Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER


Estás en la siguiente localización: Portada > Nuevas tecnologías > Internet y telecomunicaciones

Entrevista a Marcos Gómez, subdirector de e-Confianza y responsable del Centro de Alerta Temprana Antivirus

Diariamente analizamos más de 21 millones de correos electrónicos

  • Autor: Por
  • Fecha de publicación: lunes 15 enero de 2007

Marcos Gómez Hidalgo, de 34 años, es licenciado en Ciencias Matemáticas por la Universidad Complutense de Madrid y ha desempeñado diversos puestos de responsabilidad en la Administración Pública en relación con la seguridad informática. Actualmente es subdirector de e-Confianza del INTECO (Instituto Nacional de Tecnologías de la Comunicación), dependiente del Ministerio de Industria, Turismo y Comercio. Como tal, dirige la línea de seguridad en la que se desarrollan los servicios del Centro de Alerta Temprana Antivirus (CATA), el Centro Nacional de Respuesta a Incidentes de Seguridad Informática para la Pyme, el Observatorio de Seguridad de la Información y el Centro Demostrador de Seguridad para la Pyme.

¿Qué es el Centro de Alerta Temprana Antivirus, cómo y cuándo nace?

El Centro nace en julio de 2001 como servicio de información y concienciación al ciudadano en materia de seguridad informática, muy orientado a proveer de herramientas de información, como boletines y alertas gratuitas por correo electrónico, foros de seguridad, herramientas gratuitas de seguridad (antivirus, cortafuegos, antispam, antifraude, etc.), pero también a ejercer de punto de encuentro de información de seguridad informática. El pasado 21 de junio el Centro empezó a realizar sus operaciones en la sede del Instituto Nacional de Tecnologías de la Comunicación (INTECO), con sede en León, con una ampliación de su personal y servicios que está llevando al mismo a ser considerado como Centro de Referencia en Seguridad en habla hispana.

¿Con qué filosofía opera el CATA?

«Puede ser más fructuoso para un hacker ser silencioso y ser sólo conocido por la organización delictiva que le contrata»Opera con la formula exitosa de la Red, intentando colaborar y cooperar con todos los agentes implicados en la seguridad informática con el objetivo principal de sensibilizar y formar al usuario en un uso adecuado de las herramientas de Internet, es decir, teniendo en cuenta las necesidades del usuario. Con la incorporación a INTECO, el CATA está ampliando su espectro de actuación para dar cobertura a otras problemáticas que están creciendo en su difusión por la Red como el fraude (phishing, pharming, timos varios), el spam, las amenazas silenciosas, etc.

En estos años, y teniendo en cuenta el crecimiento casi exponencial de la llamada ‘sociedad digital’, ¿han visto un aumento de los ataques y la inseguridad en Internet, o más bien todo parece cada vez más bajo control?

Depende del punto de vista con que se mire ese crecimiento. El CATA empezó con una pequeña Red de Sensores que partía de Rediris con unos 3 o 4 millones de correos electrónicos analizados diariamente en busca de virus y ahora analizamos diariamente más de 21 millones. Eso nos da la visión de que la Red y los que operan en la misma, no solo usuarios, sino ISP [proveedores de acceso], empresas, administración publica, etc., aumentan el uso de las herramientas de protección de la misma. Es cierto que al ser mas los usuarios, hace que Internet se convierta en un ámbito jugoso para que los hackers, ahora denominados ciberdelincuentes, que buscan el perjuicio económico o su beneficio fraudulento. Pero siendo optimistas, aunque aumenten las amenazas proporcionalmente es difícil pensar que la inseguridad triunfe.

¿Por qué los clásicos ataques de virus que tanto se sufrían antes ya cada vez son más escasos?

Básicamente por sentido común: la tecnología avanza y lo hace muy rápidamente, los ataques clásicos quedan obsoletos junto con los sistemas a los que atacaban, y se buscan nuevos ataques que vulneren a los nuevos sistemas. El ciclo es indudablemente más rápido.

¿Estamos más preparados y más informados o es que los hackers han perdido interés por la notoriedad?

«Durante 2006 hemos detectado cerca de 500 códigos maliciosos enfocados a producir todo tipo de daños económicos»Desde luego desde el CATA hemos sido testigos de esa perdida de notoriedad; viendo cómo se creaban virus del tipo bulo o ‘hoax’ (broma) para hacerse un nombre en la Red, hasta la generación de ‘malware’ o códigos maliciosos que silenciosamente causaban sus daños o perjuicios. La notoriedad en la Red puede hacer que mueras de éxito y puede ser más fructuoso para un hacker ser silencioso y ser sólo conocido por la organización u organizaciones delictivas que le contratan. No obstante, la mayoría de los gobiernos están concienciados con esta tendencia y estudian las leyes, los recursos y las herramientas para delimitar los daños y perseguir los delitos tecnológicos. El INTECO es un claro ejemplo que busca la coordinación y trabaja para la coordinación de todos los entes implicados con el objetivo común de minimizar los incidentes.

¿Hay una evolución en el tipo de ataques que sufren los usuarios? ¿Han disminuido los virus y han aumentado los fraudes, la publicidad invasiva y otras formas de molestia como el espionaje?

Efectivamente disponemos de datos a través de www.alerta-antivirus.es (también a través de los estudios que realiza el Observatorio de Seguridad de la Información de INTECO) que nos indican esta evolución, ya que durante el 2006 hemos detectado cerca de 500 códigos maliciosos enfocados a producir este tipo de daños económicos. El espionaje o ‘spyware’ y la publicidad invasiva son métodos de conseguir llegar al usuario mas incauto o desinformado para, a través de la Ingeniería Social o un ordenador comprometido, obtener beneficios. Si cambiamos el orden de los factores, ante un usuario informado y concienciado, y un ordenador protegido, es más difícil la tarea de obtener dicho beneficio.

Ante la profesionalización de los ciberdelincuentes, ¿cuál es la mejor opción para protegerse? ¿Basta con adoptar soluciones técnicas, como los programas antivirus y contra los espías, o también hay que mantener un buen nivel de información y ser muy precavidos a la hora de abrir según qué correos?

«Ante un usuario informado y concienciado es más difícil la tarea de obtener un beneficio fraudulento»Desde luego la clave es una suma de todos estos consejos. El INTECO recomienda mantener nuestro sistema sano (con herramientas de seguridad) ya que es el medio por el cual accedemos a la Red, y por otro lado mantenernos informados como regla de oro. Si le añadimos al cóctel el uso del sentido común (no solo en el uso del correo electrónico con herramientas antivirus y antispam incorporadas, sino con otras herramientas como la mensajería instantánea, las redes P2P o los chats) se lo habremos puesto muy difícil a esos ciberdelincuentes profesionales.

Paulatinamente, y a la vez que la población se incorpora a la sociedad digital, crece el uso de herramientas pertenecientes a la categoría de software libre. ¿Es esta categoría un buen sinónimo de profesionalidad en el sentido de que los programas son lo bastante estables? ¿No aumenta la vulnerabilidad en exceso en ocasiones debido a la prisa de algunas compañías por sacar nuevas actualizaciones de sus productos?

Todo software necesita de actualización. Partiendo de esa premisa el usuario ya no debe entender que usar uno u otro software, sea libre, de pago o incluso propietario, le dará más o menos seguridad o confianza. Todos los fabricantes, para que sus productos sean exitosos y productivos, estudian día a día la forma de incrementar su seguridad y su estabilidad. Podremos por tanto asistir a alertas de seguridad o vulnerabilidades que un día afecten a un tipo de software y otro día a otro. Los datos que barajamos en INTECO en el año 2006 (gracias a la colaboración que mantenemos desde julio con el ‘National Institute for Standards and Technologies’, del Departamento ‘Homeland Security’ del Gobierno de EEUU) son de unas 6.500 nuevas vulnerabilidades documentadas y avisadas a los responsables y administradores de sistemas, de las cuales, por ejemplo, solo 300 afectaban directamente a la plataforma Windows. Estamos haciendo un gran esfuerzo por estudiar, investigar y analizar esta parte de la seguridad informática tanto en el CATA como en el futuro Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información para Pymes, que verá la luz durante el primer tercio del año 2007 y que servirá para que, sea el software que sea el usado por la empresa española, la misma esté protegida o alertada contra nuevas amenazas.

El spam, o correo basura con publicidad invasiva, crece exponencialmente a pesar de la evidente mejora de los filtros en los servicios de correo. Y aunque en muchas ocasiones no llega a la bandeja de entrada del buzón del usuario, consume un ancho de banda que cuesta decenas de millones de euros al año. ¿ Qué se puede hacer para frenarlo o reducirlo? ¿Cómo puede trabajar el usuario en ese sentido?

«Rediris dispone de información muy útil para el uso correcto del correo electrónico»Ante esta problemática INTECO está sumamente sensibilizado y fruto de ello es la colaboración con Rediris y la Universidad de Zaragoza para poner en marcha, también durante el primer tercio del 2007, una Red de Sensores de Spam que analice esta tendencia de primera mano en España y nos permita evaluar posibles actuaciones que minimicen el impacto tecnológico y económico del correo basura. Desde el tejado del usuario cabe decir que de nuevo el sentido común en el uso del correo electrónico es una herramienta para disminuir estos perjuicios. Por ejemplo Rediris dispone de información muy útil para el uso correcto del correo electrónico.

Parece que el concepto de Web 2.0 ya está establecido tanto online como offline y que la ‘Internet de los individuos’ es un fenómeno que incluso tiene un efecto llamada para las personas que todavía no participan de la sociedad digital. Pero, ¿afecta, o puede afectar, de algún modo la socialización de Internet a la seguridad de los equipos y sus propietarios? ¿Están relacionadas prácticas como el ‘Phishing’ con la socialización de Internet?

Internet está llegando a todos los rincones: geográficos, sociales, económicos, segmentados por edad e incluso por creencias o cultura, y poco a poco todos los sectores disfrutarán de la misma seguridad porque las herramientas desarrolladas por los fabricantes de seguridad son globales o pueden parametrizarse para atender todas las situaciones.

Con la extensión de los equipos portátiles (tanto ordenadores como pocket pc’s, agendas tipo Palm, móviles 3G, etcétera), del acceso inalámbrico a las redes, y también la transmisión de datos, se plantea un nuevo reto en cuanto a la seguridad: la encriptación eficiente de lo que se transmite. ¿Tiene previsto el CATA abordar este apartado?

«Las herramientas desarrolladas por los fabricantes de seguridad son globales o pueden parametrizarse para atender a todas las situaciones»Desde luego. El CATA y el resto de proyectos de seguridad o e-Confianza ya están posicionándose respecto a esta posible problemática. El pasado mes de octubre de 2006 vio la luz el Grupo de Trabajo de Seguridad en Plataformas Móviles, con representantes del sector como operadoras, fabricantes de dispositivos y software para los mismos, empresas de Antivirus y Asociaciones de Internautas y Usuarios. Se busca evaluar la problemática actual para elaborar políticas comunes de actuación. Por ejemplo, tanto el laboratorio del CATA como el Centro Demostrador de Seguridad para la PYME de INTECO están ya trabajando para analizar esta problemática para estar preparados en el futuro con la prueba de terminales, sistemas operativos para móviles, etc.


Al publicar un comentario aceptas la política de protección de datos

Te puede interesar:

Infografías | Fotografías | Investigaciones
Fundación EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto