•  |
  •  |
  • Edición Impresa

Surgieron detalles de dos enormes violaciones de datos en Yahoo, una de las compañías de internet más grandes del mundo, y una en 2013, afectó a más de mil millones de personas. Otros hechos destacados incluyen el hackeo de la Agencia Mundial Antidoping, el robo de 81 millones de dólares del banco central de Bangladesh -solo un error ortográfico evitó que los hackers sustrajeran más- y la liberación de detalles personales enalrededor de 20,000 empelados del FBI.

Entre más cuidadosamente se vea a los rincones más oscuros del internet, más la frase “seguridad computacional” parece contener términos contradictorios.

¿Por qué, dos décadas después de que el internet empezó a trasladarse de las universidades a las casas de la gente, las cosas siguen tan mal? La historia es una razón: el internet cobró vida como una red para compartir de manera conveniente datos académicos, la seguridad fue una ocurrencia tardía. La economía también importa. Los desarrolladores de software y los fabricantes de computadoras no necesariamente sufren cuando sus productos salen mal o son subvertidos. Eso debilita los incentivos para corregir el aspecto de la seguridad. Desafortunadamente, es probable que las cosas empeoren antes de que mejoren. La siguiente fase de la revolución computacional es el “internet de las cosas”, en el cual todo tipo de objetos cotidianos, desde las bombillas hasta los autos, incorporan computadoras conectadas permanentemente al internet.

La mayoría de estos aparatos son tan inseguros como cualquier otra computadora, si no es que más, y muchos de los que producen estos productos no son empresas computacionales. Las compañías de TI han acumulado décadas de conocimientos duramente adquiridos sobre seguridad cibernética. Los fabricantes de tostadores aún tienen mucho que aprender.

PROGRAMA

En noviembre, investigadores en seguridad cibernética revelaron un programa malicioso que pudiera tomar el control de cualquier bombilla inteligente en un radio de 400 metros. Una bombilla  hackeada no suena demasiado peligrosa, pero esas computadoras no muy notables pueden ser reclutadas como “botnets” controlados remotamente que pueden ser usados para inundar sitios web con tráfico malévolo, dejándolos fuera de funcionamiento. Los ruteadores, las pequeñas cajas electrónicas que conectan a la mayoría de los hogares con internet, ya son un blanco popular de los “pastores” de bots.

Otros blancos son más preocupantes. En una conferencia sobre seguridad computacional en 2015, investigadores demostraron cómo hackear inalámbricamente a un vehículo producido por Jeep, haciendo girar su volante o poniendo los frenos. A medida que se acerca la era de los vehículos de conducción autónoma, el momento de corregir esos problemas es ahora.

Una opción es dejar que el mercado haga su magia. Dado el daño que la delincuencia cibernética puede causar a las empresas, estas    tienen buenas razones comerciales para tomarla en serio. Si las empresas son descuidadas respecto de la seguridad, corren el riesgo de empañar sus reputaciones y perder clientes.

La planeada compra que haría Verizon de Yahoo podría ser reconsiderada tras sus hackeos.

Estos incentivos disminuyen, sin embargo, cuando los consumidores no pueden tomar decisiones informadas. La mayoría de los clientes - y a menudo, al parecer, la mayoría de los ejecutivos- no está en posición de evaluar los estándares de seguridad cibernética de las empresas. Un ciberataque exitoso contra una empresa puede ser usado contra otra. Aun así, es tentador para las compañías mantener el silencio sobre las violaciones de seguridad.

NUEVO PAPEL

Eso sugiere un papel para el Gobierno. Los investigadores trazan una analogía con la salud pública, en la cual la negligencia de una persona puede dañar a todos los demás; lo cual es la razón de que los gobiernos regulen todo desde la higiene de los alimentos hasta la disposición de la basura. Algunas jurisdicciones están planeando estándares de seguridad computacional mínimos, y multarán a las compañías que no los cumplan.

El internet de las cosas también ha revivido el debate sobre poner fin a la antigua exención de la industria de la responsabilidad legal por defectos en sus productos.

El problema es que la desregulación a menudo está fragmentada. Estados Unidos tiene una proliferación de reglas a nivel estatal, por ejemplo, cuando un solo régimen federal sería mejor. La regulación también puede avanzar mucho. A partir de enero, las instituciones financieras en Nueva York deben cumplir con una nueva ley de seguridad cibernética que muchos piensan pone demasiado bajo el listón para las notificaciones de violaciones. Cambiar el régimen de responsabilidad para el software pudiera frenar la innovación desalentando a los programadores de intentar algo nuevo.

Quienes elaboran las reglas, sin embargo, establecen expectativas mínimas razonables. En muchos aparatos del internet de las cosas no se puede actualizar su software, lo cual significa que las fallas de seguridad nunca pueden arreglarse. Los productos no deberían poder operar con nombres de usuario y contraseñas de fábrica. No puede hacer impenetrable a ningún programa de software, pero los regímenes de responsabilidad pueden reflejar los esfuerzos de las compañías por rectificar las fallas una vez que se vuelvan evidentes.

Últimos Comentarios
blog comments powered by Disqus