La ciberseguridad, una lucha desigual

Comentarios: 0

La ciberseguridad, una lucha desigual

El reciente caso del robo masivo de datos a Yahoo no hace más que subrayar la realidad de que en Internet se libra una lucha con los cibercriminales y que no es posible ganarla con los medios actuales, según las conclusiones de una conferencia sobre seguridad realizada en Silicon Valley.

“¿Se imagina un mundo en el que todo puede ser hackeado?”, dice Marc Goodman, del think tank Singularity University y a quien le gusta provocar. “Estamos en los comienzos, si Internet ahora es como una pelota de golf, pronto será tan grande como el sol”, afirma en una charla sobre ciberseguridad organizada en California como un evento paralelo de la Conferencia de Seguridad de Múnich.

El llamado “Internet de las cosas” conectará en red el mundo entero. Miles de millones de aparatos desde centrales nucleares a aviones, marcapasos, automóviles y cafeteras eléctricas. Todos enviarán millones de datos por segundo a la nube (“cloud”), el gigantesco espacio de archivo en Internet.

Se desatará entonces una “batalla épica” entre gobiernos, empresas, ciudadanos y cibercriminales por el control de Internet, opina Goodman. Y no se sabe quién ganará: la cifra de pérdidas y de los perdedores puede ser inmensa.

Wolfgang Ischinger, presidente de la Conferencia de Seguridad de Múnich, espera por ello poder llevar el diálogo a otro nivel. En el encuentro anual en la ciudad alemana los políticos se dan la mano y hablan de peligros terroristas y guerras, pero ahora se buscó en la Universidad de Stanford el diálogo con la élite digital.

En opinión de Ischinger, la seguridad es hoy una tarea global y unitaria, porque las amenazas se han transformado. Los tanques y los cañones son visibles y se los puede atacar, pero los ciberataques vienen de la nada y los atacantes vuelven a desaparecer antes de que uno llegue a verlos.

En Silicon Valley circula desde hace años un dicho: “Hay dos clases de empresas, las que han sido hackeadas y las que todavía no se han dado cuenta”.

Thomas Tschersich, del equipo de seguridad de la empresa de telecomunicaciones Deutsche Telekom, aborda una cuestión clave. “Se trata de una lucha desigual. Yo tengo que proteger a la vez miles de computadoras, y el atacante una sola, la suya”.

También hay cuestiones sin resolver en la forma de la defensa. Los ataques se llevan a cabo hoy de forma automatizada en fracciones de segundo contra numerosos sistemas a la vez, explica Ryan Gillis, de la firma de seguridad Palo Alto Networks.

Ante esta situación hay respuestas manuales preparadas para ciertos ataques, pero otros son desconocidos. Por eso, en su opinión, la única solución es automatizar también las reacciones defensivas. Es decir, tener sistemas con inteligencia artificial que aprendan y reconozcan una agresión aunque no la hayan visto antes.

Porque hay mucho en juego: “Vaya una época, en la que un hombre puede decidir las elecciones estadounidenses”, comentó Larry Ellison, fundador de Oracle y uno de los hombres más ricos del mundo, en un foro paralelo, el Openworld de San Francisco. Aludía con ello al presidente ruso, Vladimir Putin, después de que presuntos hackers rusos robaran y publicaran en Internet emails del Partido Demócrata supuestamente por orden del Gobierno de Moscú.

Los correos dejaron en mala posición a la candidata demócrata Hillary Clinton, porque transmitían la impresión de que el partido hizo todo lo que pudo para impedir que ganara en las primarias su adversario Bernie Sanders.

A todo esto se suma un desconocimiento de la mayoría de la población respecto de las cuestiones tecnológicas y que tiene cada vez mayores consecuencias.

La supremacía tecnológica de Estados Unidos en estas cuestiones además está desapareciendo. Por ahora no se teme que las elecciones estadounidenses realmente puedan ser manipuladas desde lejos, pero “hay indicios concretos” de actvidades.

“Los rusos tienen capacidades terribles”, señaló un participante. Están activos siempre y en todas partes. “Están hoy aquí en esta sala”.

dpa

Dejar un comentario

Se pueden usar las siguientes etiquetas XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Artículos Recientes

Artículos Más Vistos

Comentarios Recientes