
Quién ganó y quién perdió con el Sobig.F
Demasiada seguridad puede ser tan mala como demasiado poca
1 minuto de lectura'

Como cada vez que hay una epidemia informática, el reciente ataque del Sobig.F , el Blaster y el Nachi.A dejó una lista de ganadores y perdedores.
Por cierto, los principales ganadores fueron, de nuevo, los autores de los virus. A menos que efectivamente se los ponga tras las rejas, habrán conseguido una vez más lo que buscaban: hacer daño y que todo el mundo hable de ellos.
No obstante, parece que esta vez tenemos una vuelta de tuerca y, en el caso del Sobig, podría haber intenciones de lucro, algo inédito en la historia de los virus de computadora. ¿Cómo se podría hacer dinero con un virus? Simple: usándolo para convertir todas las PC infectadas en emisores involuntarios de spam.
Por el momento, sin embargo, no hay nada probado y el FBI tiene tantos problemas en encontrar a los autores como en hallar un motivo para arrestarlos. Así actúa la Justicia, y así es correcto que actúe, cuando se encuentra frente a asuntos en los que no conoce precedentes.
En mi opinión, alcanzaría con demostrar que se incitó a ejecutar código mediante engaño. El problema de este planteo es que dejaría fuera al Blaster y el Nachi , que ingresaban en el equipo por una falla de seguridad de Windows.
Por fortuna hay gente preparada que encontrará la forma de acusar a los responsables del peor ataque a Internet, aun cuando sus virus no hayan dañado nada dentro de cada máquina.
La guerra silenciosa
Los otros ganadores de esta epidemia fueron los administradores de sistemas que lograron mantener sus redes de pie en el vendaval. Decenas de millones de mails infectados no son una broma y hay que ser muy profesional para mantener una gran red funcionando en estas condiciones.
Pero cuidado, el primer puesto del grupo de los perdedores lo ocupan aquellos administradores de sistemas que mantuvieron sus redes en marcha a fuerza de enclaustrarse. La diferencia puede parecer sutil, pero es inmensa.
Cuando las restricciones son tantas que el sistema casi no puede usarse, los virus posiblemente no logren invadirlo ni bloquearlo. Pero, ¿sirven las limitaciones que atentan contra el trabajo de una compañía u organización, incluso frente al peligro de los virus? Otra cuestión compleja y extremadamente difícil de equilibrar que ocupa mucho tiempo entre los expertos en seguridad. Se lo pregunté a Claudio Pasik, director de Next Vision -representantes de Symantec y F-Secure en la Argentina- y opinó de la misma forma: "Hay que buscar un equilibrio entre la seguridad y la operatividad. Y la capacitación del personal es tan importante como un antivirus o el cortafuegos".
A mi juicio, debe felicitarse enfáticamente a aquellos jefes de sistemas que por privilegiar la operatividad fueron afectados por el virus y, gracias a experiencia, cintura y conocimiento, lograron sobreponerse en tiempo y forma.
Estamos en guerra con los piratas informáticos y, si me lo preguntan, prefiero un general valeroso y sereno, que presenta batalla en lugar de esconderse tras fosos y murallas. ¿Por qué? Porque como ocurre en la guerra real, tarde o temprano aparecerá algo que puede filtrarse por todas esas restricciones, y se encontrará, como ocurrió en Troya, con una red cómodamente dormida en sus laureles.
Los perdedores más obvios son aquellos jefes de sistemas que no pudieron contener la invasión. Para ellos, la lección vuelve a ser la misma: el software es vulnerable y los usuarios seguimos dándole doble clic a cualquier cosa que llega por mail.
No bajar nunca la guardia, estar al día con los parches y educar al usuario aparecen, de nuevo, como las medidas vitales para la salud de las redes conectadas con Internet.






