_
_
_
_
Observatorio tecnológico

Trabajando con el enemigo

Carlos Jiménez, presidente de Secuware, alerta de los riesgos de seguridad informática dentro de las empresas

La historia del caballo que los griegos dejaron a las puertas de Troya y les permitió su conquista no es un mero relato de ingenio y aventura de alto valor literario; es también una metáfora de una verdad que la naturaleza conoce desde mucho antes de que existiera Homero e incluso la propia humanidad, desde hace cientos de millones de años: que los organismos (y las organizaciones), se doblegan con más facilidad desde dentro que desde fuera. Porque siempre existe la tentación de organizar la defensa hacia el exterior, en la frontera, dejando el interior inerme. Lo saben los estrategas, que siempre han utilizado espías e infiltrados para desbaratar al enemigo. Y lo saben los microorganismos, que han hecho de la intrusión su forma de sobrevivir y prosperar.

En el mundo de la informática, el fenómeno ha consumido ya mucho tiempo y atención: virus, hackers, programas espía, gusanos, troyanos... hace ya más de dos décadas que algunos se dedican a intentar penetrar subrepticiamente en los entresijos de los demás, con mero afán destructor o con el objetivo de sacar beneficios de ello, mientras éstos intentan defenderse con los mecanismos que se han desarrollado para intentar atajar el problema, detectar a los invasores, aniquilarlos o impedir que puedan llegar a entrar.

Y, efectivamente, uno puede impermeabilizar las fronteras y evitar que penetren los intrusos, pero no todos los problemas vienen de fuera; a veces los estragos tienen su origen en las propias estructuras y sistemas del organismo (o de la organización). En la biología ocurre con el cáncer o con las enfermedades autoinmunes, donde el propio sistema se dedica a destruir lo que debería conservar, poniendo en peligro la integridad del conjunto y propiciando su desmoronamiento.

Y esta faceta también tiene su paralelismo en informática. Proliferan los empleados aficionados a las nuevas tecnologías, que se dedican a ponerse a prueba intentando saltarse las normas de seguridad que los técnicos han diseñado para salvaguardar los sistemas de la empresa. No suelen buscar beneficio económico, ni actúan por cuenta de terceros, solo buscan reafirmarse, pero a veces llegan a causar serios trastornos a la organización, debilitando los sistemas de seguridad y abriendo puertas traseras sin ser conscientes de ello. De hecho, ya hay mafias dedicadas a rastrear estas debilidades entre las empresas para disponer de un medio para penetrar en sus sistemas.

Una de las consecuencias es el creciente robo de datos de clientes, como el protagonizado recientemente por un hacker que se apropió de los correspondientes a más de 40 millones de titulares de tarjetas de crédito en EE UU. Casos como éste se han multiplicado en el último año tras la entrada en vigor de una ley en California que obliga a denunciar semejantes robos de información.

Una forma de empezar a atajar el problema es que se pierda el anonimato informático en las empresas, que los sistemas exijan a sus usuarios que se identifiquen de forma fehaciente antes de hacer nada, que siempre quede constancia de lo que cada uno hace. Y ello no debe colisionar con el derecho a la intimidad, pero siempre que no se confunda con el derecho a la impunidad.

Archivado En

_
_