Échenle  la culpa a la capa 8  

3 princ

A veces por intereses personales y otras más sin intención, los usuarios ‘de mente corta y dedos largos’ teclean sin medir las consecuencias de sus actos dentro de los entornos informáticos.

Dentro de las más recientes y connotadas súper producciones cinematográficas, de esas que se basan en el pánico y en el latente advenimiento de un apocalipsis provocado por la evolución tecnológica, se ha estado aprovechando el discurso de que

“La intencionalidad es un tema que merece otro espacio, pues aquí entra la parte legaloide del asunto, esa que tanto empresas como gobierno han dejado a la desidia y cuya correcta ejecución debe ser responsabilidad de todos”

llegará el día en el que la humanidad será rebasada -incluso aniquilada- por sus propios avances en terrenos como el de la autonomía robótica, la nanotecnología, la computación cognitiva, la biotecnología o la inteligencia artificial.

Películas al estilo de Terminator (1984), Yo Robot (2004), Ella (2013) y Trascendence (2014), por mencionar sólo algunas, son una preocupante insinuación (o insinuada preocupación) de que las computadoras o los sistemas operativos de un futuro no tan lejano, así como los androides, ciborgs, hombres mecánicos o robots, drones y máquinas autómatas podrían alcanzar el conocimiento y el albedrío suficientes como para convertirse en los amos y señores de nuestra raza y del planeta.

También debemos mencionar otros filmes que apuntan más hacia la parte sentimental, como El hombre bicentenario (1999) e Inteligencia Artificial (2001), los que de alguna manera sugieren que la perfección de nuestras creaciones tecnológicas sólo podrá lograrse cuando éstas sean capaces de emular pensamientos, tener conciencia propia o expresar emociones. Pero un ejemplo de la paranoia escondida en este tipo de historias es que, si una máquina llegase a tener la capacidad de amar, no habría razón alguna para imaginar todo lo contrario; es decir, podría también adquirir sentimientos como el odio y el rencor, o igualmente sería seducida por impulsos agresivos o de venganza.

Lo que tratamos de enfatizar es que la llamada “inteligencia artificial” -un concepto acuñado por el informático

“El Modelo OSI facilita además la clasificación de los distintos ataques conocidos y las acciones que permiten evitarlos o, por lo menos, mitigar sus consecuencias, pero la realidad es que las dos únicas capas en las que directamente interviene el usuario son la Física y la de Aplicación”

estadunidense John McCarthy en 1956– es la facultad de razonamiento que puede conferírsele a un agente sin vida (dispositivo, máquina, equipo, etc.) gracias al diseño y desarrollo de diversos procesos generados por el hombre; en ese sentido, estamos dando por hecho que los aparatos “aprenden” de nuestros hábitos, comportamientos y hasta de nuestros errores, tal y como se intuye en la película Clic, donde el protagonista termina convirtiéndose en víctima de sus actos y pensamientos debido a la capacidad de asimilación-acción de un poderoso control remoto inteligente.

De alguna manera, los atributos técnicos de este último artilugio se están empatando con el binomio estímulo/respuesta del condicionamiento pavloviano, aunque aquí el estímulo es la información que insertamos en el aparato (hábitos y secuencias de tecleo en el control remoto), mientras que la respuesta se reduce a un proceso de almacenamiento, gestión y asociación de dichos datos para posteriormente traducirlos en conductas o en acciones determinadas, como razonar y auto aprender, resolver problemas, desplazarse en el tiempo, percibir el entorno y actuar en consecuencia; o sea, es como tener el dominio absoluto de los episodios presentes, pasados y futuros de toda nuestra vida.

Cerebros de silicio

¿Pero qué tan lejos o cerca estamos de vivir situaciones como las planteadas en el celuloide? Recordemos que tuvieron que pasar más de cien años para que el mundo imaginario de Julio Verne se hiciera realidad, refiriéndonos específicamente a la novela De la Tierra a la Luna (1865).

Verne no fue un profeta y los inventos mencionados en sus ficciones tampoco fueron producto de la casualidad o de la simple imaginación; de hecho, este novelista era un gran lector de textos científicos, por lo que hizo cosas muy pegadas a la realidad: se viajó a la Luna (aunque no en una bala hueca con tres pasajeros), se conquistaron los Polos y además los submarinos se convirtieron en algo habitual, pero para todo ello aplicó razonamientos bien fundamentados que representaron varios aciertos.

Llama la atención, por ejemplo, que el tiempo calculado por Verne coincidió prácticamente con el que le tomó al Apolo pisar la Luna, aparte de que el autor había sugerido que la bala debía dispararse lo más cerca posible del Ecuador, algo que hoy en día es un conocimiento por todos compartido y comprobado.

Ya de regreso a nuestra época, la empresa Qualcomm presentó hace unas semanas un kit de desarrollo de software con la capacidad de procesamiento neural, para lo que se requiere de miles de servidores, procesadores de alto rendimiento y complejas redes neuronales. La propuesta de esta compañía radica básicamente en incluir “cerebros de silicio” en dispositivos móviles, como los teléfonos inteligentes con chips Snapdragon, lo que les permitirá tomar decisiones o realizar tareas de aprendizaje profundo, como el seguimiento de objetos o el reconocimiento de personas, sonidos, gestos y hasta de emociones. Se presume que dicho kit estará disponible en la segunda mitad de este año y también podría ser utilizado para el desarrollo de vehículos de auto conducción, aviones no tripulados y robots autónomos.

Por su parte, el pasado 11 de mayo, durante la conferencia CES Asia realizada en Shanghái, el presidente de la línea de productos portátiles de Huawei, Kevin Ho, señaló que su compañía se ha inspirado en películas de ciencia ficción para desarrollar nuevos productos, lo mismo que para imaginar tendencias futuras e ideas de negocios, como la posibilidad de transportar personas hacia otros planetas, descargar conciencia humana en computadoras para interactuar con familiares muertos o aprender a conducir un helicóptero, por ejemplo, aunque reconoció que también ha visto “algunos mundos terribles donde la tecnología destruye a los humanos”.

Dicen por ahí que el tamaño de los monstruos depende del miedo que se les tenga, así que sería imperdonable pensar en evolución o en desarrollo sin dimensionar cualquier riesgo relacionado con nuestra seguridad y supervivencia. Al respecto, Salvador Trejo, Enterprise Consultant en IDC, subrayó dentro del ESET Security Day México realizado el 19 de mayo en la Ciudad de México, que siempre es bueno ser un poco paranoicos cuando se trata de tecnología y seguridad.

La conclusión y moraleja que podemos rescatar de las anteriores referencias, así como de casi todas las producciones fílmicas mencionadas al principio, es que los tropiezos tecnológicos relacionados con la inteligencia artificial, por más que lo neguemos, son irremediablemente un reflejo de nuestros aciertos o errores como seres humanos. Sin ir más lejos, los defectos y fallas de las redes computacionales de hoy en día, de los equipos informáticos o de cualquier dispositivo mal llamado “inteligente” se deben al inadecuado uso que se hace de ellos.

Es cierto que no existe software ni hardware perfectos, pero cualquier yerro técnico puede solucionarse con relativa facilidad; el gran problema, entonces, apuntaría hacia la intervención de las personas en alguna o en muchas de las partes del quehacer tecnológico, y la seguridad informática es quizás el área que mejor describe esta preocupante escena en la que los usuarios son los actores estelares.

Mucho se ha hablado de que los activos de mayor valor para las empresas son sus empleados y su información, aunque los primeros son, paradójicamente, uno de los peligros más apremiantes cuando se trata del manejo de los datos corporativos, y lo son incluso más que los crackers debido al acceso legítimo que tienen con respecto a la información, las aplicaciones y los sistemas internos.

También es muy probable que algunas de las actividades que consideramos maliciosas por parte de los empleados no lo sean en realidad. Pensemos positivamente que el trabajador sólo está cumpliendo con sus labores, pero no es difícil que esté utilizando procesos obsoletos y, por ende, aumenta la posibilidad de que cometa errores(digamos involuntarios, pero no por ello de consecuencias calamitosas).

De acuerdo con recientes estudios, los errores humanos y los fallos de sistemas causaron casi dos tercios de la pérdida de información vital de las empresas, sin contar que muchos empleados envían datos corporativos por correo electrónico desde la oficina a sus cuentas personales, en tanto que otros más suelen conservar información confidencial para aprovecharla cuando se cambian de trabajo.

En el “ESET Security Report 2015” igualmente se destaca que la infección por malware, los casos de phishing y el fraude interno/externo fueron los incidentes de seguridad que más padecieron las compañías latinoamericanas durante el año pasado, siendo el correo electrónico e internet los canales que en mayor medida contribuyeron a la proliferación de amenazas y a la pérdida de datos.

Y el gran culpable es…

Si tomamos en cuenta las diferentes fases por las que debe pasar la información para viajar de un dispositivo a otro sobre una red de comunicaciones, terminaríamos ubicándonos en eso que los informáticos llaman “Modelo OSI” (Open System Interconnection), una normativa formada por siete capas que han sido jerarquizadas según su papel dentro del proceso global de transmisión de datos, las cuales son: Aplicación (la más baja), Presentación, Sesión, Transporte, Red, Vínculo de datos y finalmente la capa Física, que es la más alta.

El Modelo OSI facilita además la clasificación de los distintos ataques conocidos y las acciones que permiten evitarlos o, por lo menos, mitigar sus consecuencias, pero la realidad es que las dos únicas capas en las que directamente interviene el usuario son la Física y la de Aplicación; la primera es el nivel al que coloquialmente llamamos “hardware” y define las características físicas de la red, como las conexiones, los niveles de voltaje, el cableado, etc., por lo que la acción del usuario puede darse desde el momento en que éste ajusta un cable mal conectado, envía mensajes de correo electrónico o simplemente ubica algún archivo en la red.

El nivel de Aplicación se encarga de ofrecer acceso general a la red y es la capa que interactúa con el sistema operativo o las aplicaciones cuando el usuario decide transferir archivos, leer mensajes o realizar otras actividades de red, como por ejemplo la gestión de mensajes, la transferencia de información y la consulta de bases de datos.

Operaciones como las anteriores son justamente las que, según los estudios citados, ponen en la mira al usuario como principal causante de los yerros más graves en las redes y sistemas de cómputo, pero para no herir susceptibilidades o para no evidenciar a alguien en específico al señalarlo como el culpable de algún error, los informáticos o el personal de soporte suelen hablar de una octava capa, así como de una variación de la normativa OSI hacia el “modelo ¡qué OSO!”.

Es muy probable que en repetidas ocasiones hayan escuchado la frase “Fue un error de capa 8”, con lo cual la gente de sistemas se está refiriendo a problemas provocados por algún o algunos usuarios, aunque se dice que las fallas pueden también ser por parte de los propios programadores o administradores de red. Con un tono algo más sarcástico, los especialistas también aluden a “un error de interface que va de la silla al teclado”, y hay hasta quienes ya están manejando el error de capa 9, aquél que comete el jefe del usuario, pero de casos como este último hablaremos en otra oportunidad.

El eslabón más débil

Por lo pronto, vale la pena recapitular para concluir que no son permisibles ni la apatía, la irreflexión, el desconocimiento o la inconciencia en el ámbito de la protección informática, así que la mejor manera de anticiparnos a cualquier tipo de riesgo es educando a los usuarios en cuanto a la forma de hacer las cosas.

Las compañías deben desarrollar y promover una adecuada política de seguridad que incluya consejos, hábitos y buenas prácticas para que sus empleados sepan protegerse contra correos electrónicos engañosos, sitios webs sospechosos y aplicaciones maliciosas, y no estaría de más recurrir a sistemas de reconocimiento biométrico y a gestores de contraseñas que ayuden a generar claves robustas para proteger y cifrar los datos; tampoco debe descartarse la creación de un respaldo o el desarrollo de archivos de reserva, la instalación de programas antivirus o firewalls, la supervisión y regulación del uso de los equipos y la definición de los privilegios de acceso a las redes.

Indudablemente la capa 8 es el eslabón más frágil en el entorno informático, la que con ojos e intereses propios, muchas veces de mente corta y dedos largos, teclea sin medir las consecuencias de sus actos. La intencionalidad es un tema que merece otro espacio, pues aquí entra la parte legaloide del asunto, esa que tanto empresas como gobierno han dejado a la desidia y cuya correcta ejecución debe ser responsabilidad de todos.

Fausto Escobar S.

  Recuerda dejarnos un comentario                        

También puede interesarte: 

Lista la décima edición del Premio Universitario ESET …

Te compartimos el siguiente video: 

Deja un comentario