"Las empresas de seguridad no estamos haciendo un gran trabajo"
"Combatir los 'botnets' requiere acuerdos entre proveedores de seguridad, Internet y gobiernos", dice la presidente de Trend Micro - "Si no formamos una cadena de alertas en la que todos puedan contribuir, podr¨ªamos romper la confianza creada con los modelos sociales y la Web 2.0"
Corren tiempos delicados (?o exitosos?) para la industria de la seguridad inform¨¢tica. Cinco millones y medio de virus circularon por Internet durante 2007. Las amenazas en la Red aumentaron el 1.564% desde 2005. El cibercrimen es ya una lucrativa actividad que amasa 8.300 millones de d¨®lares al a?o, superando los 6.000 millones del mercado de antivirus. El miedo es un efectivo vendedor de ant¨ªdotos. Pero, ?est¨¢ ganando el lado oscuro la batalla?
Eva Chen es la presidenta y cofundadora de Trend Micro, la tercera compa?¨ªa de seguridad inform¨¢tica por ingresos despu¨¦s de Symantec y McAfee. Nacida en Taiwan, exhibe una sinceridad sin reservas al referirse a los problemas del sector. Consumidores y empresas reprochan a los proveedores falta de innovaci¨®n, aplicaciones poco efectivas y un inter¨¦s velado por dar rienda suelta al malware. La ¨²nica salida pasa por mejorar los productos. "Si el agua es casi gratis, ?por qu¨¦ se compra embotellada? Porque la calidad es mayor. Ocurre lo mismo en este negocio".
"El 15% de internautas que usaba la banca online ha dejado de hacerlo; el 20% est¨¢ tan preocupado por el robo de identidad que no se atreve con el comercio electr¨®nico".
"Ahora los c¨®digos maliciosos utilizan la ingenier¨ªa social en sus redes de distribuci¨®n. Combinan spam, infiltraci¨®n de p¨¢ginas y descargas de c¨®digo infectado".
"Si un router tiene un problema, los hackers tienen su oportunidad. Sin c¨®digos s¨®lidos, hay problemas. Para ir por delante se debe proteger desde el inicio, no con parches"
Chen disecciona los cambios vividos en la industria con una sosegada lucidez, tal vez legado de sus estudios de filosof¨ªa en la Universidad de Chen Chi (Taipei). Mucho ha cambiado desde 1988, cuando junto a Steve Chang y su mujer, hermana de Eva Chen, fundaron Trend Micro a caballo entre California y Taiwan. Internet apenas hab¨ªa nacido, y ser alta directiva, especialmente en Asia, era tab¨². "Iba a reuniones en Jap¨®n y al sentarme me preguntaban: '?D¨®nde est¨¢ tu jefe?'. Ten¨ªa dos tarjetas, una como directora tecnol¨®gica y otra como secretaria de ingenier¨ªa".
Pregunta. Las amenazas inform¨¢ticas han evolucionado muy r¨¢pidamente. ?Cu¨¢les han sido los cambios clave en los ¨²ltimos a?os?
Respuesta. Dos principalmente: la banda ancha es m¨¢s r¨¢pida y permite a los virus extenderse a m¨¢s velocidad; y los hackers, antes eran estudiantes o gente que quer¨ªa ser diferente. Ahora su objetivo es ganar dinero. Ya no hay ciberpunks, hay cibercrimen.
P. Los hackers parecen aventajar siempre a las compa?¨ªas de seguridad. ?Por qu¨¦?
R. Deber¨ªamos ir por delante, pero los proveedores no estamos haciendo un gran trabajo, e incluyo a los fabricantes de sistemas operativos, de equipos... Si un router tiene un problema, los hackers tienen una oportunidad. Si los desarrolladores de aplicaciones no publican c¨®digos s¨®lidos, hay un problema. Para estar por delante, se debe proteger desde el principio, no como un parche a?adido.
P. ?C¨®mo se han sofisticado los c¨®digos maliciosos?
R. Ahora combinan diferentes canales y utilizan la ingenier¨ªa social en sus redes de distribuci¨®n. Antes abr¨ªas un documento y se liberaba el malware. Ahora combinan spam, infiltraci¨®n de p¨¢ginas web y descargas de c¨®digo infectado. Es una evoluci¨®n polim¨®rfica en la manera de llegar hasta el ordenador.
P. En muchos casos el objetivo pasa por robar informaci¨®n financiera y personal. ?Es la encriptaci¨®n de datos la soluci¨®n?
R. Es una forma, pero no la mejor. Si en tu ordenador ya tienes malware instalado, cuando descifres un archivo encriptado ser¨¢ posible robar informaci¨®n. Lo mejor es prevenir que el malware llegue al ordenador y, si llega, tener una forma r¨¢pida de identificarlo.
P. En el caso del hacktivismo no es el dinero. ?Empiezan los gobiernos a preocuparse?
R. Pa¨ªses como Estados Unidos o China comienzan a pensar en la infraestructura tecnol¨®gica como parte de la seguridad nacional. La tecnolog¨ªa es un diferencial importante para los gobiernos, y la protecci¨®n un componente m¨¢s.
P. Trend Micro acaba de lanzar una arquitectura web para analizar correos, direcciones, archivos... siguiendo la tendencia hacia el cloud computing. Es un cambio de estrategia.
R. Quien quiera ganar a lo grande, debe apostar a lo grande. Fuimos los primeros en desarrollar un servidor de antivirus para archivos y correo, y una pasarela de filtrado online. Ahora estamos seguros de haber hecho otra apuesta segura.
P. Si albergan su estructura de an¨¢lisis en la Red, ?no temen ser objeto de fuertes ataques?
R. Hemos barajado todos los escenarios. Las grandes arquitecturas de computaci¨®n son m¨¢s resistentes y estables. Tenemos centros de datos en todo el mundo para prevenirlos, sistemas de redundancia y an¨¢lisis en tiempo real de las amenazas. Estamos tranquilos.
P. Los botnets son un problema creciente. ?Cu¨¢l es la forma m¨¢s efectiva de combatirlo?
R. Es muy complejo. Combatirlos requiere acuerdos entre proveedores de seguridad, Internet y gobiernos. Nosotros tenemos el conocimiento y la capacidad de identificar qu¨¦ ordenador est¨¢ infectado como un bot. El siguiente paso ser¨ªa informar al proveedor de ADSL para anular la conexi¨®n y ponerse en contacto con el internauta. Para ello, son necesarias leyes que se lo permitan o les fuercen a tomar medidas. Eso s¨®lo lo pueden hacer los gobiernos.
P. El spam es el otro gran problema, y ha cumplido 30 a?os. ?No hay forma de erradicarlo?
R. Est¨¢ conectado al problema de los botnets, muchos son utilizados para enviar spam y es dif¨ªcil aislar las fuentes. Los proveedores de Internet tienen parte de la culpa, deber¨ªan responsabilizarse de proveer l¨ªneas de comunicaci¨®n limpias. Es un problema a largo plazo: si m¨¢s y m¨¢s gente deja de utilizar la Red en transacciones, no tendr¨¢n un buen negocio.
P. ?Arrebatar el contrato de MSN Hotmail a McAfee ha sido su gran victoria?
R. Fue una de ellas, pero no la m¨¢s importante. Tom¨® mucho tiempo. Antes Microsoft no utilizaba Trend Micro porque cre¨ªa que nuestro reconocimiento de marca en EE UU era insuficiente. Desarrollamos nuestro negocio para consumidores all¨ª y pasamos a ser muy conocidos.
P. Su reciente demanda contra Barracuda Networks, por violar una de sus patentes, se ha interpretado como un ataque a la comunidad de software libre.
R. El objetivo de Barracuda es ganar dinero, ?c¨®mo pueden llamarse compa?¨ªa de software libre? Nosotros no hemos demandado a ClamAV [antivirus de software libre utilizado por Barracuda]. Intentan tergiversar el problema.
P. Phishing contra Facebook y Hi5 para robar contrase?as... direcciones web en MySpace que conducen a p¨¢ginas infectadas. Las comunidades sociales y las aplicaciones colaborativas son el canal id¨®neo para extender virus. Ya se habla de Malware 2.0. ?Es tan serio?
R. S¨ª. Escanear el inmenso contenido generado por el internauta con aplicaciones tradicionales ya no funciona. Lo efectivo es interrelacionar antispam, antimalware, y filtrado de datos y direcciones con los enlaces introducidos en p¨¢ginas como Facebook y My Space.
P. ?Acabar¨¢n estos problemas con la Web 2.0?
R. Si no formamos una cadena de alertas en la que todos puedan contribuir, podr¨ªamos romper la confianza creada con los modelos sociales y la Web 2.0. El 15% de internautas que utilizaban la banca online han dejado de hacerlo, y el 20% est¨¢ tan preocupado por el robo de identidad que no se atreve con el comercio electr¨®nico. Internet podr¨ªa corromperse.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.