9.8.05

Jaque Mate

Hasta hace algunos años de lo único que había que temer era del ataque de algún virus informático; de Internet no se sabía nada. Se sabía poco de todo; recuerdo el bochinche que provocó la aparición del Michelangelo o del Jerusalem en su momento. En esa época yo no tenía computadora, pero eso no era impedimento para que consiguiera jueguitos para jugar con la única "compu" conocida, que tenía un amigo conectada a su televisor. Luego vino la época de la Commodore 64... ¡Qué maravilla! era inmensa, y los juegos que podíamos jugar eran, por supuesto, mucho mejores...

Hoy, año 2005, todo ha cambiado. Tanto ha cambiado que, si les mostramos a los niños en qué tipo de computadoras hicimos nuestros primeros programas en Basic -hasta tuve un compañero que hizo un juego donde un punto blanco pasaba por la parte superior de la pantalla (de derecha a izquierda) y, desde un guión que se encontraba en el centro, abajo, había que dispararle (y pegarle) con otro punto blanco que hacía las veces de misil- estoy seguro que no lo creerían.
Hoy, la red de redes es una fuente de información tan grande, que podemos encontrar prácticamente todo lo que querramos, si sabemos cómo buscar. No solo los datos que podría buscar un estudiante, un doctor, un ingeniero, o un docente; sino también datos de mucho valor, como números de tarjetas de crédito, números de cuentas bancarias, contraseñas, claves de seguridad, todo; nada está oculto si está en la red.

Y en ese "saber como", tenemos a los especialistas; ya no es gracioso (o redituable) escribir el código de un virus, gusano o troyano que haga daño porque sí a cualquiera, ni siquiera vale la pena que ataque a algún sitio en especial provocando "Ataques de Denegación de Servicio", como lo hicieran algunos "virus" hace algunos meses; ahora se ataca por dinero. Pueden no creerme, pero eso lo anticipé hace algunos años en un comentario que escribí en una página de un sitio que nunca levanté (1).

La red se vuelve una fuente de ingresos, mejor dicho una fuente de oro, para inescrupulosos que, según un informe emitido por el Global Business Security Index difundido por IBM, se han dedicado a atacar al sector gubernamental, las industrias manufactureras, los servicios financieros, y el sector de la salud, entre otros. Los ataques para robar información valiosa, dirigidos a objetivos concretos y específicos han aumentado en forma "inesperada" en contradicción con el spam o, nuestros "amigos", los virus. El "phishing" está de moda y parece que se va a quedar; el spam, por otra parte, parece estar en un período de latencia, esperando un momento mejor para recuperar los primeros puestos que supo conseguir.
Creo que esto se debe a que la mayoría de los internautas han aprendido a defenderse del spam, con la ayuda de muchas compañias que animan al usuario a denunciar el correo basura. Los filtros son cada vez más y mejores, y ahora la lucha es más pareja.

¿Qué puede pasar en los próximos años?. De todo, creo que en este partido de ajedréz la Seguridad estará jaqueada por unas cuantas movidas más y, aunque parezca mentira, podemos quedar en... "tablas".

(1) Para los que les interesa la "anticipación", les cuento que también anuncié la unión de empresas desarrolladoras de soft antivirus, como lo hizo Symantec en su momento.

A mi entender, y esto todavía no ha pasado, los programas antivirus se volverán más agresivos, dejando la postura pasiva de defender una PC solamente esperando ser atacado. El soft antivirus instalado en una PC comunicará a los Contactos del Usuario, a través de e-mail o algún programa de mensajería, la infección del ordenador que proteje, para que nuestros contactos tomen las medidas de precaución necesarias. Las "actualizaciones" serán universales, cualquier actualización descargada servirá para actualizar cualquier programa antivirus, solo se diferenciarán en la cantidad de virus que "cubran", pero no en la compatibilidad. Así, se podrá descargar una actualización de pocos Kb del AVG, o una muy pesada del Norton, y ambas servirán para los dos programas antivirus, aún cuando cada uno de ellos utilice "motores" distintos para la detección y protección.

No hay comentarios.:

Publicar un comentario