viernes 26 de abril de 2024
Revista Innovación Seguridad » Eliminadas » 1 sep 2005

¿Todos para uno? ... ¡Uno para todos!.

Hace ya unos años, las soluciones ofimáticas que estaban en la mayor parte de los PC no eran suites como las que hoy en día podemos disfrutar. Cada aplicación estaba desarrollada por un fabricante distinto, y en muy pocos casos estaba prevista la exportación de los datos entre aplicaciones tan distintas.


Por ejemplo, una tarea realmente compleja era hacer un mailing (de los de meter en un sobre, lo del e-mailing hace 15 años era, simplemente, futurista) con datos de dBase III, en un documento de WordPerfect 4.2 que incorporara un gráfico hecho con Harvard Graphics 3.0 en función de unos datos que estaban en una hoja de cálculo de Lotus 1-2-3 3.0. Todos aquellos que hayan hecho esta tarea (o simplemente intentado hacerla) lo recordarán con una relativa angustia.

Hoy en día la integración de los datos es mucho más sencilla, existen las suites ofimáticas que manejan datos comunes con una facilidad asombrosa. Da igual que los datos estén en un formato distinto: los sistemas operativos facilitan el compartirlos de una manera muy sencilla. Incluso pueden ser datos remotos y no habrá ningún problema.

Sin embargo, parece que hubiéramos dado un paso atrás en la integración de aplicaciones. Toda la unificación de la que disponemos en las suites se convierte en una dispersión absoluta en el caso de la seguridad contra código malicioso.

En muchísimas ocasiones podemos encontrar que un usuario dispone de una herramienta contra el spyware, otra para eliminar adware, otra que evita la entrada de virus, otra que bloquea troyanos, a lo que hay que sumarle el firewall personal.

Al final, pasa lo mismo que lo comentado al inicio de estas líneas: problemas de operatividad entre distintos software que, en el fondo, deberían servir para lo mismo: ayudar al usuario. Tener varias aplicaciones de seguridad implica que el usuario debe aprender a manejar varias aplicaciones para un problema común: el código malicioso.
El tiempo de aprendizaje puede que sea corto (cada vez más se tiende a hacer las aplicaciones con interfaces amigables); pero tener que alternar entre distintas aplicaciones para tareas que se pueden realizar en un solo programa, va en contra de cualquier postulado de ergonomía.

Añadido al problema ergonómico de usar distintas aplicaciones (y en muchos casos entrando en conflicto) es que se piensa que una aplicación específica va a llevar a cabo una tarea mucho mejor. Nada más lejos de la realidad: el problema no está en que un determinado software haga mejor una tarea, sino que hace mal las demás. Y si para compensar una carencia instalamos software adicional, el consumo de recursos en el sistema se dispara de manera alarmante.

Evidentemente, puede argumentarse que el uso de este tipo de herramientas diferenciadas no es más que un simple problema económico. Generalmente un simple eliminador de troyanos suele ser gratis, al menos durante un cierto periodo de tiempo. Desde un punto de vista únicamente económico no cabe duda de que es una buena solución, pero ¿estamos confiando la seguridad de nuestra empresa a una herramienta freeware? ¿Quién va a responder ante un problema de detección en ella? Estamos hablando de seguridad, y un buen servicio es una parte primordial a la hora de elegir una herramienta de protección.

Además, a la hora de asegurar un sistema, la mejor aplicación es la que es capaz de hacer que la menor cantidad de código maligno entre en el sistema, independientemente del tipo de código maligno que se trate.

Por lo general, si una aplicación no es capaz de detectar, por ejemplo, troyanos, pero sin embargo detecta adware, no quiere decir que sea muy buena protegiendo contra adware. Simplemente significa que no es capaz de detectar troyanos. Y por consiguiente, ni virus, ni spyware, ni gusanos, ni ningún otro tipo de malware. Sus desarrolladores no tienen capacidad para eliminar otros tipos de código malicioso, ni disponen de un centro de investigación del tamaño adecuado ni con recursos suficientes como para proteger de verdad.

Pensemos por un momento cómo se detecta, por ejemplo, una variante de spyware. Basta con tener un sistema de monitorización de la entrada de información en un sistema, es decir, basta con vigilar el contenido del tráfico TCP/IP de un sistema.

Ahora bien, el correo electrónico también “viaja” por TCP/IP, pero con un formato completamente distinto a como lo hace un control ActiveX típico del spyware. Si una aplicación quiere detectar spyware y gusanos de correo electrónico sus desarrolladores deberán saber cómo analizar el correo electrónico (puesto que ya saben buscar spyware) y además, saber qué gusanos deben detectarse, y tener una velocidad de reacción suficiente para evitar que sus usuarios se infecten. Evidentemente, para eso hace falta una capacidad que muy pocos desarrolladores tienen.

Si una empresa dispone de capacidad de detectar virus, gusanos, troyanos, spyware, adware, bots, spam, hoaxes y todo aquel nombre que se le quiera dar al malware, dispone también de capacidad para detectar cualquier otro tipo de código. Basta con conocerlo y aplicar los sistemas de detección adecuados. ¡Y en el tiempo adecuado! Reaccionar tres días después de la aparición de un código malicioso no les sirve de nada a los usuarios.

Como colofón a todo esto, hay que tener en cuenta, además, que el tiempo de reacción es vital para parar un nuevo código malicioso. Si hay una aplicación que roba datos de tarjetas de crédito, el tiempo de reacción es muy, muy pequeño: en cuanto el usuario lo reciba. Más tarde es un desastre, puesto que los datos ya han sido robados.

En la actualidad, es necesario no sólo un sistema que responda plenamente ante amenazas de cualquier tipo, sino que incluso los comportamientos peligrosos deben ser detectados sin que un laboratorio o centro de respuestas, por muy rápido que sea, necesite analizarlo.

La tecnología ha llegado ya a este punto, y cualquier usuario de un ordenador (bien sea un usuario doméstico o el administrador de una red con cientos o miles de ordenadores) no debe volver al pasado; ya existen soluciones de seguridad contra TODO TIPO DE MALWARE, con sistemas de detección respaldados por GRANDES DEPARTAMENTOS DE INVESTIGACIÓN y con sistemas de DETECCIÓN INTELIGENTE.

¿Está confiando su protección a aplicaciones shareware enfocadas a una sola amenaza? Entonces, su servidor (o simplemente su PC) último modelo está trabajando como se hacía 15 años atrás.

Por Fernando de la Cuadra
Editor Técnico Internacional Panda Software
www.pandasoftware.com
fdelacuadra@pandasoftware.com

NOTICIAS RELACIONADAS

VIDEOS