Cristina L. Albarrán
  Corría mayo del 2000 cuando el virus I love you empezaba a hacer de las suyas. Directo desde Filipinas, este conocido gusano fue capaz de colapsar los ordenadores de medio mundo, dejando al descubierto las vulnerabilidades de grandes compañías y organismos gubernamentales. Quizás fuera un adelanto de lo estaba por llegar… o eso parecía, porque diez años más tarde el concepto de seguridad informática ha cambiado de forma radical.   Si una década atrás un programa malicioso ponía en jaque al planeta, en la actualidad el número de peligros que amenazan a usuarios de todo tipo se ha multiplicado y diversificado hasta un punto tal que se han constituido auténticas mafias del cibercrimen. Eso sí, han desaparecido los ataques masivos y ahora proliferan los ataques específicos y muy dirigidos. Son los efectos de la globalización. Términos como spam, spyware, troyano, botnet, DooS, phising, adware… son habituales en el día a día de cualquier empresa, pero apenas se había oído hablar de ellos cuando abandonábamos los 90.   La figura del hacker como niño prodigio en busca de notoriedad ha pasado a mejor vida. El intruso hoy ya no persigue fama, es sofisticado y silencioso y se mueve por motivos económicos, por dinero. El punto de inflexión quizás pueda situarse en 2006, año en el que las grandes pandemias víricas eran sustituidas por ofensivas dirigidas por gusanos a escala más pequeña o de alcance regional hacia objetivos localizados.   Sin embargo, no sólo el ladrón externo era y es fuente del delito, sino que también las amenazas llegan, y cada vez en mayor medida, desde dentro de las propias organizadores, principalmente por errores involuntarios de los trabajadores. Y es que el malware, todo este conjunto de códigos maliciosos que pululan por la Red para desbaratar los sistemas de computación, ha ido creciendo en los últimos ejercicios en consonancia con la popularización de Internet en los hogares y oficinas. Correo electrónico, redes sociales, blogs… tienen un soporte virtual y los delincuentes encuentran en este ámbito un sitio ideal para causar problemas.   De hecho, los robos informáticos no sólo se dirigen hacia los clásicos ordenadores, sino que también los teléfonos móviles y los nuevos dispositivos electrónicos con acceso a la Red empiezan a estar en su punto de mira. En 2004 ya se empezaba a hablar de virus que llegaban a través de Bluetooth por obra del imparable avance de las redes inalámbricas. Hoy se ha consolidado un inquietante submundo, un mercado negro en el que se comercializan números de tarjetas de crédito, contraseñas e incluso redes de equipos infectados o botnets que permite la entrada en remoto a servidores y/o PC para poder lanzar en masa archivos poco éticos. Y todo ello está al alcance del más pintado por un módico precio.   Ante este panorama, las compañías no se preocupan tanto por instalar un buen firewall o cortafuegos, sino por definir políticas respecto a la unificación de accesos y maneras de actuar de los empleados (gestión de identidades determinando a qué páginas se puede entrar o no, qué acciones se pueden llevar a cabo y cuáles no, etc.). Es más, si en 2001 este concepto se interpretaba como un gasto, ahora se ve como una inversión necesaria para salvaguardar la continuidad del negocio.   Pero esta transformación ha llegado también al consumidor, que prohíbe o deniega la entrada a determinados contenidos online a sus hijos, por ejemplo, mediante la función de “control parental”. Las buenas prácticas que aporta una campaña de información en toda regla es la mejor prevención que puede tener un cliente doméstico o empresarial al día de hoy. La seguridad se convierte así en una herramienta preventiva o proactiva, más que defensiva.   Hitos   2002. El descubrimiento de Frethem y Bugbear (o tanatos) marcan la aparción de malware empaquetados para evitar su detección por parte de los antivirus.    2003. Comienzan a conocerse y a utilizarse las botnets (redes de computadoras zombies).   2004. Adquiere protagonismo un riesgo mencionado durante años por todos los especialistas en seguridad: la propagación sobre tecnología móvil.   2008. Con la popularización de las redes sociales comienzan a ver la luz los primeros códigos maliciosos que intentan explotarlas.   2009. Máximo apogeo del gusano Conficker.
La seguridad por encima de todo
A lo largo de una década múltiples amenazas han hecho su aparición. Algo que ha transformado la forma de acercarse a Internet, tanto por parte de las empresas como de los particulares.
Publicado el 26 May 2010

Canales

