|
URUGUAY, SÉPTIMO EN EL RANKING MUNDIAL DE EQUIPOS INFECTADOS
Bugbear-B, un virus espía concebido para robar
|
Jorge Carbón (CISEP), María Jesús Villagrán y Guillermo Ferraro (Panda Software Uruguay), y Nelson Stratta (Espectador.com): La mejor defensa es actuar con precaución. No tener vista previa en el correo, no abrir mensajes sospechosos, y tener antivirus actualizado. La amenaza de los virus se mantendrá, porque existe una subcultura en la que el creador del virus más dañino o propagado es idolatrado.
EN PERSPECTIVA
Miércoles 11.06.03, 08.50.
EMILIANO COTELO:
Mientras la gripe no da tregua a los uruguayos, otro virus, en este caso un virus informático, se ha robado el protagonismo en los últimos días. “Bugbear - B” es el último exponente de una familia de “gusanos”, que se ha venido propagando a través de Internet desde la semana pasada.
Hay evaluaciones según las cuales más de 20 millones de computadoras en todo el mundo fueron alcanzadas desde el viernes por este virus, cuyas consecuencias son realmente devastadoras. Entre los riesgos derivados de la infección figura la posibilidad de que el virus extraiga información reservada del usuario, por ejemplo contraseñas o claves de tarjetas de crédito.
***
A partir de este caso puntual, vamos a abordar la realidad de los virus informáticos en una mesa redonda. Están con nosotros por un lado Jorge Carbón, consultor en seguridad de comunicaciones, director de la empresa Cisep, a quien ya hemos consultado en otras ocasiones; María Jesús Villagrán, encargada de marketing de Panda Software Uruguay; Guillermo Ferraro, encargado del departamento de soporte técnico de Panda Software Uruguay y Nelson Stratta, gerente de Espectador.com.
Comencemos por la gente de Panda Software, especialistas en antivirus. ¿Qué es exactamente este gusano –o este oso, no sé cómo decirlo– Bugbear-B?
GUILLERMO FERRARO:
Bugbear-B es una variación del virus Bugbear que salió a mediados de noviembre del año pasado. Este gusano comenzó su circulación en nuestro país el jueves pasado bien tempranito: a eso de las nueve ya estaba en circulación acá.
EC - ¿Qué lo diferencia de virus anteriores; cuál es su potencial dañino?
GF - El virus puede desarrollar varias acciones en el PC infectado; una de ellas es que puede capturar las pulsaciones del teclado que el usuario realiza y abrir un puerto de comunicaciones –el 1.080– que puede permitirle a un hacker acceder a ese texto infectado; al capturar las pulsaciones que el usuario realiza, las guarda en un ficherito.
EC - O sea que es un espía.
GF - Exactamente. Si ese fichero es alcanzado por el hacker, éste puede obtener la información de cuentas bancarias, tarjetas de crédito…
EC - Cartas o mails…
GF - Sin duda; los documentos y archivos que el usuario infectado posea seguramente van a viajar.
NELSON STRATTA:
Está diseñado para eso: es de una maldad bastante importante, porque viene con información de direcciones de cuentas de banco, entonces busca en tu computadora si hay algo que tenga que ver con eso y automáticamente reconoce “Esta es información bancaria” y la manda a quién sabe quién; al mismo tiempo registra lo que pulsas en las teclas esperando encontrar passwords. Es un virus que tiene cierta maldad para buscar passwords, contraseñas; contraseñas que tienen que ver con plata, además: no es un virus de tantos que hay, cuyo objetivo es romper una computadora.
EC - ¿Qué más?
NS - Infecta archivos, sin duda.
EC - ¿Qué quiere decir que infecta?
GF - Los toma: el archivo puede quedar inservible al ser infectado por este gusano.
EC - ¿Qué más?
GF - Como te decía, abre el puerto de comunicaciones…
MARÍA JESÚS VILLAGRÁN:
Inutiliza programas antivirus y de seguridad.
GF - Eso es lo más importante.
EC - ¿Inutiliza antivirus?
GF - Los rompe, digamos. Entonces, si un antivirus no estuviera actualizado, va a inutilizarlo para poder entrar al PC.
NS - O sea que se crea una especie de fortaleza, él mismo, para quedarse dentro de la computadora.
JORGE CARBÓN:
Inutiliza los programas de seguridad, las contraseñas personales. Si uno mira la lista de posibles archivos afectados reconoce lo que hay en todo el mercado mundial. Realmente la lista es completa.
EC - Es un verdadero prodigio.
Todos - Sí.
NS - Y todavía deja un hermanito menor, que es el pswbugbear-b, un troyano que queda dentro buscando todo lo que tiene que ver con información de contraseñas.
GF - Es el archivo que genera con todas las pulsaciones que el usuario realiza.
EC - ¿Afecta de manera diferente a PC personales y a sistemas de empresas, a redes, por ejemplo?
GF - En sí funciona de la misma manera. Pero las redes corporativas, además de poder infectarse vía mail, pueden infectarse mediante redes compartidas, unidades compartidas de la red. Basta que un PC sea infectado en una red corporativa para que se empiece a distribuir muy rápidamente a todos los PC de la red.
EC - La descripción que ustedes han ido haciendo es aterradora. ¿Es el más grave de los virus que han aparecido hasta ahora?
GF - No, no es el más grave.
EC - ¿No es el más potente?
GF - Alcanzó lo que fue el virus Klez, que estuvo hace un tiempo en nuestro país.
MJV – El virus Klez estuvo primero en los rankings durante un año entero.
GF - El Bugbear-B infectó en un día más PC que el Klez en un mes.
JC - Hay una propiedad que lo hace bastante popular para distribuirse: utiliza una vulnerabilidad que tiene el Explorer, que se llama Exploit Iframe…
EC - Aclaremos que el Explorer es el navegador de Internet.
NS - Cuando la persona está mirando su programa de correo electrónico y tiene activada la vista previa –eso que te deja ver un pedacito del mail antes de abrirlo–, con eso alcanza: este bicho ya se mete, se activa o se ejecuta. No es que la persona tuvo que haberse dado cuenta de que si tenía una extensión pif, exe o algo por el estilo para no abrirlo... No: tú no tenés que hacer nada, tenías abierta esa funcionalidad, que mucha gente tiene por default, porque nunca la cambió, y ahí se abrió y entró. Por eso lo hace tan rápidamente.
MJV - También se expande masivamente porque utiliza la libreta de direcciones del cliente de correo, se auto-reenvía masivamente, lo que hace que la expansión sea mucho mayor.
NS - Les envía a todos los que tenías para enviar y a todos los que te habían enviado.
MJV - Por supuesto.
JC - Siguiendo con el tema de las vulnerabilidades, es importante recordar que esas vulnerabilidades tienen solución desde hace años en el mercado. Es decir que de alguna manera estamos hablando de una máquina que uno instaló y la dejó como estaba; afecta las versiones de Explorer 5 y 5.5. No quiero exagerar, pero la versión 6 de Explorer, que no tiene costo, debe tener más de un año y medio.
MJV - Los últimos virus aprovechan justamente esa vulnerabilidad.
EC - La pregunta era si es el más grave, el más agresivo de los virus que se han conocido. Ferraro nos decía en principio que no.
GF - No por los efectos dañinos que puede causar.
MJV - Pero en costos económicos podemos compararlo con un Code Red, un Nimda o un Sircam.
GF - Con pérdidas de información.
EC - Sí, y ni qué hablar del monto de las cifras que pueden estar en juego si efectivamente el virus logra captar datos para operar con una tarjeta de crédito.
NS - Claro, porque no está diseñado para romper archivos sino para robar plata. Todavía no se sabe qué daños verdaderos pudo haber causado.
EC - ¿Se conoce ya que alguien haya visto afectada su cuenta bancaria o su tarjeta de crédito, víctima de la agresión de este virus?
GF - No tenemos esos datos todavía.
MJV - En Uruguay aún no tenemos ese tipo de datos.
EC - ¿Tienen cifras de cuál ha sido el daño en Uruguay hasta la fecha?
MJV - Hemos estado, a nivel mundial, en un séptimo y octavo puesto como país infectado.
EC - ¿Qué quiere decir eso: en cantidad total de máquinas o en proporción?
MJV - En base a PC infectados. Nosotros tenemos en nuestro sitio web un virusómetro que nos da la situación vírica del momento en tiempo real, entonces podemos conocer con respecto al mundo, a América del Sur y concretamente a Uruguay el porcentaje de PC infectados.
EC - ¿Cómo estamos?
MJV - En uno de los picos más altos. El viernes estuvimos en séptimo puesto a nivel mundial.
EC - ¿Todavía hoy, a casi una semana de su aparición, sigue siendo un peligro?
GF - Sigue siendo, sí. Amainó un poquito durante el fin de semana debido a que las empresas entraron en días festivos, pero el lunes comenzó de vuelta el temor por la infección de este virus.
***
EC - Sobre todo a la gente de Panda que nos acompaña esta mañana, pero también a los otros integrantes de la mesa: ¿qué precauciones hay que tomar en la medida en que todavía sigue siendo un riesgo? ¿Qué debe hacer el usuario para no ser víctima?
GF - Ni que hablar que hay que tener instalado un buen antivirus, actualizado y funcionando.
MJV - Diariamente, en lo posible.
GF - Diariamente, en lo posible, si están las actualizaciones. Ya que hablamos de las vulnerabilidades, tener todos los parches y actualizaciones del sistema operativo, en este caso del Internet Explorer; tener las últimas versiones. Y observar ciertas normas: si se recibe algún mail de una persona desconocida o de una persona conocida pero con información que no le solicitó o algo simplemente extraño, directamente no abrirlo y eliminarlo.
EC - ¿Hay algunos títulos de mensajes que a primera vista ya los colocan en la categoría de sospechosos?
GF - Sí, hay varios. El más común es “Hola” o “Hellow”…
MJV - “Algo interesante”…
GF - “Algo interesante para que chequees”…
MJV - “Tengo fotos”…
GF - “Te mando lo que me pediste”…
NS - Hay una lista como de 20 o 30.
MJV - Son bastante engañosos; esa es la idea.
GF - Y los adjuntos pueden ser archivos de PC infectados, archivos desconocidos.
EC - Ustedes decían que una de las precauciones es tener el software antivirus actualizado.
NS - Una de las recomendaciones… Estaba pensando mientras escuchaba y es lo que he traído para decirle a la gente; muchas veces pensamos cómo les decimos a nuestros usuarios, qué cosas les decimos para que estén prevenidos. Con el tiempo llegué a una conclusión –en El Espectador usamos Panda–: qué bueno es ser socio de una de estas empresas –hay una empresa que se llama MacAfee, otra que se llama Symantec–, de cualquiera; nosotros elegimos una. No son cosas caras que el usuario común y corriente no pueda pagar, cuesta plata por mes, tú estás suscripto y verdaderamente te sentís apoyado, entrás al sitio web de una empresa que está permanentemente viendo todo lo que pasa, te está diciendo lo que querés escuchar en el momento en que lo que querés y tiene la cura en el momento en que la precisás, porque nada es peor para alguien que está trabajando que tener un virus, verse infectado y no saber qué hacer mi adónde ir.
EC - Ustedes representan a una de las empresas de ese rubro; entre paréntesis, ¿cuántas hay? Panda es una de ¿cuántas empresas dedicadas a los antivirus?
MJV - Hay muchísimas, pero las más conocidas son cinco o seis, podemos hablar de ese rango.
EC - ¿Cuánto tiempo les tomó a ustedes generar el antivirus Bugbear-B?
GF - La primera vacuna, ni bien salió: 9.20, 9.15 de la mañana, ya…
MJV - Tenemos un excelente tiempo de detección con respecto a la competencia, tenemos que decirlo.
EC - ¿Cómo hacen? Esa es una de las preguntas que siempre tengo en la cabeza: ¿cómo hacen las empresas antivirus para reaccionar tan rápido?
GF - Nosotros recibimos de la casa matriz en España, ni bien llega un archivo que contiene virus el laboratorio se pone a analizarlo, a abrirlo, para encontrar las rutinas de detección y desinfección.
EC - ¿El laboratorio, en este caso el de Panda, se entera del virus al mismo tiempo que el primer usuario del mundo que lo recibe?
MJV - Todas las compañías compiten un poco por quién lo detecta primero y quién encuentra primero la solución. Eso es cíclico; a veces gana una, a veces gana otra. Nosotros tenemos muy buenos tiempos de detección, otras veces otras compañías los detectan primero.
EC - Pero en promedio, entonces, ¿cuánto tiempo lleva encontrar el antídoto, construirlo?
GF - Pueden ser horas o minutos.
MJV - Exacto.
EC - ¿Tan poco?
GF - Hay un estándar internacional de que en general las compañías se comprometen a tener una solución dentro de las dos horas. Eso requiere dos cosas: primero tener una red muy extensa con la cual tratar de capturar lo que está pasando y tratar de ser infectado; yo en particular tengo un mail en el que recibo mucho spam, que está muy abierto a propósito, para saber lo que está pasando. Las compañías seguramente tienen ese tipo de soluciones distribuidas a lo largo del mundo. Por otro lado está la capacidad de estar monitoreando cosas extrañas, páginas en Internet, por ejemplo, que están dando la estadística, hora a hora, de los distintos puertos que están siendo afectados. Si uno comienza a ver que hay mucha actividad en un puerto que uno no sabe qué es, dice “No sé qué está pasando, no sabemos qué está pasando, pero presten atención a tal o cual cosa que tiene un comportamiento extraño”. En seguridad recibimos ese tipo de alerta.
EC - ¿Siempre se ha construido el antivirus en un lapso tan breve, tan razonable, o hubo algunos particularmente difíciles?
GF - No; creo que el tiempo máximo habrá sido de dos o tres horas.
***
EC - ¿Cuál es el origen de los virus? Se me ocurren varias hipótesis: desde acciones terroristas con objetivos nítidos; acciones terroristas absolutamente anárquicas, individuales, porque sí, de alguien que sabe mucho de informática; servicios de inteligencia, muy sutiles, que se las ingenian para ir obteniendo información; o –esto siempre da para esa especulación también– sustos generados desde la industria de la informática para mantener algunos negocios, para vender servicios, para vender productos...
JC - Todas las posibilidades son válidas. En principio creo que las compañías de informática en general tienen un prestigio por delante, están en mercados que tienen importantes regulaciones y –más allá de que en primer instancia todos tenemos la duda– si estuvieran desarrollando este tipo de cosas estarían en problemas. Por otra parte creo que tenemos entre ocho y diez virus diarios nuevos, se detecta unas 15 vulnerabilidades por día; tenemos una gran masa de informática, de programas, de códigos de programas funcionando en el mundo, que tienen errores humanos.
EC - Es un hecho que los virus dan trabajo a una cantidad de empresas, desde las que se dedican a la seguridad de redes, como la tuya, las que se dedican a la construcción de antivirus, como Panda, y otras, porque cuando una máquina queda destartalada por un virus tiene que venir un técnico, el service, trabajar en ella y eventualmente incluso tirarla y hay que comprar otra.
JC - De todas maneras, creo que el tema de valor para todo el mundo y para una organización es estar sano. Decía un viejo profesor que todo el esfuerzo que uno hace para tratar de arreglar las cosas solamente deja las cosas como debieron haber estado, por lo tanto no hay beneficio en tratar de jugar de atrás. Quienes tienen una organización que tiene tomadas razonablemente las medidas de seguridad necesarias –esto no es un tema de inversión económica, sino de tener las cosas razonablemente hechas como se debe, con la información pública que hay– no están demasiado expuestos a todos estos problemas. Tendrán que tener su antivirus y alguna otra medida más, pero el peligro está en la falta de trabajo diario.
EC - Si entiendo bien, lo que tú dices en este punto es que quien trabaja con un PC conectado a Internet, con una red, debería asumir, como parte de la inversión, como parte de los costos, la seguridad y los sistemas antivirus: que, si toma las precauciones, casi, casi termina siendo inmune a este inconveniente.
JC - Yo diría que en buena parte sí. A veces tenemos que mirar el tema de seguridad de la misma manera que miramos un seguro; en definitiva tenemos un activo –que es la información que tenemos–, el propio PC, ¿cuánto estoy dispuesto a pagar por esto que compré y por esta información que me permite trabajar, me permite tener mi ingreso o divertirme? ¿Estoy dispuesto a pagar el uno por mil, el dos por mil, el tres por mil? Ese es mi presupuesto de seguridad; ¿cómo lo voy a usar?
EC - Está bien el apunte porque, como ocurre con los uruguayos en otros aspectos de la vida, el seguro quizás no forma parte de nuestra cultura, en informática tampoco; habría que metérselo en la cabeza.
GF - El seguro es una de las tres chances que uno tiene: uno puede tomar el riesgo, pasarlo –con un seguro– o minimizarlo. Es decir, cómo trabajo para hacer las cosas bien.
EC - La pregunta era: ¿quiénes crean los virus? ¿Qué dicen ustedes?
MJV - Los picos más altos se dan en períodos de vacaciones de las universidades en Estados Unidos, en el Norte; ahí podemos tener un poco el target de quiénes son los creadores de virus, también conocidos como crackers.
EC - ¿O sea?... estudiantes casi expertos en estos temas.
MJV - Exacto.
NS - Tampoco descartes la posibilidad de crackers que generan un supervirus que rompe con todas las posibilidades previstas hasta el momento, y después busquen trabajo en una empresa antivirus diciendo “yo hice tal cosa y quiero tal otra”.
EC - O sea que pone el virus en su currículum.
NS - Es como el origen de las enfermedades, no sabemos de dónde salió el Sars, de dónde salió esto y lo otro; sabemos que existen.
EC - Eso que decías me dejó pensando: ¿los autores de los virus efectivamente se identifican, pasan en algún momento a asumir la autoría, firman?
GF - Cuando los agarran.
MJV - Sí.
EC - ¿Los agarran?
GF - Hay casos que sí. El del “Love letter”…
NS - El del “Love letter” fue un caso conocido; incluso hay casos de gente que ha logrado entrar en el mercado de la falsificación informática y demás sólo para después ir a juicio, ir preso, salir de eso y trabajar para el FBI, para el gobierno estadounidense u otras empresas que terminan contratándolo diciendo “Este sabe muchísimo, venga a trabajar acá”. Es una manera muy retorcida de construirse un futuro, pero en definitiva… Hay una especie de subcultura de jugar un poco con el talento, “Voy a aplicar mi talento a algo que a nadie se le ocurrió –en este caso para hacer daño– para generarme una oportunidad económica”.
MJV - Lo máximo para un creador de virus es que el mismo se expanda…
NS - “Yo soy el que hizo tal”. En esa subcultura, ese tipo es un ídolo.
MJV - Hay virus legendarios, virus que han pasado a la historia ya sea por el daño económico o por la propagación.
NS - “En dos días infecté todo el mundo.”
GF - Quién logra infectar más en menos días, ese es el asunto.
EC - Pero además de esa hipótesis, ¿las otras? ¿Puede haber servicios de inteligencia lanzando virus para captar información, etcétera?
NS - Viendo direcciones de correo electrónico, recopilando…
GF - Yo no tengo dudas.
NS - Yo tampoco.
GF - El mundo está monitoreado, no tengo la menor duda. Cuesta muy poco monitorearlo: la mayoría de las cosas que trasmitimos está en texto plano, es decir que se puede leer, escuchar, analizar en forma permanente, es una fuente importante de información. Allí viene un poco el tema de la privacidad, que es un debate de nuestro tiempo.
EC - Lo otro, que haya organizaciones terroristas que elijan realizar sus acciones a través de la red. Del mismo modo que algunas van y ponen una bomba o que envían a un suicida que se autoinmola para matar gente, para destruir lugares, ¿hay ejemplos de organizaciones que hayan usado la red para hacer daño?
GF - Cuando empezó la guerra del Golfo hubo, pero más que nada ataques a empresas. Estos van directamente a hackear empresas y a inmovilizar redes específicas.
JC - El ejército estadounidense, entre ellos.
GF - Claro…
NS - Al principio de la guerra hubo una sucesión de ataques increíble de hackers, que venían más que nada de la India, contra empresas e intereses estadounidenses. No me lo imagino tanto lanzando virus para todo el mundo: lo imagino más como acciones terroristas dirigidas.
EC - ¿Cómo juega el spam en este terreno de los virus?
NS - Yo diría que mucho... Pero me quedé pensando en la recomendación que hacía Jorge recién, es inevitable pensar… En el mundo de hoy, primero, hay que navegar mucho en Internet. Nosotros, a propósito de la página “Uruguayos para el mundo” decimos a la gente “Hay trabajo afuera, hay que salir a buscarlo”. Esto genera un riesgo: estar navegando es poder contaminarse. Creo que es como la mutualista, uno tiene que tener en la cabeza la idea de que tiene que tener una mutualista porque si le pasa algo lo tiene que atender un médico; informáticamente uno tendría que tener una mutualista, una empresa a la que uno le paga una mensualidad chiquita, a la que puede recurrir cuando tiene un problema.
Y respecto a la pregunta hay que aprender a descartar el spam de todo tipo, de lo que sea, aprender a no mirarlo directamente, a eliminarlo de la mejor manera posible y exigirles a las empresas proveedoras de Internet que hagan algo con el tema, porque gran parte de todo esto viene por spam, después se propaga entre nuestras direcciones.
EC - Recordemos qué es el spam.
NS - El correo no deseado, me gusta más decirle “correo basura”. Es que hoy más del 50 por ciento de todo el correo que la gente recibe es correo basura que ocupa línea. Uno diría “Bueno, está bien: me hacen pagar por recibir cosas que no quiero”, y hasta ahí llega el límite de la paciencia de la gente. Pero me hacen pagar por cosas que no quiero recibir, y que encima pueden infectarme la máquina. Bueno; ahí …
MJV - También están los hoaxes, que son los falsos avisos de virus, que tienen una propagación muy masiva porque están alertando sobre un virus que no existe.
EC - Ustedes hablaban recién de la conveniencia de tomar precauciones, de instalar mecanismos de seguridad en la máquina o en la red y de suscribirse a sistemas antivirus. Aquí viene un mail que dice: “En la Universidad de la República estamos colocando filtros en los servidores de correo electrónico que detectan y eliminan esos engendros informáticos. El software que empleamos es libre y gratuito y ha evitado con completo éxito la posibilidad de infección de los PC que corren Windows. En particular en la Facultad de Química el jueves pasado el servidor filtró casi 500 mensajes conteniendo el virus. No se ha detectado hasta el momento ninguna infección en los PC de esa facultad. El software que empleamos es una combinación de Saint Mail, Mail Fun y Clam Antivirus, todos paquetes libres y gratuitos, disponibles en Internet para las plataformas Linux o Unix en general”. ¿Entonces también hay soluciones sin costo? ¿Cómo es esto?
NS - Yo igual me siento más seguro si tengo alguien que me da información preventiva y me puede hacer un chequeo de la máquina. Yo puedo entrar por Internet a la empresa que me da la seguridad informática que contraté, que puede entrar a mi máquina, hacer un chequeo y decirme: “No, no estás infectado. No te preocupes y ahora plantamos un antivirus, en este momento, que salió hace dos horas”. Ahí la inmediatez…
MJV - Con esas propuestas descargables el riesgo es que no tienen el respaldo local de una compañía establecida en el país, con un equipo de soporte técnico calificado que pueda atender todo tipo de reclamos, de consultas y pueda asesorar a todos los usuarios. En este caso han tenido suerte, les han podido detectar el virus; en otros casos no, y en esos casos en que no, no van a tener a quién recurrir.
GF - A veces las cosas pueden ser libres pero no necesariamente gratuitas, lo que implica que hay una solución a partir de la cual una organización –en este caso la Universidad de la República– está poniendo recursos humanos, tiempo, conocimiento, para desarrollar esa actividad.
EC - Ese es un diferencial importante que puede estar jugando en este caso: no es que sea 100 por ciento gratis el resultado, hay cabezas, hay gente trabajando sobre esos sistemas.
GF - En todas las cosas el tema es si lo hago o lo compro; en todas las cosas de la vida. Cuando vas a comer un postre decís: ¿lo hago o lo compro? De repente, como me gusta como lo hago yo, lo hago, pero quizás lo más conveniente sea comprarlo.
***
EC - La charla podría continuar, pero para ponerle punto final, ¿van a seguir existiendo siempre los virus informáticos? ¿Nos van a perseguir por los siglos de los siglos y cada vez más, en la medida en que cada vez más utilizamos las computadoras, dependemos de ellas y recurrimos a Internet?
MJV - Las previsiones dicen que sí, que los creadores de virus van a seguir buscando vulnerabilidades a los antivirus, a los distintos programas para poder ingresar por distintos ángulos.
EC - ¿No hay manera de cerrar los programas?
NS - Cada vez son más seguros; los sistemas operativos y los programas que vienen son cada vez más seguros. Lo que pasa es que en el caso de estos que menciono como creadores de virus, que vienen de los lugares donde se diseñan estas cosas y que por divertimento desarrollan todas estas cuestiones, para ellos el desafío siempre es encontrar el agujerito por donde meterse y decir “¡Pah! Mirá qué fenómeno que soy, lo que hice”. Si es por esa motivación lamentablemente no los podemos parar fácilmente.
JC - La información sobre las vulnerabilidades es muy grande. Uno puede salir a buscar qué sistema tiene esta compañía, qué es lo que quiero atacara y uno tiene bases de datos en las cuales se detalla cuáles son los problemas y cuál es el procedimiento de corrección. Hay un gran debate sobre si eso debe o no ser público; hay información pública para que quienes quieren hacer bien las cosas lo puedan hacer. Creo que, en tanto mantengamos la condición de humanos y por tanto los errores, todas estas cosas van a seguir pasando.
EC - ¿Ferraro?
GF - Opino lo mismo.
MJV - Estamos con un boletín al que se pueden suscribir todos los usuarios a los que les interese tener material, ya que la información es una vía muy importante de prevención. Se llama “Oxygen 3”, quienes lo deseen se pueden suscribir a través del sitio web para recibirlo periódicamente.
EC - ¿Ferraro?
GF - Como decían, la gente busca quebrar las barreras, tener el ego; eso no lo vamos a poder frenar con nada.
JC - Yo quisiera hacer un comentario porque se ha hablado de que ser malo o falto de ética puede ser un camino exitoso hacia el empleo. A las certificaciones internacionales o a las principales certificaciones no pueden acceder aquellas personas que hayan realizado algún tipo esta actividad deshonesta.
-----------------------------------
Transcripción: María Lila Ltaif Curbelo
Edición: Jorge García Ramón
Fotografía: Lucila Carbajal
--
recomendar
esta nota
|
|