Una gran parte de las estructuras del mundo
actual están informatizadas. Ni las administraciones públicas, ni los bancos,
ni la mayoría de las empresas podrían desarrollar su labor sin el apoyo en los
ordenadores. Cosas que hasta no hace mucho tiempo nos parecían lo más normal
del mundo, como el correo físico, han pasado a la Historia. Hasta un gran
invento que pensábamos iba a durar muchos años, como fue el fax, se quedó
obsoleto en poco tiempo. Yo estoy escribiendo este artículo en un ordenador y
lo enviaré por correo electrónico al periódico. Estos adelantos que nos ha
traído la informática y un invento como Internet, que fue pensado al
principio solo para comunicaciones militares, son maravillosos y nos
proporcionan instrumentos antes impensables para informarnos y comunicarnos.
Este mundo también se ha trasladado a los teléfonos inteligentes, estos
artilugios que ya todo el mundo utiliza continuamente para todo menos para
llamar o recibir llamadas de teléfono. Pero, poca gente es consciente que, además
de sus muchas ventajas, la informatización y el mundo digital y de las redes
tiene grandes riesgos, el menor de todos que el pulgar tenga alguna lesión de
tanto dar con él a la pantallita. El gran problema de los sistemas informáticos
es la vulnerabilidad y voy a poner solo unos pocos ejemplos para ilustrarlo: El 2 de
noviembre de 1988 pasaría a la historia como el día en el que las
reglas de internet cambiaron para siempre, evidenciando que
existían grandes vulnerabilidades. El
punto de partida de este progresivo cambio fue la creación, lanzamiento y
rápida expansión de un malware autorreplicable llamado
Morris, que debe su nombre al inventor, Robert Tappan Morris, hijo de un famoso
criptógrafo. Los efectos de
este virus informático fueron devastadores, afectó a la actividad de los
equipos, obstruyó las conexiones durante días y accedió a información
sensible. En total, se estima que pudo afectar hasta 60.000 servidores
conectados a la red, incluyendo equipos de la
NASA, las universidades de Berkeley y Stanford, el MIT y el Pentágono,
durante casi 72 horas. La erradicación de este malware autorreplicable
costó al gobierno de los Estados Unidos cerca de un millón de dólares y
ocasionó pérdidas de más de 96
millones de dólares. En el año 2013, Yahoo sufrió
uno de los mayores ataques informáticos en
la historia de Internet. Sin embargo, la compañía no lo reconoció hasta el año
2016. La compañía global de medios sufrió un robo
masivo de datos en más de 1.000 millones de cuentas suscritas
a su portal, con información que iba desde fechas de nacimiento o direcciones
de correo electrónico hasta números de teléfono y contraseñas. Al año
siguiente, eBay, una de las compañías
más famosas de comercio electrónico, sufrió un ataque similar por parte de
piratas informáticos que afectó gravemente a su red
interna corporativa. Durante esta intrusión, se robaron datos de
145 millones de usuarios. En 2016,
el jefe de seguridad de Linkedin confirmaba la anulación
de 100 millones de contraseñas de la red social de contactos
profesionales debido a un ataque informático sufrido cuatro años antes. En 2018, Marriot International, una cadena de hoteles
de lujo estadounidense con más de 6.700 propiedades en todo el mundo y un total
de 30 marcas hoteleras, sufrió el segundo
mayor hackeo en la historia de internet. El 30 de noviembre, su
base de datos fue vulnerada. En el ataque se produjo el robo de datos de más de 500 millones de clientes. Wikileaks ganó popularidad en 2010. Todo
comenzó en noviembre, al publicar 251.287 telegramas diplomáticos
intercambiados entre algo más de 250 embajadas de Estados Unidos y el
Departamento de Estados de Estados Unidos. Dentro de esas filtraciones había
más de 55.000 cables emitidos desde España. Pero, esto no es nada si lo
comparamos con los ataques sufridos por empresas, redes eléctricas, instalaciones nucleares o administraciones públicas que sufrieron importantes disfunciones,
algunas muy peligrosas, en varios países. Para nadie es un secreto que hoy en
día la guerra informática forma parte importantísima de los ejércitos de todos
los países desarrollados del mundo. Cuando avanzamos hacía una interconexión
total, donde hasta el dinero será digital y todos los ingresos y todas las
compras y gastos que hagamos dependerán del funcionamiento de las redes, como ya
lo son en gran parte ahora, nuestra vulnerabilidad como individuos, como
empresas, como sociedades, como Estados o como supraEstados será enorme y muy
peligrosa. Tener un programa operativo propio, con la garantía de que en sus
actualizaciones no se incluyan troyanos, y tener un plan B en caso de que, a
pesar de todas las precauciones, ante la intervención de las redes por un
tercero, se produzca el caos total, es imprescindible.
No hay comentarios:
Publicar un comentario