viernes, 31 de octubre de 2014

La teoría del caos aplicada a la gestión informática

Según la teoría del caos, cualquier cambio, por despreciable que parezca, en un sistema caótico, podría verse amplificado hasta límites insospechados. El matemático Edward Lorenz llegó a esta conclusión fortuitamente, después de, cansado de esperar a que el ordenador calculara el resultado del cambio climático para una fecha conociendo varios factores iniciales, apuntó en un papel el resultado y se fue a tomar un café. Cual fue su sorpresa al darse cuenta que el resultado obtenido por la máquina después de una simulación de dos meses distaba del suyo, y ninguno de los dos era incorrecto.


A esta paradoja se le llama comúnmente el Efecto Mariposa, y precisamente de efectos mariposa va el artículo de hoy en el CIGTR. Efectos como el que parece predecir el estudio de la firma Pew Research, que asegura que antes del 2025 viviremos al menos un ataque cibernético a gran escala. Entre sus factores, el aumento de la conectividad, su democratización, la exposición digital de los ciudadanos y el interés que están mostrando los gobiernos por la ciberguerra.

Para llegar a ello, han de cumplirse pequeños cambios. El Informe Trimestral de PandaLabs es categórico: 20 millones de nuevos ejemplares de malware identificados en el tercer trimestre de este año, con un ratio de infección mundial de 37,93% (algo más de un 1% si lo comparamos con el trimestre anterior). 75% de tipo troyano (que ya es decir), con un aumento del 12,2% frente al segundo trimestre, seguido de lejos por los PuPs, las infecciones de spyware o adware, gusanos y virus.

Si esto te parece poco, prepárate porque viene lo mejor: la cada vez mayor presencia de dispositivos conectados sin seguridad alguna. En la Ekoparty de este año, César Cerrudo advierte del peligro de las nulas protecciones con las que cuenta el sistema de control de tráfico estadounidense, francés, inglés y australiano. Los sensores repartidos por miles de carreteras urbanas, y que son los encargados de monitorizar la afluencia de cada vía para modificar el funcionamiento de los semáforos cercanos descongestionando cuando proceda una zona, envían toda la información en claro, permitiendo la usurpación e incluso el hacerse con el control de los terminales para realizar un espionaje masivo.

Vulnerabilidades grandes, y vulnerabilidades pequeñas, que según en qué ámbito, se vuelven gigantescas. Una simple inyección de SQL en la página de Sony permite acceder a los datos de todos los usuarios de PSN. Un error tonto en una web que tiene acceso a información muy sensible de cientos de miles de jugadores.

A la vista de todo lo anterior, ese 2025 quizás se nos antoja hasta muy lejano. No ocurre nada más porque no hay interés económico real que motive a ello. Los malos siguen teniendo herramientas más que suficientes para causar el caos, sea gracias a vulnerabilidades o a la confianza del usuario. Y los buenos cada vez están más unidos, formulando estándares y acuerdos de cooperación que sirven de escudo para repeler las continuas embestidas de los primeros en este nuevo campo de batalla. 

Pese a todo, quizás la suerte ya esté echada, y por algún lugar del mundo el aleteo de una pequeña mariposa se esté amplificando. El que acabe en uno u otro frente es algo que lamentablemente desconocemos.

0 comentarios:

Publicar un comentario