lunes, 30 de julio de 2012

Inteligencia vulnerable

Cada vez más el mundo se mueve alrededor de la informática en todas sus definiciones. Somos dependientes de ella y nuestro mundo actual no podría sostenerse sin la sostenibilidad de ésta. Sin embargo podemos comprobar que dicha sostenibilidad presenta un “talón de Aquiles”, siendo por tanto vulnerable.
 La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Algunas de las amenazas de la seguridad informática podrían ser las siguientes:
  • Usuario que consciente o inconscientemente causa un problema de seguridad informática.
  • Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
  • Intruso que consigue acceder a datos o programas a los cuales no tiene acceso permitido.
  • Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
Hace unos días, pude leer dos noticias relacionadas con este tema, las cuales suscitaron especial interés en mi por ello me gustaria compartirlas y debatirlas con vosotros, paso a hacer un breve resumen:
“Las Smart Grids en el punto de mira de los ataques informáticos”
La red eléctrica es el tronco del que todo depende. Un criminal informático podría llegar a debilitar una gran ciudad con solo atacar la rede eléctrica, comprometiendo desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos.
¿Cuál ha sido la causa de tener un sistema de producción y distribución energética tan vulnerable a los ataques?
  • El hecho de que aproximadamente el 70% de las redes energéticas existentes tiene una antigüedad superior a los 30 años. El esfuerzo de actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin dar importancia a la encriptación y seguridad.
  • La apertura de los sistemas al mundo exterior a través del cambio de los sistemas de un proceso manual a otro conectado a internet, esto permitió a los operadores de redes energéticas información en tiempo real y permitió a los administradores el teletrabajo y a los trabajadores de campo reprogramas sistemas de localizaciones remotas a través de los smartphones.
  • Proliferación e incremento de la interconexión del software embebido y dispositivos que redirigen el flujo de energía. Aunque cada uno de estos equipos integrados suele tener una función específica, cada vez más se están haciendo fuera de la plataforma en lugar del software del propietario, haciéndolos cada vez más genéricos, y por tanto, vulnerables.
“Irán anuncia que responderá los ataques informáticos de EEUU”
Un funcionario del gobierno de Teherán declaró que Washington se “enfrentará a una respuesta contundente” si continúa con su estrategia de atacar los sistemas informáticos del país.
Irán ha acusado numerables ocasiones a Estados Unidos y aliados de atacar su programa nuclear valiéndose de virus como Stuxnet, que hizo que las centrifugadoras de su principal planta de enriquecimiento de uranio fallaran en 2010.
Informes iraníes apuntan la detección de una misión liderada por Estados Unidos, Israel y Reino Unido para lanzar un ciberataque masivo, tras el colapso de los esfuerzos diplomáticos por limitar el programa nuclear iraní.
El pasado 24 de julio Irán sufrió el último ataque, cuando fueron cerrados los sistemas y programas de la Organización de Energía Atómica, acompañado de la canción “Thunderstruck” de AC/DC la cual sonó toda la noche con un fuerte volumen.
Estas dos noticias vienen a decirnos que además de la dependencia absoluta que tiene nuestro mundo actual de los sistemas de información, es que éstos pueden llegar a ser utilizados como armas de guerra. Nuestra propia vida gira en torno a la informática, la cual a veces puede llegar a tener un lado negativo, que viene dado sobre todo por problemas de seguridad. Llegados a este punto deberíamos preguntarnos si merece la pena continuar desarrollando sistemas informáticos cada vez más avanzados, sin prestar la importancia que se merece a la seguridad de éstos. "Es necesario que la seguridad vaya incorporada en los componentes de red, en la fase de planificación y diseño" afirma Toom More, vicepresidente de seguridad embebida de McAfee.


Fuentes: www.inteldig.com, www.diarioti.com

1 comentario:

Unknown dijo...

Me han sorprendido las dos noticias sobre la guerra informática. Parece mentira lo rápido que la realidad va alcanzando a la ciencia ficción. Debilitar la red eléctrica de un país/ciudad a través de un ataque informático e incluso atacar a las centrales nucleares parecía imposible hace pocos años.
Con ello, yo saco tres conclusiones/comentarios, que van en línea con tu conclusión final:

- La informatización de todos los campos hace que se debe invertir más que antes en seguridad debido a que cada vez se expande más la gestión informática.

- El avance informático debe ir acompañado de la evolución de la seguridad.

- Cada vez que se mejora la seguridad, los "atacantes informáticos" evolucionan, lo cual vuelve a generar la necesidad de desarrollar la seguridad de nuevo. ¿Dónde está el límite del coste de seguridad sobre el avance?