Posts tagged ‘seguridad informatica’

06/10/2011

Por qué la seguridad informática no es un buen negocio

Algunos dicen que Bruce Schneier es un gurú. Yo creo que no. Cuando oí por primera vez su nombre, inevitablemente vinculado a ese latiguillo de “la seguridad no es un producto, sino un proceso”, mi opinión inicial fue negativa. Quizá se trataba de otro Douglas Rushkoff, erguido en el escenario frente a un auditorio de estudiantes universitarios y ejecutivos de empresa, haciendo gestos dramáticos bien calculados y diciendo estupideces sobre la transformación de las relaciones sociolaborales en la Baja Edad Media. La lectura de “Secrets and Lies” (Wiley 2004) me hizo cambiar de parecer. Schneier se ha convertido en personaje de moda no solo por su carisma, sino también por un conocimiento minucioso de todo el panorama actual de las tecnologías de seguridad aplicadas a la informática, hasta unos niveles de detalle que le dejan a uno con la boca abierta. Por lo tanto, y siguiendo el modelo de su lapidaria frase, podríamos decir: Schneier no es un gurú, es un experto. Expert, de esos a los que Obama da patadas en el culo para que busquen un modo de arreglar la catástrofe nacional provocada por los vertidos de petróleo en el Golfo de Mexico. Bruce Schneier destaca asimismo por un talento didáctico poco comun en el gremio, y por la capacidad de transmitir contenidos áridos y farragosos a un público compuesto no solamente por gente de la casa, sino también por legos. Si de vez en cuando no se subiera al escenario sería un desperdicio.

read more »

Anuncios
23/11/2010

¿Quién me pone la pierna digital encima?

En la era digital quien posee conocimientos de tecnología informática tiene mejores cartas que su prójimo para imponerse competitivamente en esa pequeña guerra que es a veces la vida cotidiana, e incluso está en condiciones para hacer a otros la vida difícil en formas que no podrían siquiera imaginar. Hace  tiempo, hallándome de visita en Madrid, tuve ocasión de acudir a un concierto de blues en un pequeño local. Tocaba una banda compuesta por tres jóvenes: guitarra, cantante y solista de contrabajo. El guitarrista había llevado un ordenador portátil con el que realizaba las grabaciones para las maquetas y en cuya pantalla se podía ver el trazado de la señal acústica, en una ventana de trabajo de Audacity, conocido software gratuito que se utiliza para el procesamiento digital de sonido. Sin embargo el intrépido gañán, en vez de regular la señal de entrada para que quedara recogida dentro de los límites de registro del programa, lo que hacía era dejar que la potencia aumentase desmesuradamente hasta quedar fuera de rango -por encima de lo que los ingenieros de sonido llaman “cero digital”-. El resultado era un manchón azul continuo en la pantalla y una grabación penosa, con todos los picos recortados. Luego, al escuchar, la música distorsionaría y perdería todos esos matices que le dan su especial toque, como la fiel reproducción de los timbres o el ataque de los instrumentos. Y lo peor de todo es que no tiene remedio, a diferencia de cuando se graba a un nivel más bajo y se obtiene una onda completa con toda la información digital capturada desde el amplificador, que después se puede procesar y remasterizar de manera conveniente.

Enseguida me di cuenta de cuál podía ser la razón de este modo de hacer las cosas, sobre todo al advertir que durante las pausas entre una canción y otra el guitarrista se inclinaba sobre el ordenador moviendo el ratón de aquí para allá y haciendo acordes, con el evidente propósito de calibrar la onda producida por su instrumento. El propósito de aquella extraña incompetencia era elaborar unas grabaciones en las que se pudiera percibir a la guitarra sonando con elegancia y pulcritud sobre una cacofonía de voces distorsionantes, para después pasearla entre los agentes de los grupos y lograr que tras haberse fijado en el contraste pensaran: “aficionados de fin de semana, pero caramba, el chico sabe tocar la guitarra”.

Años después: los compañeros del pavo establecidos como viajantes de farmacia mientras al intrépido guitarrista le llaman para telonero en las giras de grupos importantes. “Ya”, dirán, resignados, “pero es que Pirulo valía, me alegro por él…” Y los pobres bobos nunca sabrán la verdad. La época en que nos ha tocado vivir no solo es dura para los artistas, sino también para los analfabetos digitales.

¿Creen que esto no va más allá de lo anecdótico? ¿Qué me dicen de los chicos que engañan a sus progenitores saltándose el sistema de vigilancia parental del ordenador de casa, de los estudiantes de informática que secuestran su router inalámbrico y obtienen acceso gratuito a Internet a través de él, de la banda de mafiosos moldavos que tiene instalado un troyano en su sistema y lo utiliza como relé para enviar correo ilícito o lanzar ataques de denegación de servicio? ¿Y de la canguro que mientras usted estaba con su señora en la presentación de Zinebi clonó varias tarjetas de crédito con un microordenador como los de Eskola 2.0 y un lector portátil USB? ¿Y del agente de seguros que se enteró de los puntos que le faltan introduciendo el número de su DNI en un formulario web de la Dirección General de Tráfico –cuando aun se podía hacer semejante barbaridad– , y de un largo etcétera que necesitaríamos un libro entero para citar?

Picaresca y engañifas siempre las hubo. Recuerden las aldeanas que aguaban la leche durante los años 40, el paisano que les abordaba en la calle y les convencía de que era hermano de alguien a quienes ustedes conocían: casualmente se había dejado la cartera en casa y no tenía para pagar el taxi. Y también está el camarero que les recomendó un solomillo riquísimo porque le quedaban tres piezas en la cocina y no sabía cómo darles salida. Y un largo etcétera que no necesitamos citar porque seguro que usted se acuerda bien. La diferencia es que aquellas eran tretas visibles y fáciles de detectar, y no excesivamente dañinas. Hemos vivido con ellas durante generaciones y cualquier persona con un poco de sentido común las ve venir. Es más, como a veces los pícaros las vendían con insolencia y cierto toque artístico, incluso les dejábamos hacer y nos divertíamos con aquel último fulgor de talento escénico de una larga tradición de juglares y charlatanes medievales.

En la economía digital, sin embargo, es difícil ver lo que sucede más allá de nuestras narices. Se trata de un poder nuevo, que nunca antes había existido y que fluye por los cables y el éter en forma de bits y con arreglo a principios científicos abstractos incomprensibles: corrientes eléctricas, ondas hertzianas, tramas Ethernet, flujos de bits… Su potencial para infligir perjuicios es también muy superior, aun en situaciones triviales, incluyendo daños para la solvencia y reputación de las personas. Cuando alguien emplea la tecnología para putearnos no notamos nada, hasta que un buen día, al correr de los años, nos damos cuenta de que nuestra mala suerte crónica no se debe únicamente a la fatalidad: alguien nos ha estado poniendo la pierna encima y se ha estado aprovechando de nosotros para perseguir oscuras y mezquinas finalidades particulares.

La política es otro campo donde la picaresca digital promete. Tengo noticias de un caso a mil kilómetros de aquí, en una ciudad andaluza controlada por un Partido Socialista Obrero Español siempre fiel a los dos principios que más le gustan a esta venerable formación creada para defender el interés de los trabajadores del siglo XIX, los empresarios del XX y los hijos de buena familia del XXI: (i) entrometerse en la vida del ciudadano; y (ii) gastar dinero a carretadas -entiéndase del contribuyente-. En dicha urbe, cuyo nombre no vamos a citar aquí a petición expresa del chivato, el PSOE tiene una ejecutiva local hipertrofiada, con más de ochenta personas en cargos, secretarías, comisiones y grupos de trabajo. Hay departamentos para todos los ámbitos (incluyendo Agricultura y Ganadería, lo cual resulta absurdo con tanto asfalto de por medio hasta el huerto más cercano), a través de los cuales los socialistas andaluces intentan su actividad política sobre el conjunto de la sociedad a todos los niveles y sin dejar un solo resquicio, desde las instituciones de gobierno hasta la ciudadanía de base.

Pues bien, en esta ejecutiva hay un personaje que posee conocimientos de informática por encima del promedio. El individuo en cuestión no solo es administrador de la web de la agrupación socialista, sino que diseña portales, blogs y otras plataformas para los directivos, coordinando desde la Secretaría para la Sociedad de la Información, de la cual es titular, una línea editorial compuesta por los latiguillos propagandísticos de costumbre dirigidos contra los adversarios naturales del socialismo andaluz: el Partido Popular, el Partido Socialista Andaluz y otros socialistas andaluces pertenecientes a facciones rivales dentro del propio PSOE local. De vez en cuando nuestro experto en tecnología digital también hace experimentos con publicidad en las páginas de sus compañeros que él mismo diseñó y en ocasiones administra. He visto variados anuncios en esos blogs. En cierta ocasión me salió uno pidiendo el voto para Cristina Ruiz, candidata del Partido Popular a las municipales del 2011. Resumiendo: un auténtico hacha. Vale la pena seguir la trayectoria profesional de este tipo de hombres -también llamados a veces “community managers”- para entender la política de aquí a cinco años.

En fin, historias aparte a lo que vamos es a la idea principal, que debe ser tenida en cuenta no solo por partidos políticos (sobre todo ahora que algunos de ellos, como el PNV, comienzan a descubrir las Tecnologías de la Información y de la Comunicación), sino también por la gente normal: la incultura digital comporta costes astronómicos en una sociedad que necesita microprocesadores y chips hasta para encender las lámparas de los cuartos de baño y los armarios trasteros. Si usted no sabe informática, sea consciente de que en cualquier momento se la van a dar con queso: no solo la administración que es algo normal y asumido, sino también sus hijos, el vecino de al lado, sus empleados o cualquier otra persona. Los analfabetos tecnológicos están en manos de quienes saben cómo utilizar chismes electrónicos del mismo modo que el nido de un pajarito decente se encuentra a merced del inmisericorde y tramposo cuco. Esto seguirá siendo asi durante muchos años. Existe poder en manos de gente que no siempre es buena, y tarde o temprano alguien se servirá de él para gorronear un wifi, hacer compras gratis por Internet o para hacer el mal porque sí.

Esto no quiere decir que usted, a sus años, tenga que ir y matricularse en Telecos. Faltaría más. Simplemente utilice su sentido común y dése cuenta de que pasó a la historia todo ese teatro de lecheras estraperlistas y tipos populares dando sablazo a su hermana la estanquera. Se nos viene encima una nueva oleada de artífices del engaño, que son mucho más difíciles de detectar y, lo peor de todo, no tienen ni puñetera gracia.

16/11/2010

Reputación empresarial y “Actos de Dios”

En el año 2006 una parte importante de las empresas norteamericanas -algunas estimaciones la cifran en un 50%- admitió haber sufrido pérdidas de información vital para el negocio en el transcurso de los 12 meses anteriores. La sustracción de archivos confidenciales (sobre todo con información personal sobre clientes) supone un severo perjuicio para aquellas organizaciones a las que se supone expertas en la gestión de datos confidenciales, como bancos, portales de subastas, librerías online, etc. Del menoscabo de la confianza no tarda en seguirse una sangría de dinero, por efecto de de la pérdida de ventas, multas impuestas por la autoridad e innumerables pleitos y conflictos jurídicos que obligan a pagar minutas astronómicas a los abogados. Además del robo de datos existen otras maniobras que pueden dañar seriamente el prestigio de la empresa: la piratería de producto, el phishing basado en la imitación fraudulenta de logos y portales corporativos y la instalación de código maligno en los servidores web. Un solo incidente de seguridad puede llegar a costar millones de dólares. La publicidad negativa que genera, con la pérdida subsiguiente de prestigio de la marca, los gastos en defensa legal y la pérdida de cuota de mercado en favor de la competencia, no son riesgos meramente anecdóticos sino reales como lo prueba la sección de economía de cualquier periódico.

La empresa moderna se halla expuesta a una competencia brutal en cualquier segmento de mercado en el que decida trabajar. A su vez el cliente se encuentra sometido a un bombardeo incesante de publicidad y consultoría con el objeto de persuadirle para que compre tal o cual servicio. Este ataque por parte de los departamentos de marketing lo irrita, confunde y vuelve impredecible ante las diversas opciones de compra que se le presentan. Por lo general el cliente tenderá a comprar de una casa que le resulte conocida antes que de otra que no. De ahí el valor de las marcas y el hecho de que estas posean hoy una importancia estratégica mucho mayor que en ningún otro momento de la historia.

Los incidentes de seguridad y el robo de datos afectan a las marcas en el sensible entorno de su credibilidad. Porque en los tiempos que corren la reputación no solo es importante. La reputación lo es todo. Sin embargo, a diferencia de las catástrofes naturales, guerras, huelgas salvajes y resto de esos incidentes que en los contratos de seguro figuran mencionados como “actos de Dios”, la pérdida de información en las empresas se puede evitar mediante la introducción de políticas, buenas prácticas y una tecnología de seguridad adecuada. El que quede tanto por hacer, pese a las escalofriantes estadísticas de la delincuencia informática que se van acumulando año tras año, no quiere decir que la prevención sea algo costoso o técnicamente complicado, sino más bien que la negligencia, la estupidez y la tendencia a procrastinar del ser humano también deben ser incluidas en ese apartado contractual referente a los Actos de Dios.