NECESARIO, MEJORAR HERRAMIENTAS PARA ELIMINAR LOS VIRUS INFORMÁTICOS

CARLOS LANG MERINO, DIEGO ZAMBONI, ADAM RICHARD, FRANCISCO JESÚS MONSERRAT COLL, ALFONSO FERNÁNDEZ

Resumen


LOS ATAQUES CIBERNÉTICOS CONOCIDOS COMO TROYANOS CONSTITUYEN UNA DE LAS M S SERIAS AMENAZAS A LA SEGURIDAD INFORM TICA. SON PROGRAMAS QUE PARECEN INOFENSIVOS, PERO QUE AL INSTALARLOS EN LA COMPUTADORA EJECUTAN FUNCIONES DAÑINAS PARA EL SISTEMA, SEÑALÓ CARLOS LANG MERINO, PRESIDENTE DEL GLOBAL HAURI LATINOAMÉRICA. DURANTE EL CICLO DE CONFERENCIAS DEL CONGRESO DE SEGURIDAD EN CÓMPUTO 2004, ORGANIZADO POR LA DIRECCIÓN GENERAL DE SERVICIOS DE CÓMPUTO ACADÉMICO (DGSCA) DE LA UNAM, QUE SE LLEVÓ A CABO EN EL PALACIO DE MINERÍA, EXPLICÓ QUE EN OCASIONES, AL SER EJECUTADOS ESTE TIPO DE PROGRAMAS NO SE NOTAN CAMBIOS EN EL EQUIPO, PERO DEJAN PUERTAS DE ACCESO ABIERTAS, POR LAS QUE OTRAS PERSONAS PUEDEN ACCEDER A LA INFORMACIÓN CONTENIDA EN LA COMPUTADORA SIN autorIZACIÓN. ASÍ, EL USUARIO ATACANTE SE LLEVA EN TIEMPO REAL LO QUE OTRO TECLEA. SA ES LA FORMA M S F CIL DE ROBAR CUENTAS DE CLAVES SECRETAS DE USUARIOS QUE REALIZAN OPERACIONES BANCARIAS EN LÍNEA O COMERCIO ELECTRÓNICO, LO QUE SIGNIFICA GRAVES PÉRDIDAS ECONÓMICAS. DURANTE SU PONENCIA "TECNOLOGÍA PARA PREVENIR EL FRAUDE EN LÍNEA IMPLEMENTADO EN COREA", LANG MERINO INDICÓ QUE LAS VACUNAS INFORM TICAS ACTUALES SEÑALAN QUE DETECTAN TODO TIPO DE VIRUS, SIN EMBARGO, EL USUARIO SIGUE TENIENDO PROBLEMAS. PARTE DE ELLO ES QUE ESTOS SISTEMAS NO DETECTAN A LOS TROYANOS. "LA ORGANIZACIÓN THE WILD LIST SE ENCARGA DE RECOPILAR Y ESTABLECER LA LISTA DE LOS VIRUS EXISTENTES (HAY 75 MIL VIRUS DETECTADOS EN LA HISTORIA), EL PROBLEMA ES QUE NO INCLUYE LOS TROYANOS". DE AHÍ LA IMPORTANCIA DE DESARROLLAR HERRAMIENTAS QUE PERMITAN UNA MAYOR SEGURIDAD, INSISTIÓ EL ESPECIALISTA, QUIEN DE HECHO DIJO QUE YA HAY APLICACIONES QUE DETECTAN LOS TROYANOS. POR SU PARTE, DIEGO ZAMBONI, DE IBM ZURICH RESEARCH LAB, DESTACÓ QUE DURANTE LOS ÚLTIMOS 10 AÑOS EN MÉXICO SE HAN DADO CAMBIOS IMPORTANTES EN MATERIA DE SEGURIDAD. A INICIO DE 1994 SE APRENDÍAN LOS DETALLES, CÓMO FUNCIONABAN ALGUNOS MECANISMOS B SICOS DE SEGURIDAD. AHORA SE DISCUTE CÓMO PREVENIR FRAUDE EN LÍNEA, ACERCA DE TECNOLOGÍAS FUTURAS DE DETECCIÓN DE INTRUSOS, DE PROBLEMAS QUE VIENEN A FUTURO EN SEGURIDAD, FIRMAS ELECTRÓNICAS. "HEMOS EVOLUCIONADO DE TRATAR DE ENTENDER LOS PROBLEMAS TÉCNICOS B SICOS A PROBLEMAS DE MAYOR NIVEL", RESALTÓ DURANTE SU PONENCIA "DIEZ AÑOS DE ACIERTOS Y FALLAS, ¨QUÉ HEMOS APRENDIDO Y QUÉ NOS DEPARA EL FUTURO EN LA SEGURIDAD?". A PESAR DE QUE HAN HABIDO MEJORAS EN ALGUNOS LENGUAJES INFORM TICOS, ESTE TIPO DE PROBLEMAS PERMANECEN LATENTES. SE SIGUEN UTILIZANDO LENGUAJES QUE NO PROTEGEN. ANTE ESTE PANORAMA, PROPUSO DESARROLLAR SISTEMAS DE REACCIÓN AUTOM TICA, AUNQUE SON PELIGROSOS. "ES PELIGROSO, PERO ESTOS SISTEMAS TENDR N QUE BASARSE EN SENSORES PRECISOS QUE NO PRODUZCAN FALSAS ALARMAS, DE MANERA QUE CUANDO REACCIONEN, CORTANDO UNA CONEXIÓN, SEA EN CONTRA DE ALGO QUE PUEDA OCASIONAR ALGÚN DAÑO", EXPLICÓ. EN SU OPORTUNIDAD, ADAM RICHARD, DE SECUREIT, SEÑALÓ QUE HACE UNA DÉCADA NO SE PENSABA QUE LA SEGURIDAD EN ESTE RUBRO ERA IMPORTANTE, Y CASI INEXISTENTE PARA MUCHAS PERSONAS. AHORA HAY IDEAS FUTURAS SOBRE TECNOLOGÍA CON EL PROPÓSITO DE DESARROLLAR ESTRATEGIAS DE SEGURIDAD QUE PERMITAN BLOQUEAR EL CAMINO DE ALGUNOS AGENTES DAÑINOS MUCHO ANTES DE QUE LLEGUEN. ESTO TIENE QUE VER CON PENSAMIENTOS MILITARES, COMO PLANEAR EL SIGUIENTE MOVIMIENTO ANTES DE QUE EL ENEMIGO LO HAGA Y ENTONCES ACTUAR BIEN. DURANTE SU PONENCIA "FUTURE TRENDS IN IDS TECHNOLOGIES", APUNTÓ QUE DEBEN DISEÑARSE HERRAMIENTAS QUE PERMITAN CUMPLIR LA POLÍTICA DE SEGURIDAD. "HACE 10 AÑOS ESTE PROPÓSITO SÓLO SE QUEDABA EN PENSAMIENTOS, AUNQUE HOY DEBEMOS CONSTRUIR SISTEMAS ACORDES Y EFICIENTES CON LAS NECESIDADES ACTUALES". A SU VEZ, FRANCISCO JESÚS MONSERRAT COLL, COORDINADOR DE SEGURIDAD, REDIRIS, PRESENTÓ LA CONFERENCIA "ESTRATEGIAS DE LA SEGURIDAD EN REDES EUROPEAS". SE REFIRIÓ AL ORIGEN Y DESARROLLO DE REDIRIS, LA CUAL OFRECE SERVICIOS DE COMUNICACIONES A LA COMUNIDAD ACADÉMICA Y CIENTÍFICA ESPAÑOLA; SE REQUIERE SOPORTE DE UNA INFRAESTRUCTURA B SICA DE TRANSPORTE ADAPTADA TECNOLÓGICAMENTE A LAS NECESIDADES DE LOS CENTROS E INSTITUCIONES USUARIOS. ESTOS SERVICIOS SE PROPORCIONAN ADEM S EN COLABORACIÓN CON OTRAS REDES ACADÉMICAS Y FOROS INTERNACIONALES.

Palabras clave


CARLOS LANG MERINO; PRESIDENTE GLOBAL HAURI LATINOAMÉRICA; DIEGO ZAMBONI; IBM ZURICH RESEARCH LAB; ADAM RICHARD; SECUREIT; FRANCISCO JESÚS MONSERRAT COLL; COORDINADOR SEGURIDAD REDISIS; CONGRESO SEGURIDAD CÓMPUTO 2004; DGSCA; PALACIO MINERÍA; ATAQUES CIBERNÉTICOS; TROYANOS; AMENAZAS; PROGRAMAS; INFORMACIÓN; USUARIO; ROBO; CUENTAS; CLAVES; OPERACIONES BANCARIAS; COMERCIO ELECTRÓNICO; VACUNAS INFORM TICAS; VIRUS; THE WILD LIST; SISTEMAS REACCIÓN AUTOM TICA; HERRAMIENTAS

Texto completo:

PDF

DB Error: Table './gacetaunam/referrals' is marked as crashed and should be repaired