Brechas de seguridad, software libre

Software libre, el acto de equilibrio entre el riesgo y la protección

La acepción de la palabra libertad tiene una amplia aplicación en el mundo del software libre. Quienes lo utilizan tienen toda la libertad para estudiarlo, utilizarlo, modificarlo y distribuirlo sin costo, cuatro atributos que son su razón de ser. 

Al mismo tiempo, el software libre fomenta la colaboración y el intercambio de conocimientos, y promete dar a los individuos un mayor control de la tecnología y depender de un proveedor. La visión de democratizar la tecnología y hacer partícipe al usuario de su evolución ha permitido su prevalencia hasta hoy y lo seguirá haciendo hacia el futuro. 

La conjunción de todos estos factores es lo que ha logrado que el software libre esté presente en muchas tecnologías y aplicaciones que las empresas utilizan a diario. Aunque por ahora, quisiera enfocarme particularmente en la ciberseguridad, un ámbito altamente crítico debido a las diferentes amenazas y riesgos que las organizaciones enfrentan en su día a día. 

Software libre en la ciberseguridad

Se han observado la creación de herramientas clave para la protección de los activos de información como firewalls perimetrales, sistemas de detección de intrusiones, filtrado de correo electrónico, de navegación web, inteligencia de amenazas y gestión de identidades, entre muchas otras.

Es evidente la colaboración y el talento de tantos desarrolladores involucrados en estos proyectos, que los beneficios son importantes. No obstante, lo que puede ser parte de su fortaleza, también puede ser su debilidad: las herramientas basadas en software libre pueden conllevar riesgos que podrían poner en jaque a la seguridad de las empresas.

Parte del riesgo radica en la modificación que el software experimenta y que puede limitar la robustez necesaria para la inteligencia de amenazas, por ejemplo. Fenómeno que se agrava por un soporte limitado. 

La realidad es que algunas organizaciones, en particular las pequeñas y medianas, optan por software libre debido a que no cuentan con los recursos tecnológicos ni humanos con el conocimiento suficiente para soportar y actualizar los componentes adyacentes. Y tienen que afrontar esas limitaciones con los pocos recursos que tienen disponibles. 

 

Posibles brechas  en la configuración de aplicaciones, una oportunidad para los atacantes

Por su parte, los atacantes pueden aprovechar cualquier brecha que haya en la configuración de las aplicaciones, la falta de actualización y la lentitud para realizar mejoras continuas a la tecnología para lanzar sus amenazas. 

Si bien las comunidades de software libre tienen un papel fundamental en dar continuidad a la actualización, soporte y mejora de las herramientas de ciberseguridad, existen huecos en la gobernabilidad de las actualizaciones de los componentes, por ejemplo. 

Tal factor tiene además un impacto en las prácticas de desarrollo de código seguro. Se han observado casos en los que los componentes utilizados pueden ser inseguros al no tener un enfoque adecuado en lo que al manejo de amenazas se refiere, atribuible principalmente a la falta de experiencia y conocimiento en ciberseguridad. 

No sorprende además que incursionen desarrolladores malintencionados que añadan piezas de software que oculten un backdoor o troyano, y cuya distribución pueda provocar estragos en los sistemas de seguridad críticos. 

Adicionalmente, debe considerarse que las amenazas pueden provenir de las descargas de parches provenientes de fuentes no oficiales, así como el uso de hardware que no cumpla con las especificaciones para correr el software adecuadamente, y que pueda restarle capacidades de protección, y no configurarse para una implementación basada en las mejores prácticas de ciberseguridad. 

Esquema híbrido, ¿el mundo ideal?

Lo anterior no busca descalificar el uso del software libre para la creación de herramientas de ciberseguridad. Por el contrario, dependerá de las necesidades y los recursos de cada organización para optar por él y definir la estrategia que mejor se adecue a su operación. 

El objetivo es evadir los riesgos mediante el balance entre el uso de las tecnologías libres y el trabajo alrededor de estas para reforzar la ciberseguridad. En este sentido, lo ideal sería encontrar el punto medio en el apetito de riesgo de las organizaciones para implementar el software libre y la información que tiene que protegerse. 

Para ello es vital determinar los datos que deben cuidarse, cuál es su valor, y el costo-beneficio entre la inversión y el control a implementar. En este sentido, no debe excederse el valor de los activos que se están protegiendo. 

Existen alternativas en el mercado que pueden proveer soporte y experiencia en la modificación, adaptación e implementación del software libre en el área de la ciberseguridad, dando paso a un esquema híbrido. Si bien para algunos puristas esto podría contraponerse con la filosofía del software libre, puede darle una visión más flexible a la organización en cuanto su apetito de riesgo y el nivel de protección que requiere. 

Como lo ha hecho durante mucho tiempo, el software libre seguirá evolucionando y mejorando sus componentes clave. Su utilización en el terreno de la ciberseguridad será esencial para que siga creciendo y madurando en el desarrollo de tecnologías asociadas a prácticas esenciales como la detección de amenazas y la gestión de identidades, por mencionar algunas, pero también su interacción con modelos de actualización y soporte de pago. 

La discusión sigue abierta, y el software libre aún dará mucho de qué hablar. Al final del día, las organizaciones tomarán la mejor decisión que les ayude a proteger mejor sus activos de información y de negocio. 

Los comentarios están cerrados.