"Las redes de los gobiernos son vulnerables a los virus de hoy"
Vincent Gullotto, director de Investigaci¨®n de McAfee, cree que por el momento no se puede hablar de ciberterrorismo, "m¨¢s bien de cibercaos"
Los virus inform¨¢ticos cuentan con 17 a?os de historia a sus espaldas. Casi tantos lleva McAfee, una de las compa?¨ªas antivirus pioneras, en el otro lado de la moneda. Vincent Gullotto, director de AVERT (departamento de investigaci¨®n de McAfee), fue entrevistado por Ciberp@¨ªs para que explicara los cambios y la evoluci¨®n en el sector antiv¨ªrico, as¨ª como las claves de una futurible ciberguerra con pat¨®genos inform¨¢ticos.
Pregunta. La industria antivirus acostumbra a exagerar las alertas ante pat¨®genos que, en realidad, no son amenaza. ?El cuento del pastorcillo mentiroso?
Respuesta. El problema existe, sin duda. Se acaba generando un c¨ªrculo vicioso en el que el usuario ya no sabe qu¨¦ es verdaderamente peligroso y qu¨¦ no lo es. Pero creo que al menos en nuestro caso es agua pasada, desde que decidimos cambiar la pol¨ªtica de informaci¨®n a nuestros clientes. A diferencia de otras compa?¨ªas, como Sophos, nuestro nombre rara vez aparece en la prensa asociado a la alerta de un virus poco relevante.
"El ciberterrorismo activo ser¨ªa crear una amenaza a un gobierno, un pa¨ªs, una ciudad o un ej¨¦rcito. No hemos visto nada de esto, de momento"
P. Casi todos los virus se distribuyen por correo. Con la debida concienciaci¨®n de no ejecutar adjuntos no solicitados, los antivirus no ser¨ªan necesarios.
R. Probablemente.
P. ?Eso le hace feliz?
R. La industria antivirus siempre tendr¨¢ huecos que cubrir. Si no hay virus, hay hackers; si no hay hackers, habr¨¢ spam. Los usuarios siempre van a necesitar alg¨²n producto que los libere de elementos indeseados que entran en su sistema.
P. Algunas empresas e incluso programas antivirus optan por filtrar y prohibir archivos adjuntos. ?Son m¨¢s problem¨¢ticas las soluciones que el problema en s¨ª?
R. Sin duda. Son muchos los internautas que se ven afectados por estas medidas y es muy poco l¨®gico llevarlas a cabo. Impiden el intercambio de archivos a trav¨¦s del correo y pueden provocar saturaciones: cada vez que el sistema rechaza un adjunto, genera una notificaci¨®n. ?Imagina a varios usuarios de una empresa enviando ficheros a decenas de compa?eros y provocando el env¨ªo de miles de e-mails y notificaciones?
P. Pero alguna ventaja tiene el filtrado autom¨¢tico. As¨ª es como se ha conseguido frenar la evoluci¨®n de los virus de script.
R. Cierto, pero por una cuesti¨®n l¨®gica: los virus de script son archivos de formato VBS o JS. La gente intercambia documentos, fotos, ficheros comprimidos, ejecutables... Pero nunca un script, eso es algo que un usuario final ni maneja, ni comparte. En caso de que alg¨²n programador quisiera hacerlo, siempre puede comprimir o cifrar el archivo.
P. En pleno siglo XXI se est¨¢ llevando a cabo un conflicto b¨¦lico por medio de misiles y guerrillas. ?Podr¨ªa pensarse en los virus inform¨¢ticos como arma?
R. S¨ª, podr¨ªa. No soy un experto ni me suelo manifestar a este respecto, pero supongo que ser¨ªa viable una ciberguerra con virus inform¨¢ticos. Sin embargo, hoy en d¨ªa no creo que se pueda hablar de ciberterrorismo, sino m¨¢s bien de cibercaos.
P.?Cu¨¢l es la diferencia?
R. Entiendo que el terrorismo debe causar terror, y en el d¨ªa de hoy todav¨ªa no he visto a nadie aterrado por un virus, sino m¨¢s bien contrariado o frustrado. Personalmente, pienso que fomentar un ciberterrorismo activo implicar¨ªa crear una amenaza concreta que pudiese emplearse contra un determinado objetivo, en un ataque contra un gobierno, una ciudad, un pa¨ªs o un ej¨¦rcito. No creo que hayamos visto nada de esto por el momento.
P. Pero no lo descarta a corto plazo.
R. Por supuesto. Las redes inform¨¢ticas de los gobiernos son vulnerables a los virus, tal y como los conocemos hoy d¨ªa. Sin ir m¨¢s lejos, hace un par de meses un gusano llamado Slammer atac¨® un agujero de seguridad de los servidores SQL. Hay gobiernos, pa¨ªses, ciudades, estados, pueblos... que manejaban sus bases de datos con SQL. Y todos ellos se vieron afectados; pero no se puede hablar de terrorismo, sino de un ataque indirecto.
P. ?Considera que una ciberguerra podr¨ªa favorecer, parad¨®jicamente, a los pa¨ªses tecnol¨®gicamente menos avanzados, por depender menos de los ordenadores?
R. Es cierto que un pa¨ªs en cuyos ministerios se utilizan folios en lugar de ordenadores tendr¨ªa m¨¢s que ganar en un posible ciberataque contra otro m¨¢s informatizado. Pero, en teor¨ªa, el pa¨ªs m¨¢s informatizado tendr¨ªa m¨¢s medios para combatir ese ciberataque, frente a un enemigo menos preparado en este campo.
P. ?Y el contraataque, si no hay ordenadores en esos ministerios?
R. Siempre habr¨¢ formas de atacarlos. Supongo que por eso se usan las bombas (risas).
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.