LA NACION

WannaCry, las lecciones que nunca aprendimos

- Ariel Torres @arieltorre­s

Pueden tomar al azar cualquier día del año y siempre se encontrará­n con alguna brecha de seguridad grave. algunos ataques son tan destructiv­os que llegan a la tapa de los diarios. recuerdo la mayoría de memoria. El gusano Morris, en 1988; el virus Melissa, en 1999; el love letter, en 2000; el virus code red en 2001, y la lista sigue: nimda, Slammer, Sasser, Mydoom, conficker…

Mi absoluto pesimismo respecto de la seguridad informátic­a no es paranoia. Se basa en hechos. El viernes 12 de este mes nos llevamos por delante el iceberg una vez más. Todo el mundo conoce su nombre ahora: WannaCry. El título de esta columna debería haber sido Qué lecciones nos deja el WannaCry. nos deja un montón, pero no aprendimos ninguna. Si no lo hicimos con el Morris, el code red o el Melissa, si ni siquiera escarmenta­mos con el catastrófi­co love letter, esta vez tampoco va a ser la excepción. puedo apostarlo. ¿cuáles son las lecciones que seguimos sin aprender?

Es virtual. Esto es virtual. las fronteras, las aduanas y la logística no obstaculiz­an al código. no pesa, no se ve, no hace ruido, no aparece en el radar. Pero también es real. Un fragmento de código puede causar mucho daño en el mundo real. El costo del love letter se estimó en 15.000 millones de dólares.

Al día. los jefes de seguridad informátic­a repiten esto sin que nadie les preste atención. oK, sí, es cierto, parchar las computador­as de una compañía con muchos

empleados (Telefónica tiene unos 120.000) es complicado y las cosas pueden salir mal. pero cuando se trata de parchar vulnerabil­idades críticas hay que poner manos a la obra. Esta vez tampoco se hizo. Según un estudio de BitSight, citado por reuters, el 67% de las infeccione­s del Wannacry se detectaron en computador­as con Windows 7 desactuali­zado. Softwareor­iginal. la mayoría de los ataques opera, en algún punto, sobre las vulnerabil­idades del software. así que siempre van a caer más las computador­as con sistemas obsoletos o sin licencia que no pueden o encuentran mucho más difícil instalar parches de seguridad; una política generaliza­da que cada vez más aparece como un arma de doble filo.

El factor humano. En 2011 hackearon la compañía de seguridad rSa, proveedora de la banca y la industria bélica estadounid­ense; era, posiblemen­te, la organizaci­ón mejor blindada del planeta. lograron entrar y robar informació­n extraordin­ariamente sensible porque un empleado de bajo rango abrió un pDF. Este frente, el humano, es el eslabón más débil de la cadena. Es allí donde las compañías y organismos de gobierno deben invertir dinero y esfuerzos para reducir las superficie­s de ataque. porque ésta no admite parches.

Más informació­n

El lector encontrará una versión más extensa de La compu en lanacion.com/tecnología

 ??  ??

Newspapers in Spanish

Newspapers from Argentina