ColumnasNoticias

¡Échenle la culpa a la capa 8!

Columna-capa-8,-Fausto-Escobar
Fausto Escobar

Por Fausto Escobar, director general de Habeas Data México y HD Latinoamérica:

Los tropiezos tecnológicos relacionados con la inteligencia artificial, por más que lo neguemos, son un reflejo de nuestros aciertos o errores como seres humanos. Sin ir más lejos, los defectos y fallas de las redes computacionales de hoy en día, de los equipos informáticos o de cualquier dispositivo mal llamado “inteligente” se deben al inadecuado uso que se hace de ellos.

Es cierto que no existe software ni hardware perfectos, pero cualquier yerro técnico puede solucionarse con relativa facilidad; el gran problema, entonces, apuntaría hacia la intervención de las personas en alguna o en muchas de las partes del quehacer tecnológico, y la seguridad informática es quizás el área que mejor describe esta preocupante escena en la que los usuarios son los actores estelares.

Mucho se ha hablado de que los activos de mayor valor para las empresas son sus empleados y su información, aunque los primeros son, paradójicamente, uno de los peligros mayores cuando se trata del manejo de los datos corporativos, y lo son incluso más que los crackers debido al acceso legítimo que tienen con respecto a la información, las aplicaciones y los sistemas internos.

También es muy probable que algunas de las actividades que consideramos maliciosas por parte de los empleados no lo sean en realidad. Pensemos positivamente que el trabajador sólo está cumpliendo con sus labores, pero no es difícil que esté utilizando procesos obsoletos y, por ende, aumenta la posibilidad de que cometa errores (digamos involuntarios, pero no por ello de consecuencias calamitosas).

Y el gran culpable es…

Si tomamos en cuenta las diferentes fases por las que debe pasar la información para viajar de un dispositivo a otro sobre una red de comunicaciones, terminaríamos ubicándonos en eso que los informáticos llaman “Modelo OSI” (Open System Interconnection), una normativa formada por siete capas que han sido jerarquizadas según su papel dentro del proceso global de transmisión de datos, las cuales son: Aplicación (la más baja), Presentación, Sesión, Transporte, Red, Vínculo de datos y finalmente la capa Física, que es la más alta.

El Modelo OSI facilita además la clasificación de los distintos ataques conocidos y las acciones que permiten evitarlos o, por lo menos, mitigar sus consecuencias, pero la realidad es que las dos únicas capas en las que directamente interviene el usuario son la Física y la de Aplicación; la primera es el nivel al que coloquialmente llamamos “hardware” y define las características físicas de la red, como las conexiones, los niveles de voltaje, el cableado, etc., por lo que la acción del usuario puede darse desde el momento en que éste ajusta un cable mal conectado, envía mensajes de correo electrónico o simplemente ubica algún archivo en la red.

El nivel de Aplicación se encarga de ofrecer acceso general a la red y es la capa que interactúa con el sistema operativo o las aplicaciones cuando el usuario decide transferir archivos, leer mensajes o realizar otras actividades de red, como por ejemplo la gestión de mensajes, la transferencia de información y la consulta de bases de datos.

Operaciones como las anteriores son justamente las que, según estudios, ponen en la mira al usuario como principal causante de los yerros más graves en las redes y sistemas de cómputo, pero para no herir susceptibilidades o para no evidenciar a alguien en específico al señalarlo como el culpable de algún error, los informáticos o el personal de soporte suelen hablar de una octava capa, así como de una variación de la normativa OSI hacia el “modelo ¡qué OSO!”.

Es muy probable que en repetidas ocasiones hayan escuchado la frase “Fue un error de capa 8”, con lo cual la gente de sistemas se está refiriendo a problemas provocados por algún o algunos usuarios, aunque se dice que las fallas pueden también ser por parte de los propios programadores o administradores de red. Con un tono algo más sarcástico, los especialistas también aluden a “un error de interface que va de la silla al teclado”, y hay hasta quienes ya están manejando el error de capa 9, aquél que comete el jefe del usuario.

El eslabón más débil

Por lo pronto, vale la pena recapitular para concluir que no son permisibles ni la apatía, la irreflexión, el desconocimiento o la inconciencia en el ámbito de la protección informática, así que la mejor manera de anticiparnos a cualquier tipo de riesgo es educando a los usuarios en cuanto a la forma de hacer las cosas.

Las compañías deben desarrollar y promover una adecuada política de seguridad que incluya consejos, hábitos y buenas prácticas para que sus empleados sepan protegerse contra correos electrónicos engañosos, sitios webs sospechosos y aplicaciones maliciosas, y no estaría de más recurrir a sistemas de reconocimiento biométrico y a gestores de contraseñas que ayuden a generar claves robustas para proteger y cifrar los datos; tampoco debe descartarse la creación de un respaldo o el desarrollo de archivos de reserva, la instalación de programas antivirus o firewalls, la supervisión y regulación del uso de los equipos y la definición de los privilegios de acceso a las redes.

Indudablemente la capa 8 es el eslabón más frágil en el entorno informático, la que con ojos e intereses propios, muchas veces de mente corta y dedos largos, teclea sin medir las consecuencias de sus actos.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap