¿Cómo cambió Internet el trabajo diario de los investigadores de seguridad?

El 17 de mayo es el Día Mundial de las Telecomunicaciones y la Sociedad de la Información, cuyo objetivo es crear conciencia global sobre la forma en que Internet y las nuevas tecnologías transformaron nuestra sociedad y mejoraron nuestro estilo de vida con sus beneficios. Para quienes trabajamos en ESET, esta fecha especial, también conocida como el Día de Internet en algunos países de habla hispana, es una oportunidad para recordar cómo era el trabajo de los investigadores de seguridad antes de que naciera Internet.

¿Cómo creen que era el trabajo diario de un investigador de seguridad en la década de 1980? ¿Qué cosas cambiaron con respecto a la protección contra amenazas? ¿Cómo cambió el procedimiento para descubrir e investigar los problemas de seguridad?

Dos respetados investigadores de seguridad de ESET, con décadas de experiencia y muchas anécdotas para contar, responden estas preguntas y algunas más: ellos son Aryeh Goretsky y David Harley.

Aryeh Goretsky, Distinguished Researcher de ESET, ha estado inmerso en el mundo de la tecnología y las computadoras desde que usó una Commodore PET por primera vez a fines de la década de 1970. Tras haber trabajado dos décadas y media en esta industria, tiene un punto de vista interesante con respecto al surgimiento de Internet:

“Solíamos decir que los virus informáticos se propagaban con la misma velocidad con que se despachaban disquetes infectados por correo”Creo que Internet trajo beneficios e inconvenientes a la vez. Por un lado, permitió la creación de muchos medios de comunicación que antes directamente no eran posibles (como la mensajería instantánea) y también hizo que las líneas de comunicación existentes funcionaran con mayor velocidad.

Sin embargo, al mismo tiempo permitió que los códigos maliciosos se propagaran mucho más rápido: antes, una conexión de red en general implicaba que las computadoras se llamaran unas a otras por teléfono a través de un módem, o hasta se optaba por enviar un grupo de disquetes o CD con un mensajero, ya que así llegaba más rápido que si se usaban las comunicaciones de red existentes de la época. 

Al principio, solíamos decir que los virus informáticos se propagaban con la misma velocidad en que los servicios de mensajería y correo postal despachaban disquetes infectados. Hoy en día, un gusano u otros tipos de malware pueden convertirse en una pandemia en tan solo una hora o dos.

Los disquetes solían ser el principal medio de propagación de malware

Por su parte, David Harley, Senior Research Fellow de ESET, comenzó su carrera en la tecnología de la información en la década de 1980. Según él, la industria aún lo sigue tolerando porque lo conoce desde hace muchísimo tiempo: escribió una gran cantidad de explicaciones a preguntas frecuentes (FAQs) y de artículos en Internet sobre programación y seguridad en épocas en que la gente aún no consideraba que estos temas pudieran tener alguna importancia para ellos.

En la década de 1980, cuando comencé mi carrera en tecnología de la información, Internet ya existía desde hacía un par de décadas: de hecho, algunas de las tecnologías que empleaba, en especial el sistema telefónico, son mucho más antiguas. Sin embargo, el entorno era totalmente distinto. No existía la World Wide Web como tal, aunque había protocolos y utilidades que más tarde la tecnología de los navegadores web incorporó o reemplazó (archie, gopher, veronica).

“Cuando comencé a trabajar desde mi casa usaba un módem que costaba más que mi propia PC y ocupaba el mismo espacio que tres baguettes de 30 cm de largo”Lo normal era que algunos servicios como AOL filtraran el acceso a los pocos equipos con conexión permanente a Internet para luego redistribuirlo entre los usuarios hogareños. Hasta que dejé de trabajar en el National Health Service en 1989, mis comunicaciones online con el resto del mundo estaban restringidas en gran medida a servicios que esquivaban Internet “como tal”: boletines informativos y el servicio de videotex Viewdata de Prestel en Reino Unido (en vez de los sistemas de teletexto, que en los últimos años fueron desapareciendo gradualmente de la televisión).

Cuando entré a trabajar a Imperial Cancer Research Fund (que se fusionó con otra organización para formar la actual Cancer Research UK), estuve en contacto directo con más hardware: una de las (entonces) nuevas PC con procesador 80386, una Mac IIcx, y una estación de trabajo Sun; pero incluso cuando logramos obtener nuestra propia conexión permanente a Internet, ésta estaba limitada al acceso desde una terminal a un servidor ubicado en el centro de operaciones de redes mediante telnet, kermit y FTP. Aún así, me proporcionó acceso a recursos útiles como listas de correos, grupos de noticias sobre seguridad y sitios web de fabricantes.

Cuando comencé a trabajar desde mi casa (con un módem US Robotics que me prestaban en el trabajo, que costaba más que mi propia PC y ocupaba el mismo espacio que tres baguettes de 30 cm de largo) pude incorporar estos nuevos recursos a los servicios que ya usaba de los proveedores CIX y Compuserve (que me daban un correo electrónico y acceso a varios foros útiles). De hecho, gracias a todos estos recursos llegué a conocer (al menos virtualmente) a muchas de las personas con las que ahora trabajo (tanto dentro como fuera de ESET), y todo lo que había escrito sobre las preguntas frecuentes de Internet me sirvió como base para algunos de mis primeros artículos, papers y libros.

Los módems dial up eran nuestra principal vía de acceso a Internet

Entonces, ¿de qué manera Internet cambió nuestra vida y qué nuevas oportunidades trajo? Aryeh Goretsky dice:

“Hoy, la mayoría de los crímenes financieros usan computadoras en vez de armas para cumplir su cometido”Internet no solo cambió la forma en que las personas hacían ciertas tareas en su computadora, como escribir cartas o crear imágenes, sino que también dio origen a nuevos servicios. Las operaciones bancarias electrónicas ya existían desde mucho antes (estaban disponibles en algunos servicios de conexión telefónica como CompuServe, Prodigy y QuantumLink, por nombrar algunos), pero recién cuando los proveedores de servicios de Internet entraron en escena, apareció la banca online, para brindarles a sus clientes nuevos beneficios y servicios.

Hoy en día los robos de bancos tienen más probabilidades de hacerse de forma remota que a mano armada

PayPal surgió como el estándar de facto para transacciones financieras de una persona a otra, e incluso los criminales cuentan con sus propios sistemas de pago electrónico, como e-gold y Liberty Reserve. Con todo este dinero rondando por la web, no pasó mucho tiempo antes de que los criminales comenzaran a buscar formas de robarlo, hasta el punto en que, hoy en día, la mayoría de los crímenes financieros usan computadoras en vez de armas para cumplir su cometido.

Mientras que, según David Harley:

Para el año 2001, los equipos Windows y Mac eran capaces de hacer un buen uso de Internet y de la web tanto dentro como fuera de la oficina. En realidad, el hecho de trabajar desde la casa (lo que vengo haciendo a tiempo completo desde 2006) tiende a darle al usuario más control y un mayor alcance en cuanto a los servicios y las aplicaciones utilizados, al menos si usa su propio dispositivo y no depende de un empleador para tener acceso a Internet.

El lado negativo es que, cuando no existe una unidad de TI que se ocupe de la conexión, los usuarios tienen mayores probabilidades de estar al alcance del peligro: ahora hay muchas más cosas por las que preocuparse que van más allá de meros disquetes infectados; existen amenazas de todo tipo capaces de atravesar el planeta casi instantáneamente, por lo que estar al tanto de las últimas noticias sobre seguridad y contar con una buena protección de red son más importantes que nunca. Claro está que esta situación no cambió con el surgimiento de las prácticas de llevar el propio dispositivo al trabajo o de elegir el propio dispositivo (BYOD/CYOD).

Windows-XP-hot-topic

¿Cómo afecta todo esto a un investigador de seguridad? Para Aryeh Goretsky, es un desafío:

“Ahora las cosas se mueven mucho más rápido y, en consecuencia, debemos responder con mayor rapidez”Ahora las cosas se mueven mucho más rápido y, en consecuencia, debemos responder con mayor rapidez. Por suerte, la misma Internet que genera todas las cosas positivas también nos permite comunicarnos con más eficiencia, y compartir inteligencia y datos sobre amenazas.

Esto implica que podemos aprovechar el poder que nos otorgan los avances en conexiones de red, en software y en hardware para que no solo le permitan a Internet distribuir, por ejemplo, las actualizaciones más rápido que antes, sino también reducir la cantidad de falsos positivos, los problemas de compatibilidad y otros tipos de inconvenientes que caracterizaban los programas antiguos de software antivirus que actuaban en forma reactiva.

Las conexiones constantes significan que es más fácil que nunca mantener el software actualizado

Dicho esto, David Harley concluye:

“La naturaleza interactiva de la web actual implica más información (e información falsa) circulando de la que cualquiera podría recopilar y verificar”Gracias a Internet tengo acceso a mis colegas de ESET, a listas de correo especializadas donde se comparte inteligencia sobre amenazas (entre otras cosas), los medios, y una gran variedad de recursos que simplemente no existían o eran imposibles de encontrar a principios de la década de 1990. Sin duda, es más fácil publicar comentarios en forma oportuna (o papers, manuales, preguntas frecuentes, etc.) desde un blog estándar y utilizando herramientas CMS, que con lynx en un servidor Unix como se hacía antes. Además, es mucho más fácil hacer la investigación de los temas para escribir el contenido.

No obstante, estas ventajas también tienen su lado negativo. La naturaleza interactiva de la Web actual significa que hay más información (e información falsa) circulando de la que cualquiera podría llegar a recopilar y verificar, a menos que se trate de algún tema esotérico poco común.

Sin duda es más fácil seleccionar y evaluar información correspondiente a un campo en particular si la persona ya tiene experiencia en el tema, pero ¿qué puede llegar a hacer el usuario común si cualquier persona con una laptop, o incluso un teléfono celular, puede encontrar un lugar para decir lo que quiere?

Autor , ESET

Síguenos