The Secret IT Manager: ¡nos atacan!

Últimamente, los ciberataques vuelven a estar en primera plana. Pero, ¿convierte todo esto, aunque sea de forma breve, en agentes secretos del contraespionaje empresarial a los profesionales de la informática, o se trata de una realidad más rutinaria?

Si hacemos caso a los medios de comunicación, el mundo de la informática es peligroso. Instituciones afectadas por incidentes de gran repercusión, amenazas de muerte a diario en las redes sociales, datos personales que desaparecen, etc. No pasa una semana sin que algún sitio web importante sea hackeado o deje de estar disponible por ciberataques.

También ha aumentado el elenco de culpables. Hace tiempo, el hacker medio era un estudiante aburrido con problemas de socialización, pero hoy en día Internet tiene tanta relevancia que se ha convertido en un auténtico campo de batalla. Los gobiernos y las organizaciones terroristas libran una guerra de poder, mientras los militantes de grupos que abogan por distintas causas conciben los sitios web como el objetivo legítimo de protestas y altercados. La dificultad a la hora de identificar a los responsables otorga un aire de misterio e intriga a este asunto y a menudo me preguntan por mi opinión en calidad de profesional de la informática.

Ojos que no ven, corazón que no siente

Cuando se trabaja para una institución financiera importante, uno se pregunta a menudo si es probable que los sistemas sufran un ataque. Lo cierto es que, incuso si llega a ocurrir, no va a poder hacer mucho al respecto. En caso de que se produzca un ataque de denegación de servicio, la respuesta la coordinará el proveedor de servicios de Internet, así que toda su intervención se limitará a recibir un correo de actualización cada hora. Del mismo modo, si alguien se infiltra en su sistema, lo más probable es que nunca llegue a saberlo y, aunque lo haga, el equipo de seguridad responsable hablará un lenguaje tan desconocido para usted que lo mejor es aceptar que la ignorancia es una bendición y no intervenir más. Después de todo, muchos especialistas de seguridad fueron hackers durante su adolescencia.

Durante los ciclos de desarrollo se suelen ignorar los problemas de seguridad. La presión temporal y presupuestaria hace que las cuestiones de seguridad se conviertan en una carga y acaba siendo cosa de los desarrolladores plantear sus preocupaciones. Algunos de ellos incluso se ponen manos a la obra y se ocupan de reforzar a escondidas el código. Los equipos responsables de la infraestructura también ponen en marcha a veces medidas de seguridad sin avisar, lo cual suele provocar que un sistema fiable empiece a fallar, para sorpresa y confusión de los administradores de sistemas.

Virus y jaquecas

Uno de los dolores de cabeza más habituales en el departamento de informática son los virus. Esos pedazos de código malicioso van desde lo molesto a lo catastrófico. Hace muchos años, cuando aún era un estudiante universitario, tuve una experiencia desastrosa con uno: borró la mayor parte de mi tesis, que estaba casi terminada. Ese día aprendí un par de lecciones sobre el valor de las copias de seguridad y de usar protección frente a los virus. Ni que decir tiene que muchos administradores de sistemas aún no lo han hecho, al iniciar sesión en nuestros servidores me encuentro con demasiada frecuencia con el mensaje “las definiciones de virus están desactualizadas”.

Cuando los virus consiguen atravesar el firewall de la empresa suelen ser de los que envían correos electrónicos a todos los contactos. Son molestos, pero fáciles de eliminar, y a veces hasta resultan divertidos. En una ocasión, uno de ellos se las apañó para enviar un mensaje a la lista de distribución de correo de la empresa. Para los profesionales más curtidos estaba claro que se trataba de un virus, pero no para el personal que respondió al mensaje original y cuyos mensajes acabaron a la vista de todos.

Protección de datos

La protección de datos supone problemas mucho más serios. Aunque por ley debemos tratar los datos reales con la máxima precaución, esto no suele ocurrir. Las bases de datos de producción suelen copiarse tal y como están en las fases de pruebas y desarrollo por cuestiones de rendimiento, puesto que, al parecer, el gasto que supondría mantener el anonimato de esos datos es demasiado alto. Incluso los entornos limitados suelen estar formados por subconjuntos de datos reales. No dejo de asombrarme de que esto siga ocurriendo una y otra vez y de que los proveedores no ofrezcan ninguna forma de codificar los datos. No importa mucho, puesto que la dirección puede emplear la vieja solución: “Aprobar los riesgos y rezar para que los auditores no se den cuenta”.

Sin embargo, el riesgo es muy real y siempre está ahí. Los entornos de desarrollo deberían contar, en teoría, con un firewall que los separe del “mundo real”, pero nunca suele ser así del todo. Además, siempre hay riesgo de que un topo dentro de la empresa decida robar datos para el propósito perverso que tenga en mente. Las empresas son conscientes de este problema y la solución suele ser desactivar todos los puertos USB y discos ópticos de los puestos de trabajo. Es una precaución incómoda pero comprensible, hasta que, por algún motivo, los cambios en la política se omiten y vuelven a aparecer puestos de trabajo con unidades sin bloquear mientras se completa el ciclo de actualización. Cuando ocurre esto, toca adivinar quién puede tener un billete de ida al Caribe preparado para cuando dé el golpe.

TAMBIÉN LE PUEDE INTERESAR...

La oficina de cara a 2020

Todo lo que necesitan saber las organizaciones del siglo XXI.