Capa 8:
¡échenme a mí la culpa!
Forbes- 9 de Junio de 2016
La capa 8 es el eslabón más
frágil en el entorno informático, la que –muchas veces de mente corta y dedos
largos– teclea sin medir las consecuencias sociales y económicas de sus actos.
Dentro de las más recientes y
connotadas superproducciones cinematográficas, de esas que se basan en el
pánico y en el latente advenimiento de un apocalipsis provocado por la
evolución tecnológica, se ha estado aprovechando el discurso de que llegará el
día en que la humanidad será rebasada –incluso aniquilada– por sus propios
avances en terrenos como la autonomía robótica, la nanotecnología, la
computación cognitiva, la biotecnología o la inteligencia artificial.
Películas al estilo de Terminator
(1984), Yo Robot (2004), Ella (2013) y Trascendence (2014), por mencionar sólo
algunas, son una preocupante insinuación (o insinuada preocupación) de que las
computadoras o los sistemas operativos de un futuro no tan lejano, así como los
androides, ciborgs, hombres mecánicos o robots, drones y máquinas autómatas
podrían alcanzar el conocimiento y el albedrío suficientes como para
convertirse en los amos y señores de nuestra raza y del planeta.
También debemos mencionar otros
filmes que apuntan más hacia la parte sentimental, como El hombre bicentenario
(1999) e Inteligencia Artificial (2001), que de alguna manera sugieren que la
perfección de nuestras creaciones tecnológicas sólo podrá lograrse cuando éstas
sean capaces de emular pensamientos, tener conciencia propia o expresar
emociones.
Pero un ejemplo de la paranoia
escondida en este tipo de historias es que, si una máquina llegara a tener la
capacidad de amar, no habría razón alguna para imaginar todo lo contrario; es decir,
podría también adquirir sentimientos como el odio y el rencor, o igualmente
sería seducida por impulsos agresivos o de venganza.
Lo que tratamos de enfatizar es
que la llamada “inteligencia artificial” –un concepto acuñado por el
informático estadounidense John McCarthy en 1956– es la facultad de
razonamiento que puede conferírsele a un agente sin vida (dispositivo, máquina,
equipo, etc.) gracias al diseño y desarrollo de diversos procesos generados por
el hombre; en ese sentido, estamos dando por hecho que los aparatos “aprenden”
de nuestros hábitos, comportamientos y hasta de nuestros errores, tal y como se
intuye en la película Clic, en que el protagonista termina convirtiéndose en
víctima de sus actos y pensamientos debido a la capacidad de asimilación-acción
de un poderoso control remoto inteligente.
De alguna manera, los atributos
técnicos de este último artilugio se están empatando con el binomio
estímulo/respuesta del condicionamiento pavloviano, aunque aquí el estímulo es
la información que insertamos en el aparato (hábitos y secuencias de tecleo en
el control remoto), mientras que la respuesta se reduce a un proceso de
almacenamiento, gestión y asociación de dichos datos para posteriormente
traducirlos en conductas o en acciones determinadas, como razonar y
autoaprender, resolver problemas, desplazarse en el tiempo, percibir el entorno
y actuar en consecuencia; o sea, es como tener el dominio absoluto de los
episodios presentes, pasados y futuros de toda nuestra vida.
Cerebros de silicio
Pero ¿qué tan lejos o cerca
estamos de vivir situaciones como las planteadas en el celuloide? Recordemos
que tuvieron que pasar más de cien años para que el mundo imaginario de Julio
Verne se hiciera realidad, refiriéndonos específicamente a la novela De la
Tierra a la Luna (1865).
Verne no fue un profeta y los
inventos mencionados en sus ficciones tampoco fueron producto de la casualidad
o de la simple imaginación; de hecho, este novelista era un gran lector de
textos científicos, por lo que hizo cosas muy apegadas a la realidad: se viajó
a la Luna (aunque no en una bala hueca con tres pasajeros), se conquistaron los
polos, y los submarinos se convirtieron en algo habitual, pero para todo ello
aplicó razonamientos bien fundamentados, que representaron varios aciertos.
Llama la atención, por ejemplo,
que el tiempo calculado por Verne coincidió prácticamente con el que le tomó al
Apolo pisar la Luna, aparte de que el autor había sugerido que la bala debía
dispararse lo más cerca posible del Ecuador, algo que hoy en día es un
conocimiento por todos compartido y comprobado.
Ya de regreso a nuestra época,
hace unas semanas la empresa Qualcomm presentó un kit de desarrollo de software
con la capacidad de procesamiento neural, para lo que se requiere de miles de servidores,
procesadores de alto rendimiento y complejas redes neuronales.
La propuesta de esta compañía
radica básicamente en incluir “cerebros de silicio” en dispositivos móviles,
como los teléfonos inteligentes con chips Snapdragon, lo que les permitirá
tomar decisiones o realizar tareas de aprendizaje profundo, como el seguimiento
de objetos o el reconocimiento de personas, sonidos, gestos y hasta de
emociones.
Se presume que dicho kit estará
disponible en la segunda mitad de 2016 y también podría ser utilizado para el
desarrollo de vehículos de autoconducción, aviones no tripulados y robots
autónomos.
Por su parte, el 11 de mayo (de
2016), durante la conferencia CES Asia realizada en Shanghai, el presidente de
la línea de productos portátiles de Huawei, Kevin Ho, señaló que su compañía se
ha inspirado en películas de ciencia ficción para desarrollar nuevos productos,
lo mismo que para imaginar tendencias futuras e ideas de negocios, como la
posibilidad de transportar personas hacia otros planetas, descargar conciencia
humana en computadoras para interactuar con familiares muertos o aprender a
conducir un helicóptero, por ejemplo, aunque reconoció que también ha visto
“algunos mundos terribles donde la tecnología destruye a los humanos”.
Dicen por ahí que el tamaño de
los monstruos depende del miedo que se les tenga, así que sería imperdonable
pensar en evolución o en desarrollo sin dimensionar cualquier riesgo
relacionado con nuestra seguridad y supervivencia.
Al respecto, Salvador Trejo,
enterprise consultant en IDC, subrayó dentro del ESET Security Day México,
realizado el 19 de mayo en la Ciudad de México, que siempre es bueno ser un
poco paranoicos cuando se trata de tecnología y seguridad.
La conclusión y moraleja que
podemos rescatar de las anteriores referencias, así como de casi todas las
producciones fílmicas arriba mencionadas, es que los tropiezos tecnológicos
relacionados con la inteligencia artificial, por más que lo neguemos, son
irremediablemente un reflejo de nuestros aciertos o errores como seres humanos.
Sin ir más lejos, los defectos y
fallas de las redes computacionales de hoy en día, de los equipos informáticos
o de cualquier dispositivo mal llamado “inteligente” se deben al inadecuado uso
que se hace de ellos.
Es cierto que no existe software
ni hardware perfectos, pero cualquier yerro técnico puede solucionarse con
relativa facilidad; el gran problema, entonces, apuntaría a la intervención de
las personas en alguna o en muchas de las partes del quehacer tecnológico, y la
seguridad informática es quizás el área que mejor describe esta preocupante
escena en que los usuarios son los actores estelares.
Mucho se ha hablado de que los
activos de mayor valor para las empresas son sus empleados y su información,
aunque los primeros son, paradójicamente, uno de los peligros más apremiantes
cuando se trata del manejo de los datos corporativos, y lo son incluso más que
los crackers debido al acceso legítimo que tienen con respecto a la
información, las aplicaciones y los sistemas internos.
También es muy probable que
algunas de las actividades que consideramos maliciosas por parte de los
empleados no lo sean en realidad. Pensemos positivamente que el trabajador sólo
está cumpliendo con sus labores, pero no es difícil que esté utilizando
procesos obsoletos y, por ende, aumenta la posibilidad de que cometa errores
(digamos involuntarios, pero que no por ello dejan de tener consecuencias
calamitosas).
De acuerdo con recientes
estudios, los errores humanos y los fallos de sistemas causaron casi dos
tercios de la pérdida de información vital de las empresas, sin contar que
muchos empleados envían datos corporativos por correo electrónico desde la
oficina a sus cuentas personales, en tanto que otros más suelen conservar
información confidencial para aprovecharla cuando se cambian de trabajo.
En el ESET Security Report 2015
igualmente se destaca que la infección por malware, los casos de phishing y el
fraude interno/externo fueron los incidentes de seguridad que más padecieron
las compañías latinoamericanas durante 2015, siendo el correo electrónico e
internet los canales que en mayor medida contribuyeron a la proliferación de
amenazas y la pérdida de datos.
Y el gran culpable es…
Si tomamos en cuenta las
diferentes fases por las que debe pasar la información para viajar de un
dispositivo a otro sobre una red de comunicaciones, terminaríamos ubicándonos
en eso que los informáticos llaman Modelo OSI (Open System Interconnection),
una normativa formada por siete capas que han sido jerarquizadas según su papel
dentro del proceso global de transmisión de datos, las cuales son: Aplicación
(la más baja), Presentación, Sesión, Transporte, Red, Vínculo de datos y
finalmente la capa Física, que es la más alta.
El Modelo OSI facilita, además,
la clasificación de los distintos ataques conocidos y las acciones que permiten
evitarlos, o por lo menos mitigar sus consecuencias, pero la realidad es que
las dos únicas capas en las que directamente interviene el usuario son la
Física y la de Aplicación.
La primera es el nivel al que
coloquialmente llamamos “hardware” y define las características físicas de la
red, como las conexiones, los niveles de voltaje, el cableado, etc., por lo que
la acción del usuario puede darse desde el momento en que éste ajusta un cable
mal conectado, envía mensajes de correo electrónico o simplemente ubica algún
archivo en la red.
El nivel de Aplicación se encarga
de ofrecer acceso general a la red, y es la capa que interactúa con el sistema
operativo o las aplicaciones cuando el usuario decide transferir archivos, leer
mensajes o realizar otras actividades de red; por ejemplo, la gestión de
mensajes, la transferencia de información y la consulta de bases de datos.
Operaciones como las anteriores
son justamente las que, según los estudios citados, ponen en la mira al usuario
como principal causante de los yerros más graves en las redes y sistemas de
cómputo, pero para no herir susceptibilidades o para no evidenciar a alguien en
específico al señalarlo como el culpable de algún error, los informáticos o el
personal de soporte suelen hablar de una octava capa, así como de una variación
de la normativa OSI hacia el Modelo OSO.
Es muy probable que en repetidas
ocasiones hayan escuchado la frase “Fue un error de capa 8”, con lo cual la
gente de sistemas se está refiriendo a problemas provocados por algún o algunos
usuarios, aunque se dice que las fallas pueden también ser por parte de los
propios programadores o administradores de red.
Con un tono algo más sarcástico,
los especialistas también aluden a “un error de interface que va de la silla al
teclado”, y hay hasta quienes ya están manejando el error de capa 9, aquel que
comete el jefe del usuario, pero de casos como éste hablaremos en otra
oportunidad.
El eslabón más débil
Por lo pronto, vale la pena
recapitular para concluir que en el ámbito de la protección informática no son
permisibles la apatía ni la irreflexión ni el desconocimiento ni la
inconciencia, así que la mejor manera de anticiparnos a cualquier tipo de
riesgo es educando a los usuarios en cuanto a la forma de hacer las cosas.
Las compañías deben desarrollar y
promover una adecuada política de seguridad que incluya consejos, hábitos y
buenas prácticas para que sus empleados sepan protegerse contra correos
electrónicos engañosos, sitios webs sospechosos y aplicaciones maliciosas, y no
estaría de más recurrir a sistemas de reconocimiento biométrico y a gestores de
contraseñas que ayuden a generar claves robustas para proteger y cifrar los
datos.
Tampoco debe descartarse la
creación de un respaldo o el desarrollo de archivos de reserva, la instalación
de programas antivirus o firewalls, la supervisión y regulación del uso de los
equipos y la definición de los privilegios de acceso a las redes.
Aparte de educar a los usuarios,
el Laboratorio de Investigación de ESET recomienda la utilización de
tecnologías que garanticen la continuidad de los negocios; aconseja, por
ejemplo, bloquear la sesión de una computadora cuando se abandona el puesto de
trabajo, una regla que puede aplicarse por igual a los dispositivos móviles,
más aún si en ellos se almacena información sensible de la compañía.
Sin duda, la capa 8 es el eslabón
más frágil en el entorno informático, la que con ojos e intereses propios,
muchas veces de mente corta y dedos largos, teclea sin medir las consecuencias
sociales y económicas de sus actos.
La intencionalidad es un tema que
merece otro espacio, pues aquí entra la parte legaloide del asunto, ésa que
tanto empresas como gobierno han dejado a la desidia y cuya correcta ejecución
debe ser responsabilidad de todos.
Fausto Escobar es consultor
tecnológico certificado en seguridad informática; es también Director General
de Habeas Data México y HD Latinoamérica.
No hay comentarios:
Publicar un comentario