_
_
_
_
Tecnología

Frente tecnológico contra el terrorismo

Un año después del 11 de septiembre, la seguridad ha dado un giro de 180 grados gracias a las nuevas tecnologías

Más de 5.000 empleados de un total de 32 empresas tecnológicas trabajan a marchas forzadas para construir una infraestructura de seguridad en los aeropuertos de EE UU. El proyecto, coordinado por la compañía Unisys, tiene por objetivo proporcionar redes informáticas y centros de almacenamiento de datos a los 429 aeropuertos comerciales y otros emplazamientos relacionados con el tráfico aéreo. El ambicioso plan durará tres años y costará anualmente 221 millones de dólares (igual cantidad en euros).

Este es sólo un ejemplo de las muchas iniciativas emprendidas tras el trágico atentado de las Torres Gemelas de Nueva York, que supuso la muerte de más de 3.000 personas y provocó unos daños en infraestructuras de 50.000 millones de dólares. Dado que el ataque terrorista empleó aviones como misiles contra los edificios escogidos como blanco, muchos observadores de la industria aeronáutica se han preguntado durante los últimos 12 meses si las nuevas tecnologías podrían aportar más seguridad al tráfico aéreo y si los pasajeros estarían dispuestos a someterse a rigurosos controles de cámaras, sofisticados sistemas de chequeo de equipajes y comprobación, en bases de datos policiales, de su identidad.

Muchas cosas han cambiado desde el fatídico 11-S. Como primera medida, se creó la Administración para la Seguridad del Transporte (TSA, en sus siglas inglesas) para lanzar proyectos tecnológicos: Boeing ha recibido el encargo de instalar y mantener cientos de sistemas de detección de explosivos y tecnología de reconocimiento de huella dactilar en todos los aeropuertos estadounidenses, por importe de 1.370 millones de dólares, y a Lockheed Martin se le ha pedido que rediseñe los puntos de control de seguridad de los aeropuertos para acomodar nuevos detectores de metales. La compañía, además, deberá entrenar a los empleados de la TSA para que sepan manejar estos sofisticados sistemas.

También el Servicio de Inmigración ha recibido la orden de integrar todas sus bases de datos en un sistema único para tener un mayor control de quién entra y sale del país, y cualquier visado o documento de viaje que se extienda en EE UU deberá contener, a partir del año que viene, información biométrica del viajero, como huellas dactilares e información del rostro.

El 11 de septiembre ha dado relieve a una industria, la de la seguridad, que prevé casi duplicar sus ingresos en cuatro años. Según la consultora IDC, el gasto en este tipo de sistemas, que el año pasado supuso el 7% del total de la inversión en tecnología de la información (66.000 millones de dólares), pasará a representar el 11% en 2006 (155.000 millones de dólares). Sistemas biométricos (que utilizan métodos de identificación basados en las características físicas, biológicas y de comportamiento de las personas), soluciones informáticas para efectuar copias de seguridad de los datos, avanzas infraestructuras de redes y programas antivirus acaparan el grueso de las inversiones de empresas y organismos públicos.

infraestructura

Una red de datos interconectada

A prueba de colapsos. Los ingenieros estadounidenses han ideado un plan para construir una red subterránea en Manhattan diseñada para mantener la ciudad conectada con el resto del mundo en caso de que ocurra otro desastre. No quieren que se repita el colapso que se produjo con el 11-S en las comunicaciones. Al ser las Torres Gemelas el mayor centro de comunicaciones de la ciudad, cuando se desplomaron, millones de neoyorquinos se quedaron sin servicio telefónico y los servidores de Internet y redes electrónicas que operaban desde el sur de la isla de Manhattan se cayeron o quedaron bloqueados o saturados. Además, cientos de miles de hogares que no tenían acceso a cable tampoco podían ver la televisión. Según cuenta News.com, el proyecto contempla crear un laberinto de redes bajo tierra, tan denso que no sea susceptible a caídas.

Hay múltiples propuestas sobre cómo emprender esta colosal iniciativa. Una de ellas es utilizar las tuberías de agua subterráneas abandonadas y reconvertirlas en portadores de fibra óptica. Otra idea es utilizar los postes de la luz y los tejados de edificios públicos para instalar antenas de telecomunicaciones de forma dispersa en lugar de concentrarlo todo en un único punto, como estaba antes del atentado en los edificios del World Trade Center.

El macroproyecto contempla igualmente construir los llamados 'conductos de fibra laterales'. Hasta ahora, las redes de fibra óptica van sólo de norte a sur de la ciudad, pero no de este a oeste. La idea es buena, pero muy costosa. Un solo conducto cuesta alrededor de 200.000 dólares, y se necesitaría prácticamente uno en todas las calles.

Otra alternativa que se baraja es desarrollar chips que puedan detectar cualquier incidente, desde elementos extraños en el agua hasta explosivos o entradas no autorizadas en los edificios.

La diversificación no sólo hace referencia a las redes de comunicación, sino también al emplazamiento físico de las compañías. Tras el 11-S, el afán de las empresas por concentrar todas sus oficinas en el centro financiero ha dado paso a llevar sus subsidiarias cuanto más lejos de la central mejor. La conclusión a la que se ha llegado es que el acceso a una oficina alternativa no debe depender físicamente de la misma infraestructura que el acceso a la matriz (no sólo autopistas, aeropuertos o puentes, sino también redes de telecomunicaciones).

Almacenamiento y copias de seguridad

Información protegida

El ataque terrorista del 11-S confirmó algo que ya se sabía desde el atentado de 1993 contra las Torres Gemelas, que las empresas deben tener copias de seguridad de su información en edificios remotos para reanudar el negocio en minutos. Sin embargo, la lección no había sido aprendida por todas las compañías que estaban en el complejo neoyorquino cuando se produjo el terrible ataque, y algunas han quedado inoperables.

Quienes sí aplicaron la medicina preventiva pudieron, en cambio, poner en marcha sus negocios al poco de ocurrir la tragedia. Este fue el caso de Deutsche Bank, que poseía dos grandes centros de datos en Liberty Street, frente a las Torres Gemelas, y todos sus sistemas fueron dirigidos con éxito a un lugar remoto. O el de JP Morgan Chase que, con un centro de datos en el número 60 de Wall Street, necesitó mover toda su información fuera de la zona siniestrada y buscar una localización alternativa. EMC, uno de los principales proveedores de sistemas de copias de seguridad, lanzó inmediatamente 20 terabytes a diversas localizaciones fuera de Manhattan, mientras ellos decidían dónde migrar. 'Toda su información crítica fue transferida con éxito a Delaware a través de un software que permite replicar su centro de datos primario a uno o varios lugares', explica José Luis Solla, director general de esta empresa en España.

También el ataque terrorista puso de manifiesto la salud del modelo de informática basado en la Red. Francisco Monteverde, director de desarrollo de negocio de Sun Microsystems, cuenta cómo su empresa salvó toda su información. 'Los 345 empleados que había en las plantas 25 y 26 de la Torre 2 trabajaban con ordenadores sin disco duro, de forma que los datos no estaban en lo puestos de trabajo, sino en servidores fuera de la torre y accesibles desde la Red', añade.

Sin embargo, y pese a que los fabricantes informáticos especializados en almacenamiento, como Veritas, EMC, IBM, Sun, HP, BMC o Computer Associates, preveían un incremento más que notable en la demanda de soluciones, sus ingresos no han aumentado según lo esperado. El mercado de almacenamiento cayó en 2001 un 20% a nivel mundial y para el 2002 no se prevé que las cosas vayan mucho mejor. Por un lado, el precio del almacenamiento cae un 30% cada año y, por otro, la crisis económica ha paralizado muchos proyectos de recuperación de datos.

Además, la lección no ha prendido entre las empresas europeas, según Gonzalo Landaluze, director general de Veritas en España. Esta compañía realizó a principios de 2002 una encuesta paneuropea para saber cómo están de protegidas las empresas frente a desastres. 'El resultado no es halagüeño', confiesa. De las 669 grandes empresas consultadas, un 83% afirmaba tener un plan ante desastres, pero sólo un 2% respondió que los revisaba. 'Esto es como decir que no los tienes', subraya. Y todo pese a que la encuesta arroja un dato alarmante, el 52% de las empresas sufre una parada inesperada al menos una vez por trimestre, lo que supone pérdidas de un millón de euros por cada hora, según Metagroup.

Solla y Landaluze coinciden en que los planes de recuperación de datos 'no son sencillos y son mucho más que tecnología'. Sin embargo, la encuesta refleja que sólo un 12% cree que este tipo de planes hay que compartirlos con la dirección de la empresa y que no es una cuestión que compete únicamente al departamento informático.

Sistemas biométricos

Registro de caras y datos personales

Si antes del atentado los sistemas biométricos estaban registrando cifras de crecimiento espectaculares, tras el ataque a las Torres Gemelas se ha producido una verdadera fiebre por proteger aeropuertos, edificios oficiales e incluso empresas privadas a través de sofisticados sistemas de registro de huellas dactilares, técnicas de reconocimiento del iris y complejos programas informáticos que cruzan las inmensas bases de datos con información personal de los ciudadanos con archivos policiales de delincuentes en cuestión de segundos.

La recién creada Administración para la Seguridad del Transporte de EE UU ha desarrollado para sus más de 50.000 empleados unas tarjetas inteligentes que portarán sus datos biométricos, como huellas digitales de los 10 dedos de las manos, y les permitirá acceder a zonas sensibles de todos los aeropuertos del país. La consultora Gartner cree que este tipo de tecnología para tener controlados los movimientos de los empleados se extenderá rápidamente a otros sectores de transportes, como puertos, estaciones de tren e incluso puntos de peaje en carreteras.

La pujante industria de los sistemas biométricos experimentará crecimientos récord en los próximos años, pasando de los 118.000 millones de dólares que mueve actualmente en todo el mundo a 886.000 millones en 2005. Los movimientos empresariales tampoco se han hecho esperar en el sector. La mayor empresa de sistemas de reconocimiento de huellas dactilares, la californiana Identix, se fusionó hace dos meses con su competidora Visionics (especializada en cámaras de seguridad) para 'afrontar con fuerza y efectividad esta nueva era en la seguridad', según afirmó su presidente.

En España también se ha notado un aumento en el interés por estos sistemas de biometría. 'Hemos visto doblar e incluso triplicar la demanda tras el 11-S', afirman en la empresa Advanced Software Technologies (AST), de capital 100% español y dedicada a fabricar aparatos de seguridad biométricos. 'A partir de ahora se exigirán nuevas responsabilidades a las policías locales, y quien no cuente con sofisticados sistemas y personal especializado que sepa manejarlos se quedará obsoleto', afirman en AST.

Virus informáticos y ciberguerra

La nación enciende las alertas

El número de ataques a la Red ha aumentado desde el 11-S, según la firma de seguridad mi2g. Sus datos prevén 45.000 ataques a nivel global en 2002, frente a los 31.322 registrados en 2001. De acuerdo con las cifras presentadas por esta empresa, en lo que va de año ya se ha superado el número de ataques informáticos registrados durante el año pasado, pues al finalizar agosto la cifra ascendía a 30.983 ataques.

Entre los motivos que han provocado tal incremento, señala esta compañía, destacan los atentados de las Torres Gemelas en Nueva York, la creciente tensión entre Israel y Palestina, así como entre India y Pakistán (este hecho ha provocado que muchos centros de recuperación de datos presentes hasta ahora en India se estén trasladando a Singapur, un país más tranquilo políticamente), lo que ha provocado, según mi2g, que los hackers proislamistas suban como la espuma, acarreando las consiguientes pérdidas económicas. Igualmente, el informe de la firma de seguridad resalta el papel jugado por los grupos de ciberterroristas, los cuales han sofisticado los ataques.

Sin embargo, los expertos dudan de que se desencadene una 'guerra cibernética', temor que se ha intensificado tras el 11-S. 'Si hablamos de ciberataques, estamos confundiendo a los ciudadanos', afirmaba recientemente Richard Clarke, asesor especial del presidente Bush para temas de seguridad en la Red. 'Osama Bin Laden no va a venir a por nosotros a través de Internet'. Un ataque cibernético podría venir a través de dos formas: contra los datos y contra los sistemas de control de Gobiernos e instituciones.

Si bien es cierto que ambos tipos de ataques causarían muchos daños sin necesidad de provocar víctimas mortales, los expertos creen que es una opción improbable. En una prueba realizada el mes pasado por la Escuela de Guerra Naval de EE UU y la consultora Gartner, llamada Pearl Harbour Digital, los analistas simularon un ataque masivo a través de Internet a toda la infraestructura del país. Pero el ingente esfuerzo necesario, tanto económico como tecnológico, hace muy difícil que pueda llevarse a cabo por grupos terroristas. Se estima que podría costar más de 200 millones de dólares, un amplio equipo de ingenieros altamente cualificados y al menos cinco años de preparación. Sin embargo, las autoridades estadounidenses no descartan del todo esta opción y siguen alerta. 'Un ratón puede hacer tanto daño como una bala o una bomba', se advierte en la reciente ley para reforzar la seguridad cibernética.

La 'fiebre espía' de los Gobiernos

El 11-S remarcó la importancia del correo electrónico. Los e-mails se han convertido en uno de los vehículos de comunicación críticos para las empresas y el fatídico día del atentado muchas compañías se encontraron con que propuestas que estaban en marcha, acuerdos comerciales y la capacidad de documentar transacciones y acuerdos estaban almacenados en un sistema de correo electrónico. Según relata José Luis Solla, director general de EMC en España, 'más que el correo electrónico, lo que hoy está en juego son la mayor parte de las aplicaciones y operaciones por ser interdependientes. Si contenidos u otros activos en forma de información en aplicaciones terciarias se pierden, normalmente afectan a otras aplicaciones de mayor relieve, como pueden ser CRM (gestión de las relaciones con el cliente) o ERP (gestión de la empresa)'. Solla asegura que cualquier compañía debe preguntarse si realiza back-up (copia de seguridad) del sistema de correo electrónico con la misma urgencia que realiza la de la facturación. Paralelamente, la evidencia de que los terroristas se comunicaron a través de Internet sin que las fuerzas de seguridad ni el FBI lo advirtieran ha hecho que una fiebre espía se extienda por todos los Gobiernos occidentales. Así, prácticamente todos los países de la UE, más EE UU, han aprobado leyes que permiten retener los datos de las conexiones a Internet de los ciudadanos. Pese a las quejas de las asociaciones de derechos civiles e incluso de los proveedores de acceso a Internet, que ven seriamente amenazada la privacidad de los usuarios, ha sido inevitable que Francia, Reino Unido, Alemania e incluso España adopten normas que permitan que 'los datos que en otro caso estarían obligados a borrar los proveedores de acceso cuando ya no se necesitaran para la facturación podrán ser almacenados si resultan necesarios para la salvaguarda de la seguridad nacional o prevenir crímenes de Estado', según se expone en la Ley Antiterrorismo del Reino Unido.El temor a ataques terroristas a través de la Red también ha conducido a imaginar todo tipo de situaciones que en muchos casos resultan exageradas, cuando no totalmente irreales. Por ejemplo, que se produzca un ataque a los sistemas eléctricos a través de redes inalámbricas, módems y accesos a Internet que paralice la actividad del país. Los expertos, como el portavoz de la Oficina de Suministro Eléctrico de EE UU, creen que si se produjera un ataque masivo a las redes eléctricas, el descontrol, que en ningún caso sería generalizado, duraría sólo unas horas. 'Todas las compañías eléctricas están conectadas a la Red de una manera u otra', explica, 'pero eso no significa que sus sistemas de control también lo estén'. Otra hipótesis catastrofista con la que se especula es que un grupo terrorista use la Red para acceder a los sistemas de control de las líneas de tren y provocar un choque de aparatos. El hipotético escenario que manejan los expertos en seguridad de EE UU no va tan allá. La Asociación de Ferrocarriles está tomándose tan en serio el terrorismo físico como el cibernético, y sugiere que un eventual ataque a la red ferroviaria podría causar un desastre medioambiental, pero no humano. También se especula con el daño que un masivo ataque a los sistemas tecnológicos que regulan los mercados financieros logre colapsar las Bolsas y obligue a suspender toda actividad financiera en el país. Si bien es cierto que una acción terrorista combinada entre las infraestructuras físicas y los sistemas electrónicos podría provocar un colapso en la actividad de los mercados, nadie cree seriamente que pueda provocar el cierre. Pero hay voces que piden la máxima precaución. 'El sistema financiero está tan interrelacionado, que un ataque en un participante provocaría de inmediato una reacción en cadena', advierte el presidente de la compañía de servicios financieros Isac.

Archivado En

_
_