Coronavirus y amenazas informáticas. ¿En qué se parecen y qué podemos aprender de ello?

La alerta global generada por el nuevo coronavirus (2019-nCoV) originado en la ciudad china de Wuhan es una buena forma de poner a prueba la capacidad de las autoridades sanitarias de lidiar con una crisis de esta envergadura. Además, esta situación nos puede servir para analizar los paralelismos entre los virus biológicos y las amenazas informáticas, algo que no es nuevo pero que conviene recordar cada cierto tiempo.

Virus biológicos e informáticos

El uso de la terminología “virus” se adoptó para denominar a las primeras amenazas informáticas precisamente por su similitud con los virus biológicos. Estos primeros virus informáticos infectaban archivos legítimos del sistema con su propio código, propagándose por todo el sistema y destruyendo, en algunos casos, los archivos originales.

Este funcionamiento basado en los virus biológicos fue evolucionando hasta llegar a las amenazas actuales, donde prácticamente no encontramos malware que realice estas acciones. Una de las características que tienen los virus biológicos y que, en algunos casos, los hace especialmente resistentes y peligrosos, es su capacidad de mutar. 

En el caso del malware, estas “mutaciones” están presentes en aquellos virus polimórficos que mantienen su capacidad infecciosa mientras intentan evadir su detección. Además, los creadores de malware suelen realizar pequeñas y grandes modificaciones sobre el código de sus amenazas con la misma finalidad.

Actualmente, podemos encontrar varios tipos de amenazas informáticas, entre las que destacaríamos el ransomware, los troyanos bancarios, los bots o el spyware, por poner algunos ejemplos de aquellas amenazas más detectadas.

Propagación y daños

Unos de los parámetros empleados a la hora de determinar la peligrosidad tanto de un virus biológico como la de una amenaza informática está en su capacidad de propagación y los daños que puede causar. En el caso del Coronavirus 2019-nCoV, de momento está demostrando tener una capacidad de propagación moderadamente elevada (limitada por las medidas de contención realizadas hasta el momento por el gobierno chino) aunque con una tasa de mortalidad por debajo de otras enfermedades más comunes.

Conocer las capacidades de propagación y el alcance del daño que puede llegar a causar una amenaza es también algo esencial en el mundo de la seguridad informática. Si un malware es capaz de propagarse por toda una red corporativa de forma rápida resultará más efectivo que si requiere de medios extraíbles para hacerlo. Además, tampoco resulta igual de grave una amenaza con un impacto moderado como pueda serlo un criptominero que otra como un caso de ransomware.

En ambos casos, la amenaza biológica o informática resultará especialmente peligrosa si se aprovecha de debilidades o fallos tanto en el sistema inmunológico del paciente como en el sistema operativo. En los organismos vivos, estas vulnerabilidades pueden estar ocasionadas por deficiencias en el sistema inmunológico que le impida lidiar con el virus, mientras que en los sistemas informáticos las vulnerabilidades pueden venir por agujeros de seguridad sin corregir en el propio sistema o en las aplicaciones usadas. De ahí la importancia de conocer la existencia de vulnerabilidades y solucionarlas o mitigarlas lo antes posible.

Contención y mitigación

Uno de los puntos que más está sorprendiendo en este nuevo caso de coronavirus son las medidas de contención excepcionales que está aplicando el gobierno chino. Ya son varias las ciudades que han quedado en cuarentena como forma de tratar de impedir que salgan posibles pacientes infectados y propaguen la enfermedad. La efectividad de estas medidas aún está por ver, aunque en el mundo informático han demostrado ser muy eficientes.

Si tenemos, por ejemplo, un número elevado de sistemas conectados en una misma red, una amenaza podría llegar a propagarse por toda esta red si no se adoptan las medidas adecuadas para evitarlo. Aquí entra en juego algo tan básico como efectivo como es la segmentación de redes. De esta forma se dificulta que una infección se propague de forma rápida y sencilla por toda la red corporativa, permitiendo incluso aislar aquellos segmentos de red infectados para que puedan ser tratados con las medidas adecuadas.

Además, como sucede con los pacientes afectados por un virus biológico, suelen haber grupos que son más vulnerables. En el caso de las personas, estos grupos suelen estar formados por niños pequeños, personas mayores y aquellos pacientes enfermos o con problemas en su sistema inmunológico. Si nos trasladamos al mundo informático, los sistemas vulnerables serían aquellos que no se encuentran actualizados con los parches de seguridad más recientes, no cuentan con una solución de seguridad efectiva y actualizada que los proteja frente a las amenazas y no disponen de copias de seguridad de sus datos más importantes.

Remedios para la enfermedad

Al tratarse de una cepa de nuevo descubrimiento, aún no existe vacuna contra el coronavirus 2019-nCoV (a pesar de que ya se está investigando una a marchas forzadas). Sin embargo, esto no significa que estemos indefensos ante esta nueva amenaza. Nuestro organismo cuenta con un sistema inmunológico muy eficaz capaz de detectar y atacar las infecciones víricas, aunque estas no estén reconocidas, y eso es gracias a la inmunidad innata. Cualquier célula de nuestro cuerpo que se comporte de forma extraña (por ejemplo, al ser infectada por un virus) será tratada con recelo por nuestro sistema inmunitario, llegando a destruir aquellas células que estén sirviendo de alojamiento a la carga vírica.

De la misma forma, un sistema operativo actual que esté actualizado y cuente con las medidas de seguridad recomendadas, dispone de un mecanismo de defensa capaz de hacer frente incluso a aquellas amenazas que no constan en su base de datos o para las que aún no existe un parche de seguridad (los llamados zero-day).

Además, las soluciones de seguridad actuales cuentan con múltiples capas de defensa y herramientas adicionales capaces de analizar el comportamiento de las aplicaciones instaladas en el sistema y detectar un funcionamiento anómalo incluso en aquellos programas legítimos. También hay que destacar que, igual que en el análisis de una enfermedad es importante descubrir al “paciente cero”, en el mundo informático es vital saber qué vulnerabilidad o vector de ataque se usó en primera instancia para comprometer la seguridad de un equipo o red. Para eso existen soluciones específicas que analizan el comportamiento de todos los equipos y lo registran en búsqueda de un funcionamiento anómalo.

Alertas y alarmismos

Tal y como comentábamos al inicio de este artículo, la alerta a nivel mundial generada por este coronavirus 2019-nCoV ha sido y sigue siendo considerable. Mucha de la preocupación de las personas viene dada por cierta magnificación a través de las redes sociales de noticias de dudosa procedencia o directamente “fake news”. La realidad, no obstante, es que las cifras oficiales ofrecidas hasta el momento no representan ser especialmente alarmantes para un virus de este tipo si lo comparamos con otras enfermedades más habituales como, por ejemplo, la gripe común.

Algo parecido sucede también cuando acontece un incidente de ciberseguridad excepcional. Si echamos la vista atrás, por ejemplo, hasta Wannacry, veremos como, a pesar de afectar a alguna gran empresa en España, su repercusión en el resto del país fue nula. Pese a ello, todos los noticiarios abrieron con la noticia del “mayor ciberataque jamás producido”. A pesar de este exagerado alarmismo, la concienciación y las alertas de seguridad en su justa medida obtienen sus frutos, puesto que animan a otras empresas a revisar sus protocolos de seguridad y a adoptar medidas para evitar también ser víctimas.

La solución pasa por crear el punto justo de alerta, informando de forma veraz y sin alarmismos innecesarios para evitar crear paranoia entre la población y producir colapsos innecesarios en los sistemas sanitarios ante algo que puede ser tratado como cualquier otra enfermedad.

 Conclusión

Acabamos de ver como los virus biológicos y las amenazas informáticas tienen mucho en común, tanto en la forma que tienen para conseguir nuevas víctimas como en los mecanismos de los que disponemos para defendernos. Así las cosas, tan solo tenemos que aplicar las medidas de seguridad básicas recomendadas, mantenernos informados de aquellas vulnerabilidades y amenazas que puedan afectarnos y no olvidarnos de lavarnos las manos frecuentemente.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..