Nuevos retos para la era digital
Desde hace varios meses circula por la red un compendio de malware y de amenazas inform¨¢ticas capaz de quitarnos las ganas a casi cualquiera que desee empezar a hacer sus pinitos en el mundo de la Sociedad de la Informaci¨®n digital, es decir navegaci¨®n por Internet, el comercio y banca electr¨®nica, chats, correo electr¨®nico, redes P2P, administraci¨®n electr¨®nica, etc. Un sinf¨ªn de posibilidades que hace apenas una d¨¦cada ten¨ªamos que hacer a trav¨¦s de "otras tecnolog¨ªas" ya conocidas como el papel, las colas en ventanillas o el tel¨¦fono.
Por hacer una breve enumeraci¨®n de dichas amenazas sirvan de ejemplo las redes de ordenadores zombis con abundancia de troyanos, las redes de bots o botnets; el fraude a trav¨¦s de Internet con un preocupante crecimiento de nuevos m¨¦todos de estafa, enga?o y robo como el phishing masivo a trav¨¦s de spam, el phishing dirigido, el pharming, otros archiconocidos del mundo "f¨ªsico" como el timo nigeriano, el scam y la captaci¨®n de mulas; viejas amenazas que nunca mueren como los gusanos de correos electr¨®nico o de red; el spam como fuerte aliado del malware; el software esp¨ªa o spyware y adware, muchos de ellos con origen en las redes de intercambio de ficheros o redes P2P y la mensajer¨ªa instant¨¢nea; vulnerabilidades de los sistemas operativos, software y tambi¨¦n hardware, todos ellos susceptibles de ser explotadas por multitud de c¨®digos maliciosos o exploits; la facilidad para crear estos c¨®digos maliciosos muchos de ellos accesibles desde la red; el uso de controles activex incontrolados y enga?osos; los rootkits y tambi¨¦n otros artilugios que seguro se escapan a mi memoria. El a?o 2006 ha empezado con las mismas tendencias con las que el 2005 termin¨®, y se han confirmado muchas de estas casu¨ªsticas.
Por otro lado la faz y motivaci¨®n del creador del malware tambi¨¦n han cambiado radicalmente. No se puede catalogar al creador de malware con un perfil exacto o aproximado, y ¨¦ste ya no busca el reconocimiento o la popularidad. Prefiere permanecer en el anonimato absoluto o se oculta bajo un nick que a veces deja en su c¨®digo malicioso. Ahora trastea en busca de agujeros, puertas traseras, y fallos de sistemas. Tambi¨¦n usa la ingenier¨ªa social para producir la p¨¦rdida, modificaci¨®n o robo de informaci¨®n, sustrae capitales, satura o produce la ca¨ªda de servicios, causa el descr¨¦dito de una entidad o compa?¨ªa. A veces hasta logra causar el caos temporal de un servicio o de una importante parte de Internet. Ahora su objetivo es el econ¨®mico, consigui¨¦ndolo bien "por encargo" o bien a trav¨¦s de medios propios. No desestimemos tambi¨¦n otras motivaciones como por ejemplo casos de empleados insatisfechos o despedidos injustamente, venganzas corporativas, competitividad llevada al extremo, etc.
Antes de lanzarles una pregunta perm¨ªtanme realizar una reflexi¨®n bastante personal que pueden o no compartir. El ser humano tiene normalmente la tendencia de enfrentarse a todo problema de dos maneras bastante diferenciadas: una negativa que puede llevarle a pensar que el problema o bien no tiene soluci¨®n o es que las medidas a tomar no ser¨¢n suficientes para solucionar el problema o paliar sus consecuencias, y otra muy distinta, positiva, con confianza y esperanza en la resoluci¨®n de la situaci¨®n o del problema, o por lo menos con la paliaci¨®n m¨¢s o menos efectiva del mismo.
Frente a todo este panorama de amenazas, ?de qu¨¦ medios dispone el usuario de a dedo (por lo de digital, digo) que a fin de cuentas es el que quiz¨¢s mas perjuicios y da?os sufre?
Podr¨ªa elegir la postura f¨¢cil, la de que todo parece perdido y mucho han de mejorar las cosas para que esto de Internet y las nuevas tecnolog¨ªas funcione, la de creerme todo lo que me digan. Pero yo ya eleg¨ª hace tiempo mi postura, de lucha, la de la creencia y esperanza por saber por experiencia propia que el internauta ya no se incorpora al mundo digital desvalido, porque puede disponer de numerosas herramientas que le ayudan en la protecci¨®n y uso confiado de las tecnolog¨ªas, las cuales mejorar¨¢n cada vez m¨¢s r¨¢pido intentando ir por delante del malware en lugar de por detr¨¢s.
Y esto se produce o producir¨¢ porque son los creadores de estas tecnolog¨ªas los que han detectado que un producto que no inspira confianza no tiene ¨¦xito, por lo que incorporan a su tecnolog¨ªa la ineludible y necesaria componente de seguridad y protecci¨®n. Creencia y esperanza en que el usuario se toma las molestias de formarse o concienciarse en esto de la seguridad inform¨¢tica, por lo menos para tomar unas precauciones generales. Creencia y esperanza por que existe un amplio abanico de soluciones de seguridad como antivirus, cortafuegos, antispam, antispyware, antifraude, etc, y porque adem¨¢s o existen o se refuerzan o se mejoran otros como la firma electr¨®nica, el certificado digital, protocolo seguro o https, dobles y triples confirmaciones de identidad, tarjetas de coordenadas, tecnolog¨ªa biom¨¦trica, y un sinf¨ªn de ideas, herramientas y aplicaciones.
Creencia y esperanza porque se investiga cada vez m¨¢s, para nuestro orgullo y esperanza, desde la empresa TIC espa?ola con ejemplos claros como Asimelec y Aetic entre otras. Porque tambi¨¦n hay iniciativas p¨²blicas con un apoyo decidido como el DNI electr¨®nico del Ministerio del Interior o el Inteco del MITYC fundamentadas en el Plan Avanza del Gobierno, con el objetivo de seguir en el tren europeo y mundial. Tambi¨¦n porque hay entidades e iniciativas como el CNI y CCN, el IrisCert, el Centro de Alerta Temprana Antivirus del MITYC, el MAP y el Ministerio de Defensa, la BIT de la Polic¨ªa Nacional y el Grupo de Delitos Telem¨¢ticos de la Guardia Civil entre otros, que con sus a veces discretos recursos pero consolidada historia, acumulan una experiencia que podr¨ªa ser valedora de los siguientes pasos a dar. Creencia y esperanza porque no solo contamos con las herramientas sino que somos cada vez m¨¢s los que disponemos de cultura de seguridad y de un mayor nivel de concienciaci¨®n (no todo lo que dese¨¢ramos pero cada vez m¨¢s), y que al encontrarnos con que nuestra incorporaci¨®n al mundo digital es cada vez m¨¢s temprano en nuestras vidas, comprendemos que es m¨¢s f¨¢cil la integraci¨®n con ese ¨¢mbito, la interacci¨®n con el mundo digital y la comprensi¨®n de que puede ser un ¨¢mbito maravillosamente ¨²til que nos facilite la vida.
?Qu¨¦ hay que seguir trabajando? Seguro, mucho m¨¢s ?Qu¨¦ hay que mejorar? Todo es susceptible de ser mejorado ?no es as¨ª? Los primeros pasos se dieron hace tiempo porque ya existen iniciativas y funcionan. Los siguientes pasos hay que darlos juntos, coordinados, enfocados, apoy¨¢ndose en las nuevas iniciativas, haciendo fuertes las ventajas, con el objetivo com¨²n de una Sociedad de la Informaci¨®n que inspire confianza y que la materialice, pero para darlo hay que tener esperanza y hay que creerlo.
Como les dec¨ªa, yo ya eleg¨ª postura. Y ahora como ser humano, y en este caso pong¨¢mosle el apelativo situacional de actor decisivo del nuevo mundo digital que nos rodea, arriesg¨¢ndome a decir que no valen medias tintas: ?cu¨¢l es su elecci¨®n?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.