La creciente adopción de la Inteligencia Artificial (IA) ha traído también enormes desafíos en el área de la ciberseguridad.
La tecnología está presente en prácticamente en todas las actividades humanas y en una encrucijada como la que se presenta por causa del virus.
El inicio del año 2018 no pudo ser más sombrío para el mundo de la informática, al revelarse que millones de computadoras, como la suya y la mía, tienen defectos de fabricación que las hacen vulnerables a los delincuentes cibernéticos. Se trata de dos errores, identificados como Meltdown y Spectre, comprobados básicamente en los microprocesadores de Intel, fabricados durante la última década. Intel reconoce la existencia de ambos deficiencias; otros fabricantes, como AMD lo niegan o minimizan la posibilidad de su existencia. Ambos errores admiten la fuga de información, como contraseñas y datos confidenciales, con los inconvenientes de que los sistemas contrafuegos, antispam, antivirus y detectores de códigos malignos son ineficaces, por un lado, y de que es de difícil a imposible saber si ha sido sustraída información sensible, por el otro. Las vulnerabilidades Meltdown y Spectre fueron detectadas en computadoras personales, dispositivos móviles y en la nube y dependiendo de la infraestructura del proveedor de la nube, es posible que estén siendo robados los datos de otros clientes. Reparaciones de urgencia Frente a una situación tan inesperada y dramática, las grandes empresas proveedoras de servicios de informática, como MochaHost (proveedora de alojamiento directo) han tomado medidas de urgencia, para contrarrestar los errores. Para lograrlo, han estado aplicando cambios a los programas para corregir errores, agregarle funcionalidad, actualizarlo, etc. De ahí que los usuarios de computadoras y dispositivos móviles que funcionan con microprocesadores de Intel hayan podido percibir una ralentización de sus equipos, durante las horas que han sido dedicadas a la aplicación de parches. ¿Quién descubrió las vulnerabilidades? La detección de los errores se atribuye a equipos independientes: Jann Horn (Google Project Zero), Werner Haas, Thomas Prescher (Tecnología Cyberus), Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Universidad Tecnológica Graz) Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pensilvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad de Adelaida y Data61) Luego, la investigación se vio reforzada por los premios NSF # 1514261 y # 1652259, el premio de asistencia financiera 70NANB15H328 del Departamento de Comercio de EE. UU., el Instituto Nacional de Estándares y Tecnología, la Beca Postdoctoral Rothschild 2017-2018 y la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA ). ¿En qué consisten Meltdown y Spectre? Son errores de hardware, en las computadoras modernas, que filtran contraseñas y datos confidenciales. Aunque los programas no tienen permiso para leer datos de otros programas, un programa malicioso puede aprovechar Meltdown y Spectre para obtener secretos (fotos, correos, mensajes instantáneos, información sensible para las empresas) guardados en la memoria de otros programas en ejecución. Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo. Afecta a las computadoras personales y a la infraestructura en la nube. Spectre rompe el aislamiento entre diferentes aplicaciones. Un atacante puede engañar a los programas sin errores. Los controles de seguridad de las mejores prácticas de seguridad más bien aumentan la superficie de ataque. ¿Qué hacer para evitar un ataque? Nada, o casi nada. En el mejor de los casos, usted puede averiguar si su equipo es vulnerable, mediante una herramienta lanzada por Intel, denominada “Intel-SA-00086 Detection Tool” (descargar en este link). En ese link pueden verse las opciones para descargar un ejecutable para Linux y otro para Windows y se pulsa sobre la versión que corresponda a su sistema operativo, para iniciar la descarga. Una vez se haya descargado solo hay que descomprimir el archivo zip, entrar en la carpeta DiscoveryTool.GUI y abrir el ejecutable que hay dentro. En unos pocos segundos nos informará de si nuestro equipo es vulnerable o no. Se puede averiguar si la computadora o el dispositivo móvil es vulnerable, pero no si ha sido vulnerado, porque la explotación no deja ningún rastro en los archivos de registro tradicionales. ¿Cuáles son las consecuencias? Son inimaginables. Los expertos consideran que es imposible conocer la información que se pueda haber filtrado y el uso que se le pueda haber dado o se le intente dar. Tampoco es posible tener idea de la repercusión que puedan tener estos fallos en la empresa Intel, por la desconfianza que pueda recaer sobre sus productos y por las eventuales demandas que puedan plantear las grandes y pequeñas empresas, la búsqueda de resarcimiento por los daños que puedan haber sufrido ellas y sus clientes. Pero es lo cierto que Intel ha recibido el reconocimiento de empresas proveedoras de servicios informáticos por la apertura que ha tenido, al reconocer y divulgar el inconveniente y por adoptar las medidas necesarias para enmendar el inconveniente y, sin duda, por perfeccionar sus productos, de los que dependen la economía y la seguridad de miles y miles de empresas y millones y millones de personas, en todo el mundo.
Si usted es de los que se impacientan porque “internet está lento” o porque “el sistema está caído”, cruce los dedos para que no sea víctima de los ataques cibernéticos maliciosos conocidos como Denegación de Servicio Distribuido (DDoS).
La historia del campesinito atemorizado que pide ayuda para cambiar un cheque porque se le quedó la cédula en la casa está muy lejos de ser cosa del pasado. Los timadores están a la vuelta de la esquina y no necesitan ser expertos ingenieros, para inducirlo a engaño a través de su computadora o teléfono móvil.