May/Jun 2016  |  Núm. 19



Cazadores de errores

Saber que los diseñadores de productos informáticos se cotizan alto y están bien remunerados realmente no sorprende, pero saber que los que se dedican a vulnerar estos productos reciben generosas cifras, vaya que sí asombra. Veamos, por ejemplo, el caso publicado en CNNMoney, la nota reporta que la firma Zerodium retó y ofreció un millón de dólares a quien pudiera romper a distancia la seguridad de la última versión de un iPhone. Para tener idea de las dimensiones del reto, cabe destacar que los fabricantes del iPhone, al comercializar su producto, enfatizan el alto nivel de seguridad que lo resguarda de violaciones cibernéticas, en especial, de las que se intentan a distancia. El resultado fue la violación de la seguridad del teléfono, informó la firma que ofreció el pago. CNNMoney lo dio a conocer así:

“El año pasado, Zerodium ofreció públicamente un millón de dólares por una nueva técnica poderosa de hackeo que pudiera penetrar a distancia a un iPhone que funcione con el sistema operativo más reciente de Apple. En noviembre de 2015, la empresa dio a conocer al ganador: un equipo no identificado de hackers”.

El tema ofrece, para polémica, el ángulo de la inteligencia de quienes diseñan y fabrican productos informáticos que presuponen hacerlo sin fallas o errores, y el ángulo de la inteligencia de quienes son capaces de identificar las fallas y los errores que les permiten vulnerar o hackear; es pues un duelo de talentos, de ingenio para diseñar sin errores e ingenio para cazar los cometidos y demostrarlos.

En el ámbito del fraude, estos acontecimientos nos proporcionan varias lecciones, la esencial tiene que ver con la manera como se diseñan los controles antifraude al presuponerse que son a prueba de errores y con la inteligencia de los defraudadores para examinar estos controles, detectar fallas y capitalizarlos en un fraude.

En una escena de la película la Perla Maldita, Sherlock Holmes le demuestra al responsable de la seguridad de un recinto que resguarda una valiosa y codiciada perla lo sencillo que resulta vulnerarla. El detective deduce que todo el sistema eléctrico está conectado a un solo interruptor, para corroborar su deducción lo apaga, sin percatarse de que un astuto ladrón lo observa y aprovecha la interrupción del sistema de seguridad para robar la perla. La paradoja es que quien astutamente recuperó la perla propicia con su error la oportunidad para que la roben.

Los defraudadores y los hackers son cazadores de errores que acechan lo que bien puede definirse como oportunidades, por lo que es fundamental evitar la sobrevaloración de la seguridad implementada en un sistema operativo computacional o en controles internos antifraude. Pensar como hacker o defraudador es una estrategia válida para que el diseño de la seguridad del producto sea examinado desde ambas perspectivas. Esta medida no implica garantía total, pero sí es una ayuda para aumentar la resistencia a los ataques y fraudes; aunque, dadas las sumas que se ofrecen por hacker, entre más seguridad mayor será el aumento de las recompensas por demostrar que se puede vulnerar.

 

 

Pagliery, J. (2016). Esta empresa paga un millón de dólares por hackear a Apple. CNNMoney. Recuperado de http://cnnespanol.cnn.com/2016/04/07/esta-empresa-paga-un-millon-de-dolares-por-hackear-a-apple/


©2016 ACFE-Capítulo México, A.C., Derechos Reservados.
Aviso de Privacidad
Asociación de Examinadores de Fraude Certificados Capítulo México
Tel. 5207-7557, 5536-0104 | seminario@acfe-mexico.com.mx