ataca a más de 600 instituciones financieras alrededor del mundo. La UE estima que diariamente hay 150 mil virus informáticos en circulación y que hasta 2012 sólo el 26 % de las empresas de la eurozona había definido una política formal de seguridad.

Aunque un sistema se mantenga desconectado de la red existen brechas que pueden ser aprovechadas para interferir en su funcionamiento, incluso se puede cargar un virus con el sistema operativo original que se activará cuando el ordenador detecte que entra en funcionamiento el programa informático que se quiere dañar. Éste fue el método que siguieron los creadores de Stuxnet.

Gran parte de la información que existe en Internet es personal (de poco o nulo valor económico directo) pero no por ello puede dejar de ser utilizada como arma, amenazando con hacer público algo privado, lo que en casos extremos ha llevado a dimisiones de políticos, renuncias de empresarios y hasta suicidios.

Disfruta de más contenido 

Actualiza tu navegador

Esta versión de tu navegador no permite visualizar correctamente la página. Para que tengas una buena experiencia y mejor seguridad, por favor descarga cualquiera de los siguientes navegadores: Chrome, Edge, Mozilla Firefox