Seguridad informática y desarrollo de software.

Hagamos algo de aritmética. Multiplique la cantidad de plataformas de hardware diferentes actualmente en uso por la cantidad de sistemas operativos que tienen una base de usuarios razonablemente grande. Resta los sistemas que simplemente no funcionarán juntos. Multiplique el resultado por el número de aplicaciones, servidores y bases de datos utilizados en empresas, universidades e Internet.

Un ejercicio estúpido, por supuesto. Pero el hecho es que incluso dejando de lado los componentes de software que nunca se utilizarán juntos en el mismo momento y lugar, existen casi innumerables combinaciones de software que necesitan interactuar de forma segura y hacerlo en un entorno plagado de ataques de denegación de servicio (DoS). , virus, gusanos y otro malware todos los días.

De hecho, la proliferación de software y hardware significa que los problemas de compatibilidad y seguridad deben abordarse en múltiples niveles. Primero, ¿las tecnologías funcionarán juntas de manera confiable en todas las configuraciones de prueba posibles? Es probable que una empresa que crea una aplicación para uso interno tenga esta configuración bajo control. Pero, ¿qué pasa con los productos disponibles comercialmente o el software de código abierto?

Todas las configuraciones posibles

Los desarrolladores multimedia conocen este problema de compatibilidad desde hace años. Como dijo el autor y productor multimedia Tay Vaughan: «Es muy difícil incluso para un desarrollador bien equipado probar todas las configuraciones posibles de computadoras, software y tarjetas de expansión de terceros».

Anteriormente, esto solo se aplicaba a errores internos o fallas de diseño, y había centros de prueba de terceros para ayudar a encontrar los problemas. Pero ahora, la multimedia se ha trasladado a la red, y algunos reproductores multimedia ampliamente distribuidos también contienen fallas potenciales de propagación de malware.

La advertencia de Vaughan fue repetida recientemente en un contexto más amplio por aberdeen El vicepresidente del grupo, Jim Hurley, dijo recientemente a El Diario del Mundo: “Es casi imposible que un proveedor pruebe todos los resultados de cómo se pueden piratear sus productos. Es demasiado completo.

Esfuerzo de equipo

Si esto es cierto, ¿qué se debe hacer? ¿Estamos condenados a expectativas de seguridad cada vez más bajas?

Parte de la respuesta puede estar en cómo se produce el software. David Quinn, un consultor de TI británico que anteriormente trabajaba en British Telecom y que ahora trabaja en proyectos de telecomunicaciones y banca por contrato, sugiere que parte del problema son los grandes equipos que trabajan en las principales aplicaciones y sistemas operativos.

«Intentas establecer estándares e ‘intermedios’ de los que todo habla [in order to] tratar de reducir la diversidad”, dijo. “Pero nunca vas a reducirlo por completo. Puede ver esto cuando usa Windows, donde lo mismo sucede de manera diferente en diferentes lugares. La mayor parte del problema, agregó, no es, como a veces se afirma, un código descuidado, sino errores en los conceptos de diseño del sistema en sí.


Este entorno de desarrollo inconexo y no estandarizado es poco probable que cambie, sugiere, y la razón son los imperativos comerciales.

“Lo que va en contra de la consistencia es la necesidad de cumplir con los plazos”, dijo a El Diario del Mundo. “La gente pierde su pureza y se ‘oscurece’. Mi afirmación es que este problema siempre estará ahí. Los gerentes siempre presionarán por la esquina cortada. Sin embargo, creo que en el área de seguridad en particular, probablemente sea un poco mejor, porque saben que son sensibles allí.

Seguridad bala de plata

Siempre podemos esperar la «solución rápida», la solución de seguridad que transformará radicalmente el panorama de la seguridad, pero es poco probable que la veamos pronto. Sin embargo, eso no significa que no podamos hacer nada.

“La gestión de la configuración es especialmente importante”, dice DK Matai, presidente ejecutivo de unidad de inteligencia mi2g, una empresa de análisis de seguridad con sede en el Reino Unido, dijo a El Diario del Mundo. “El noventa por ciento de las veces, los ataques exitosos de piratas informáticos ocurren porque la administración de la configuración fue incorrecta”.

Independientemente de las vulnerabilidades conocidas dentro de un sistema operativo, servidor o aplicación de terceros en particular, Matai explicó: «Se deben aplicar los parches apropiados, y las configuraciones y los servicios predeterminados que se ejecutan en un sistema en particular se deben deshabilitar si no se necesitan.

¿Futuro controlado?

Pero Matai también sugiere que podrían ser necesarios enfoques más drásticos.

«Creo que vamos a ver tres cosas en el futuro», dijo. “Uno es una migración a niveles más altos de autenticación. Esto incluirá la autenticación biométrica junto con una tarjeta inteligente o PIN que lleva el usuario. Y una lista aleatoria de contraseñas que se cambian con más frecuencia que ahora.

«Segundo: los datos complejos que pertenecen a un usuario en particular actualmente residen, en su mayoría, en su computadora. En los próximos años, es probable que estos datos migren más aguas arriba, y una organización similar a un banco garantizará la copia de seguridad de los datos. proporcionará servicios de custodia de datos de alto valor.


“En el tercer nivel, es probable que se implemente algún tipo de régimen de ‘licencia de conducir’ mediante el cual los gobiernos y países de todo el mundo comenzarán a reconocer la computadora como un arma. Y entonces limitarán el nivel de capacidad de una computadora general cuando se venda en el mercado; o exigir a los usuarios de estas computadoras que demuestren su capacidad para permanecer más atentos en caso de sabotaje de su máquina.

Cambios drásticos para la solución.

Sin embargo, no todos prevén cambios tan dramáticos. Como con la mayoría de las cosas, todo se reduce a una compensación entre objetivos y recursos. David Schatsky, vicepresidente senior de investigación de Júpiter, considera que las «empresas ilustradas» abordan esto como un problema con lo que él llama una «solución de procedimiento y de múltiples frentes».

“Las empresas más sofisticadas”, dijo a El Diario del Mundo, “y las más riesgosas, han desarrollado procesos bastante sólidos a lo largo del tiempo. Instituciones financieras, casas de bolsa, etc. Quienes administran dinero o propiedad intelectual de alto valor invierten sumas sustanciales en estos procesos y prácticamente se mantienen a la vanguardia. El problema es que no todas las empresas tienen los recursos para invertir o la madurez de los procesos para alcanzar estos niveles de seguridad.

Es un enigma, como debió darse cuenta Ben Franklin cuando escribió la siguiente línea en el Almanaque del pobre Richard: «El que está a salvo no está a salvo».

———————————————————————————————————————–
Esperamos que te haya gustado el contenido de nuestro Blog El Diario del Mundo, sí fue así, por favor compártelo nos ayudarías mucho para seguir publicando más contenido.

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.