domingo, 23 de noviembre de 2008

¿Estamos frente a un cambio de paradigma en la seguridad Informática?

"La Reina Roja le dijo a Alicia del otro lado del espejo, que no era suficiente correr para avanzar, por que su velocidad era equivalente a la de su entorno, para poder avanzar era necesario tener el doble de velocidad del entorno, por que si no siempre se está en el mismo lugar"... Sin dudas una reflexión mas que interesante para el mundo de la seguridad informática.

Ciertamente, no solo la seguridad informática debe cambiar, el espacio existente entre el 1 y el 0 del código binario deja huecos enormes en el mundo de la tecnología informática, que solo se cubren con el modelo de cálculo fraccional. El Cálculo Fraccional -del ingles Fractional Calculus- (es conocido como la teoría de operadores integro diferenciales de orden arbitrario) es una divulgación diferencial del cálculo tradicional a derivadas e integrales de orden no obligatoriamente entero y es un método poco investigado y propagado en el mundo de la tecnología tradicional, siendo los sistemas dinámicos tradicionales de parámetros concentrados definidos por ecuaciones diferenciales ordinarias (ODES) en algunos de los casos. Sin duda podemos afirmar que es el sistema de “Calculo del tercer milenio” y va a cambiar la forma de ver la informática y la seguridad que apliquemos sobre ella. Lo que en sus inicios supo ser un ejercicio matemático abstracto cobro jerarquía práctica y se reportaron aplicaciones por ejemplo en áreas científicas diversas como electroquímica y visco elasticidad en base a datos experimentales que son modelados de forma más liviana y adaptativa usando Ecuaciones Diferenciales Fraccionales (FDES).

Es una disciplina donde las operaciones usuales del cálculo se constituyen en la barrera de entrada y se vuelven más densas dejando asomar con frecuencia funciones especiales: Gamma, Beta, Coeficientes Binomiales entre otras…

Seguramente con la proliferación de la computación fraccional, las máquinas generen modelos que nos permitan asimilar el conocimiento cabal de la naturaleza y comprendamos muchas fuerzas que hoy no logramos explicar.

Pero en un horizonte más cercano que no va mas allá de un lustro, existe una realidad innegable que consiste en la constante aceleración del conocimiento humano. En pocos años la base del conocimiento humano se duplicará cada 27 días y no solo necesitaremos de la colaboración de científicos y antropólogos para estudiar los modelos de propagación de los nuevos virus, malwares y otras amenazas, necesitaremos también de herramientas que den respuesta en tiempo casi real para identificar ataques en el momento que se producen.

Resultarán insuficientes las herramientas que solo registran lo sucedido cuando el acto ya fue consumado y el intruso o delincuente ya está muy lejos,  con las principales huellas que puedan incriminarlo borradas y producto de un camino de escape totalmente asegurado.

Tiempo atrás conversando con la CSO de un conocido Banco Nacional me comentaba de forma cuasi confidencial que indexar sus logs de un día le llevaba 11 horas, una ventaja única para un delincuente que puede robar electrónicamente con total tranquilidad y tomarse un avión al Caribe antes que esta CSO tenga la posibilidad de comenzar a chequear lo que sucedió en la seguridad de sus sistemas.

Esta marca paradigmática por no decir temeraria, se lograba con un servidor de 4 procesadores y 4 Gb de memoria Ram.

El problema central son las bases de datos, ya que no estan preparadas para soportar los millones de registros que hoy se generan y responder en tiempos lógicos de un segundo o quizás menos.

La tercera compañía de celulares de argentina genera entre llamadas entrantes y salientes unos 100 millones de registros y debe guardar dichos registros durante un mes, ¿alguien desea estimar el tiempo que lleva hacer una consulta en esa base cuando alcanza los 3.000.000.000 registros, si utilizamos cualquier base de datos del mercado?

Si bien el panorama pareciera a priori cuasi negro, tuve la enorme satisfacción de poder acceder a un buscador facetado de la gente de IntelligenX, y encontré una alternativa creativa e ingeniosa para asegurar sistemas, controlando logs casi en tiempo real, con un tiempo de respuesta una vez indexada la información de 10 milisegundos.

Haciendo una simulación de las condiciones del citado Banco Nacional, bajamos sobre mi notebook Dell Inspiron 1531 con 1Gb de Ram (una verdadera tortuga tecnológica) a poco mas de una hora el tiempo de indexación.

Conversando con el VP para Ibero América de la compañía, el Ingeniero Pablo Abdian, llegamos a la conclusión -luego de algunos cálculos- de que podríamos manejar los 3 mil millones de registros con dos clusters con load balancer para garantizar una operación óptima y respaldada, generando alertas pre configuradas por el cliente para el sistema o servicio que requiera.

Nuestro exclusivo Event Log Manager le permite a un CSO comprobar el estado de los sistemas TI antes de que se conviertan en problemas, usando “su capacidad de reacción en tiempo real” integrada con Discovery Engine 5.0 sobre las aplicaciones monitorizadas, comentó Pablo Abdian de IntelligenX

Sin dudas las compañías de seguridad informática deben transformar sus estrategias y mirar a  la tecnología de búsqueda facetada, como un aliado indispensable para enfrentar con éxito los desafíos que el mercado propone.

No es una cuestión de mayor poderío tecnológico para sobrevivir, hay que hacer caso a lo que dijo Darwin, hay que ser la especie que mejor se adapte, y por cierto si comparamos los modelos de propagación de los virus a nivel mundial con los modelos de propagación de la naturaleza esta teoría darwiniana aplica perfectamente al desafío de la seguridad en la tecnología.

No hay comentarios: