Ver Suplemento Temático...

Seguridad Corporativa y Protección del Patrimonio.
Seguridad Medioambiental y Protección del Entorno.

 

 Expertos

François Settembrino


Risk Manager FERMA



Risk Management, los riesgos electrónicos


La finalidad de este artículo no es reexaminar todos los problemas con los que los usuarios se encuentran a diario. Ya se habla bastante de ellos en revistas y en foros más técnicos. Además, los problemas y ataques desconocidos son los que se revelarán como los más peligrosos y de los que todavía nadie puede hablar. El objetivo es filosofar un poco sobre los riesgos fundamentales que corren peligro de olvidarse.

 

Las averías

Basta con una avería de gran magnitud en la corriente eléctrica para que un gran número de usuarios se vea afectado. Un país como Canadá podría hablarnos de ello largo rato después de la famosa rotura de numerosas líneas eléctricas por las tormentas de nieve y de hielo. Durante este invierno, regiones enteras de Francia y de Europa han corrido la misma suerte. Incluso, aparte de las condiciones invernales, como consecuencia de una sobrecarga en la red, los dispositivos de seguridad pueden caer en efecto dominó y dejar sin corriente a amplias zonas, como ocurrió hace ya algún tiempo en Nueva York. Como no todo el mundo dispone de un generador de emergencia y el fallo de un solo dispositivo puede afectar a toda la red con un rosario de consecuencias perjudiciales, nadie está a salvo. Pero hay otros dos tipos de averías especialmente peligrosas.

Una está causada por propia iniciativa del ser humano debido a razones políticas, como es el bloqueo de redes de información. Durante los acontecimientos de Túnez y Egipto, algunos Estados, entre ellos China, pararon en seco el flujo de información procedente de proveedores de noticias e incluso la circulación y el intercambio de ideas entre los propios internautas. El asunto les parecía demasiado sensible, con una posibilidad de contagio potencial que había que evitar a cualquier precio. Las reacciones de los ciudadanos, y sobre todo de los jóvenes, podían ser demasiado reveladoras de su esperanza de libertad. Ahora bien, en los regímenes autoritarios esto no se puede tolerar.

Hay otra fuente de averías todavía más inquietante e imprevisible. El Sol muestra actualmente signos de debilidad. En 1610, Galileo fue el primero en observar la existencia de manchas solares, con una evolución cíclica de 11 años. Cinco años de crecimiento del número de manchas, después cinco años de disminución y, seguidamente, un año de recuperación en reposo. En los siglos XVII y XIX se registraron dos anomalías, cada vez con un significativo enfriamiento del clima. El ciclo, que debería haberse reiniciado en 2008, no se ha manifestado y no ha vuelto a manifestarse hasta 2010, es decir, con dos años de retraso sobre las previsiones. En relación con la disminución de las manchas, se constata un descenso de su temperatura. También destaca la intensidad del campo magnético, que hace que aparezcan las manchas, que se debilita fuertemente. Además de esta anomalía, los vientos solares emiten cada vez menos partículas porque son más lentos, menos densos y, sobre todo, más fríos. Para complicarlo todavía un poco más, se reparten de forma totalmente diferente. Todo esto indica que existen anomalías en el campo magnético de nuestro Sol. Paralelamente, hay otra fuente de incertidumbre: su espectro luminoso difiere enormemente de lo que se esperaba, con radiaciones ultravioleta demasiado bajas y un fuerte aumento de luz visible. ¿Qué consecuencias tendrán todas estas anomalías en nuestro clima? Tendremos que esperar para saberlo. En principio, las previsiones de los científicos son más bien pesimistas, pues muchos esperan perturbaciones climáticas. Pero algunos ya se preocupan por un rebrote súbito, demasiado intenso y demasiado brutal de las manchas solares y de su actividad. La tormenta magnética ya nos resulta conocida por la que sufrimos hace algunos años; las comunicaciones telefónicas sufrieron interferencias, las transmisiones radiofónicas se interrumpieron y todo ello creó un gran desconcierto y notables molestias. Suponiendo que estos «profetas» tengan razón, las consecuencias de una nueva tormenta de gran intensidad serían mucho más dramáticas. La electrónica está presente en todos los sectores de la actividad, no solamente en el mundo de los ordenadores o de Internet, sino en el funcionamiento de todos los aparatos un tanto complejos, desde los aviones y los automóviles a los electrodomésticos. Ahora bien, ninguna de estas maquinarias tiene una protección válida frente a una gran tormenta magnética. Los efectos de este fenómeno serían por tanto monstruosos y los humanos los sufrirían de una forma dramática, pudiendo desaparecer poblaciones enteras. Nada de transportes, nada de alimentos, nada de cuidados médicos... Estas no son más que algunas eventualidades entre muchas más. Y aparentemente no existe ningún remedio...

El Sol ha reanudado una parte de sus actividades, con algunas tormentas magnéticas en 2011. Estas tempestades electromagnéticas, al ser de gran intensidad, han favorecido la aparición de auroras boreales con bellos efectos. Nos podemos plantear la cuestión de saber si estas erupciones van a proseguir y a crecer en intensidad. En este caso, las retransmisiones por radio pueden verse afectadas, poner en peligro algunos satélites y confinar a los astronautas en sus naves, pues cualquier salida supondría graves peligros de irradiación. Si la intensidad de las tormentas empezara a crecer, sin duda alguna los sofisticados sistemas electrónicos de los que nuestra vida diaria está llena podrían estar en peligro. El problema es que no tenemos ninguna experiencia pasada que nos sirva de guía. Como no se prevé (?) un rebrote de la actividad solar hasta 2014, habrá que esperar para ver lo que pasa...

La protección de la vida privada

A medida que la dependencia electrónica envuelve a todos los ciudadanos, se desarrollan nuevas legislaciones destinadas a proteger la vida privada. ¿Qué podemos decir de esto? Generalmente parten de una buena intención pero su aplicación es con frecuencia una utopía. Todas las tarjetas electrónicas presentes en nuestras carteras son otros tantos medios para espiarnos; la más simple tarjeta de fidelidad ofrecida por las cadenas de tiendas permite saber lo que compramos y cuándo y dónde lo hacemos. Las tarjetas telefónicas, y los GSM en primer lugar, permiten seguirnos permanentemente, detectar dónde nos encontramos y con quién nos relacionamos.

Toda acción de vigilancia solo puede efectuarse de conformidad con los reglamentos y con la ley. Pero el atractivo de las listas de clientes y, sobre todo, de sus hábitos de compra es tan grande que las filtraciones se realizan intencionadamente y se venden a buen precio. Sin darse cuenta, el ciudadano abre él mismo la puerta a los abusos, no leyendo suficientemente el uso que se puede hacer de la información que le concierne y omitiendo fijar el límite. A veces es totalmente imposible; cualquiera que entra en la red Facebook acepta de oficio la reglamentación estadounidense, claramente más laxa que la nuestra. Toda transacción en Facebook puede almacenarse ad infinitum, y los accesos a estas informaciones permiten múltiples usos sin que lo sepa el autor. Algunas prácticas permiten quizás limitar los riesgos, pero no suprimirlos. La venta de artículos con un nuevo chip de identificación no falsificable (¿por el momento?) será suficiente, por sí misma, para acorralar a los compradores, donde quiera que se encuentren, puesto que la vida del objeto comprado queda registrada permanentemente y garantizará un seguimiento absoluto... La única esperanza sería que la excesiva información que todas estas redes van a generar hiciera que su utilización fuera arriesgada y complicada. Pero cuando se haya elegido un objetivo concreto, todos los temores están permitidos. Lo peor es que la víctima no sabrá nada hasta que sea demasiado tarde.

Los riesgos intrínsecos

Todo sistema informático depende estrechamente de las vías y medios que se hayan utilizado para crearlo. Ahora bien, la capacidad de los materiales actuales aumenta a una velocidad inimaginable. Las líneas de código que sustentan la fabricación de los programas se han vuelto demasiado complejas y el cerebro de los informáticos ya no puede seguir... Según Kevin Sullivan, del Software Engineering Institute, los sistemas que se han creado sobrepasan el marco del saber teórico. El simple scriptde un softwareactual se expande a millones de líneas de código informático. La interacción imprevista entre componentes se hace cada vez menos controlable, con algunos bugsde más o a veces con muchos. Hacer que se relacionen varios sistemas entre ellos y, al mismo tiempo, anticipar conjuntamente las reacciones futuras es aún más peligroso, ya que dichos sistemas solo se pueden fabricar teóricamente puesto que la unión no existe todavía. De hecho, se deberían perfilar los detalles del futuro común de los sistemas pero, por el momento, esta tarea parece totalmente imposible. No hay normas de fabricación y sin ellas no se puede crear nada serio. Se ha tratado de encontrarlas por el lado de las matemáticas, pero sin éxito.

Conclusión

La teoría del Risk Management nos dice y nos repite que el futuro es siempre incierto. Se pueden aventurar todas las predicciones que se quieran, pero no son más que el fruto de razonamientos más o menos inteligentes, aunque siempre dudosos. No faltan los ejemplos donde se producen fenómenos imprevistos y que nadie había visto venir; el caso de la caída del muro de Berlín es el mejor ejemplo, pero se pueden añadir otros más hasta el infinito. En cambio, la catástrofe bancaria no era un imprevisto porque formaba parte integrante del sistema, se inscribía en él, pero los espíritus ávidos de ganancias fáciles rechazaron darse cuenta de ello.

Todos los fenómenos anteriormente citados pertenecen a hipótesis no verificables pero que, gracias a algunos indicios, tienen una buena dosis de probabilidad. Pero la probabilidad nunca quiere decir certeza y nos deja con frecuencia impotentes. Ante acontecimientos futuros, difíciles de delimitar en cuanto a sus consecuencias, solo se dispone de un arma: la resiliencia. Todavía falta que pueda tomar forma... Veamos esto más adelante :

  • Un periodo glaciar solo se puede superar previendo mejores medios de calentamiento; la cuestión es saber quién tendrá acceso a los mismos. Los problemas de alimentación surgirán; es tiempo de encontrar nuevos medios o una parte de la población mundial morirá de hambre. La fauna y la flora deberán adaptarse o desaparecer. Nos damos cuenta de que la capacidad de resiliencia ya es muy débil. Pero hay algo peor… Las averías, o más bien el cierre de los accesos a las diferentes redes de decisión política, solo podrían controlarse disponiendo de redes paralelas que funcionen a espaldas de los decisores. Como esto parece utópico a gran escala, hay que admitir que los márgenes de resiliencia son más bien débiles o inexistentes. En cuanto a las averías con origen en las tormentas solares, no existe resiliencia alguna y las consecuencias podrían ser tan sumamente graves que ni nos atrevemos a pensar en ellas.
  • La protección de la vida privada hoy en día es probablemente utópica, pues la gran cantidad de información diseminada casi por todas partes parece insalvable. Para que esto cambie haría falta una verdadera revolución, pero como todos los regímenes políticos, sean del signo que sean, ven el asunto con buenos ojos, ninguno quiere abordarla en profundidad.
  • Una posible caída de los sistemas informáticos solo podría evitarse si los cerebros de los analistas y programadores llegaran a dominar la complejidad o las complejidades de lo que ellos mismos han fabricado. Pero el cerebro humano es muy limitado y no queda más que establecer, para cada problema a evitar, varios sistemas redundantes. Esta es, además, la vía seguida por los fabricantes de aviones, y los comprendemos fácilmente, ya que no es posible determinar a priori si el más mínimo sistema está libre de cualquier bug. Pero si examinamos un potencial problema es para constatar que la colocación en red de varios sistemas multiplica la presencia de bugs y, por tanto, la posibilidad de bugs en serie, hasta hacer imposible la unión esperada.

 

 

Suplemento Temático: Los nuevos retos del Director de Seguridad

 


Fuente: www.mapfre.com
Fecha: 2012/08/01

   Mas artículos de François Settembrino        Otros Expertos   

Este experto ha sido visto por 1668 personas.