15/11/05 10:50:14



CHELO MALAGÓN: Bailando con lobos


"A los script-kiddies les recomendaría que salieran más de marcha"


Pocas mujeres pueden presumir de que aparezca su foto en una revista de informática sin tener que ponerse en biquini. Y no es que a Chelo Malagón le quede mal el biquini, pero tiene otros méritos, como ser la componente más veterana del equipo de respuesta a incidentes IRIS-CERT (Computer Emergency Response Team de RedIRIS), que vela por la seguridad de la red académica española. Chelo tiene 33 años y está casada. Eficiente, alegre, inteligente, el destino la puso aquí. Y nunca mejor dicho.


-¿De pequeña jugabas con ábacos, en vez de muñecas?
-Más bien con castañuelas, zapatillas de ballet y zapatos de gitana. Yo lo que quería era ser bailarina, pero una lesión de espalda me lo impidió. Tengo la carrera de Danza Española por el Conservatorio de Danza de Córdoba y hasta quinto curso de Ballet Clásico por el Conservatorio de Sevilla y también 3 cursos de solfeo. Cuando terminé la Selectividad me tomé un año sabático, para dedicarme a la danza de forma profesional, pero vino la lesión y luego la informática, que dio un giro a mi vida de 180 grados.
-Me parece un paso de gigante, de bailarina a informática.
-Sí. Y lo hice de una forma inconsciente. Escogí informática porque parecía una carrera con futuro y no me disgustaba. Hice la Diplomatura en Córdoba y la Licenciatura en Granada, donde me lo pasé muy bien.
-¿Desde el principio te gustaban los temas de seguridad?
-Me interesaba la administración de sistemas, fundamentalmente.
-¿Por qué?
-Mi proyecto de fin de carrera en Granada fue la creación de un entorno para automatizar las tareas de un administrador de sistemas multiusuario en Linux. Me divertí mucho haciéndolo.
-Pregunta típica: ¿Por qué hay pocas mujeres informáticas?
-Tanto mujeres como hombres estamos capacitados. Es una cuestión de educación que, poco a poco, va cambiando. Lo que sigue siendo cierto es que, en los entornos técnicos, las mujeres tienen aún las de perder y, para que se equiparen a los hombres, tienen que realizar el doble de trabajo y demostrar que son cien mil veces mejores. Y no te hablo ya de puestos de responsabilidad, aquí el número de mujeres se pueden contar con los dedos de una mano.
-¿Qué se siente cuando eres la única mujer que trabaja como técnica en un CERT español?
-Nunca me ha supuesto ningún problema trabajar en un entorno de hombres, siempre que te traten como un igual y no como la "niña". He hecho muy buenos amigos, tanto en España como fuera, y en la mayoría de casos me he encontrado con mucho respeto.
-A los chicos informáticos les despiertan curiosidad las informáticas.
-Sí, es verdad.
-¿Qué les dirías?
-Lo siento, no estoy disponible ;)
-Jaja. Es cierto que a muchos les gustaría tener una novia informática.
-Y a las informáticas, los informáticos. Mi marido es informático, aunque no al uso.
-Tu trayectoria profesional es muy constante.
-Tenía muy claro que me tenía que buscar la vida para ser independiente. En cuarto de carrera ya buscaba becas, ofertas... Tenía ganas de trabajar, dinamismo y buenas notas. Me lo curré y tuve suerte cuando la necesité. Entrar en el servicio de informática de la Universidad de Granada fue una de las mejores cosas que me pasaron entonces. Aprendí mucho, me trataron muy bien y me permitió dar el salto a RedIRIS.
-¿Cuándo llegaste al IRIS-CERT?
-En septiembre de 1998. No tenía ni idea de seguridad y mi compañero, que había sido el fundador del IRIS-CERT, se largó a los 3 meses de yo entrar, dejándome con un marrón de narices. Cuando sonaba el teléfono me entraban ganas de salir corriendo. Afortunadamente aguanté y me puse las pilas.
-¿Cómo entraste en el CERT?
-Salió una plaza para el equipo de seguridad. Como estaba en la Universidad de Granada, afiliada a RedIRIS, me llegaban las ofertas de empleo. Mandé el currículum, me llamaron para hacer la entrevista y me avisaron una semana después, para decirme que había sido aceptada.
-¿Recuerdas el primer incidente de seguridad con el que tuviste que lidiar?
-Tengo una memoria malísima. Supongo que se trataría de algún escaneo o uso de alguna herramienta automatizada. Por aquel entonces los ataques eran menos sofisticados. Se han producido notables modificaciones en el 'modus operandi' de los atacantes y en los tipos de ataques que, poco a poco, han ido siendo más masivos. También ha habido una modificación en el tipo de máquina objetivo, de servidores a máquinas de usuarios finales, el verdadero talón de Aquiles de Internet hoy en día.
-¿Los tipos de atacantes han cambiado?
-Con el mogollón de herramientas que permiten lanzar ataques de forma automatizada, lo que se ve es mucho atacante con poco conocimiento técnico.
-¿Y su procedencia?
-En nuestro caso, manejamos incidencias con origen fundamentalmente en nuestra comunidad. Algunas veces se trata de atacantes locales y otras, de máquinas a su vez comprometidas, en cuyo caso intentamos rastrear el origen. Ese rastreo nos suele llevar a países extranjeros de lo más variado.
-¿Has visto alguna vez al autor de un ataque que hayas vivido?
-No, ni creo que lo vea. Nosotros actuamos como un CERT de coordinación, pasamos los casos a los responsables de seguridad de las universidades y centros públicos de investigación, ofreciendo asesoramiento y prestándonos para analizar las evidencias, pero son ellos los que lidian con los usuarios y máquinas finales. De todas formas, si me encontrara cara a cara con el autor de un incidente lo respetaría muchísimo, si se tratara de alguien con conocimientos. Creo que si hacen un hacking ético están contribuyendo a mejorar la seguridad de la red. Si fuese un típico "script-kiddie", le recomendaría que estudiara más y que saliera más de marcha. También hay gente con muy mala leche y poca ética, que se aprovechan de los demás, de su confianza y desconocimiento, con malas intenciones. A estos no los entiendo.
-¿Qué se siente cuando al otro lado de tu trabajo hay alguien oscuro?
-Quizás por mi personalidad y el tipo de incidencias que manejo, nunca he visto a la gente del otro lado como alguien oscuro. En algunos casos, ves gente con ganas de aprender; en otros, gente que no tiene ni idea de lo que se trae entre manos y ni siquiera es consciente de las repercusiones; en otros, gente con ganas de divertirse sin mala intención y, por último, gente con más mala leche, pero ningún Darth Vader, aunque existan.
-¿La adrenalina que dice sentir el hacker malo, la siente también quien le da caza?
-Siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii
-¿Y la paranoia?
-No soy nada paranoica. La paranoia no es buena compañera. La red es insegura por naturaleza. Debemos hacer lo que está en nuestra mano para evitar los problemas de seguridad y, si algo pasa, saber qué hay que hacer para contrarrestar los efectos y poner solución de forma rápida y ágil.
-Otra pregunta tópica: ¿Hay que ser hacker para cazar a un hacker?
-Para cazar a uno bueno hay que ser tan bueno o más que el, o tener un golpe de suerte. Además, ayuda conocer el mundillo, los procedimientos...
-¿Desde el IRIS-CERT estais al tanto de este mundillo?
-Intentamos estar al día de todo lo que podemos y el tiempo nos permite, pero podríamos aprender mucho más de ellos de lo que lo hacemos ahora.
-¿Qué fue lo primero que aprendiste sobre la seguridad informática?
-Que siempre necesitas saber más y nunca puedes dejar de estudiar.
-¿Cuál ha sido el incidente que más te ha impactado?
-Algún que otro ataque de Denegación de Servicio Distribuido (DDoS) que detectamos en nuestra troncal. Al final, afortunadamente, todo se resuelve.
-¿Qué es lo que más te gusta de este mundo?
-Que es un área multidisciplinar. Tienes que saber un poco de todo, sistemas, red, administración, programación... También la relación con la gente y la sensación de que estás haciendo algo de utilidad para la comunidad.
-¿Qué sistemas y lenguajes dominas?
-Soy del mundo Linux. En cuanto a lenguajes de programación, domino C y Perl. El que más utilizo es Perl.
-¿Cuál es tu trabajo en IRIS-CERT?
-Como el resto de mis compañeros, me encargo de atención y coordinación de incidentes y tengo asignados algunos proyectos asociados, además de representar a RedIRIS en diversos foros internacionales.
-¿Estás especializada en algo?
-En temas formales relacionados con la creación de CERTs. Ahora me estoy metiendo en seguridad en wireless y análisis de flujos para la detección de ataques. Además, he trabajado mucho con Infraestructuras de Clave Pública (PKI). Cuando llegué a RedIRIS, se acababa de lanzar una iniciativa para el despliegue de una PKI para la red académica. Me encargué de todo el proyecto y en el 2000 vio la luz dicha infraestructura, que sigo operando.
-Pongamos que te llaman un sábado a las 4 de la mañana porque hay un DDoS en RedIRIS. ¿Qué haces?
-Afortunadamente para mi, no ofrecemos servicio 7x24, así que dudo que me despierten y, si lo hacen, tengo muy mal genio :) De todas formas, me pondría manos a la obra, identificando el tipo de ataque concreto, el origen y alcance, tirando de contactos en ambos extremos para avisar y poner solución, e intentando preservar el mayor número de evidencias para su posterior análisis cuando la situación de emergencia pase (lo mejor de esto es aprender de cada caso que se produce). Evidentemente, si el incidente está causando perjuicio en otros, poner solución inmediata desde RedIRIS, si no es posible hacerlo desde las instituciones en cuestión. De todas formas, cada incidente es un mundo y no existe un procedimiento único para todos.
-¿Cuál es tu trabajo a nivel internacional?
-La cooperación entre CERTs ha existido desde siempre, de una forma u otra. Actualmente, el principal foro, en Europa y países limítrofes, es el operado por TERENA (Trans-European Research and Education Networking Association) y se llama TF-CSIRT, formado en el 2000. De aquí han surgido diversas iniciativas de bastante repercusión. Una de ellas es el Trusted Introducer for CSIRTs in Europe (TI), cuya función es establecer una red de confianza entre CERTs europeos. Surge de un problema importante, que ha causado preocupación desde hace mucho tiempo, porque los equipos necesitan colaborar entre ellos, por ejemplo para intercambiar información sobre incidentes que afecten conjuntamente a sus redes, y esta colaboración se ha de realizar en base a una confianza fuerte. IRIS-CERT fue el tercer equipo de seguridad europeo incluido en esta red, en marzo de 2001.
-¿Cómo se crea una red de confianza entre CERTs?
-La confianza entre CERTs se ha basado tradicionalmente en un 90% en relaciones personales y sólo un 10% en la descripción formal de los servicios que proporcionan, declaraciones de calidad, visitas, reuniones. La iniciativa TI intenta mejorar ese 10% (http://www.ti.terena.nl/). De todas formas, no hay nada mejor que conocer a la gente en persona, tomarse unas cervezas y ponerle cara a los correos que recibes.
-¿En qué otros temas internacionales representas a RedIRIS?
-Dentro del proyecto Geant2, para dotar a las redes de investigación europeas de una red avanzada, se han definido una serie de actividades de investigación. Una está centrada en crear un marco de seguridad, tanto en protección de equipos como en cooperación entre las distintas redes, para proporcionar una respuesta coordinada ante incidentes.
-¿Geant2 es la Internet2?
-Algo parecido, pero en Europa (http://www.geant2.net).
-¿Todos los CERTs europeos pertenecen al mundo académico?
-No todos, si bien es donde existe más tradición. Hay tantos tipos de CERTs como entornos diferentes: académicos, tanto asociados a redes nacionales de investigación (el caso de IRIS-CERT) como a universidades y centros públicos de investigación, pero también CERTs comerciales, en ISPs, gubernamentales, etc.
-¿Cómo se delimita lo que pertenece al terreno del CERT y al de la policía?
-Somos complementarios. El tipo de incidentes que atienden los grupos especializados de los cuerpos de seguridad del estado son bastante diferentes a los que atendemos los CERTs, por lo menos en nuestro caso. Ellos se centran en problemas de pornografía infantil, amenazas, phishing. Nuestro rol fundamental es actuar de enlace entre las fuerzas de seguridad y nuestra comunidad, proporcionando asesoría técnica, los puntos de contacto adecuados y teniendo un conocimiento de los procedimientos de denuncia y requerimientos sobre las evidencias, para agilizar las denuncias en el caso de que una institución decida emprender acciones legales.
-¿Cuáles son los principales incidentes de seguridad con los que estais lidiando ahora?
-Mucho escaneo, gusanos, compromisos de máquinas, phishing, botnets (redes de equipos comprometidos controlados remotamente desde un equipo/servidor central vía IRC), DoS...
-¿La solución son más leyes?
-No existe una solución única sinó, más bien, un compendio de medidas. La más básica y muy importante, que en la mayoría de casos se olvida, es la conscienciación y educación a todos los niveles (usuarios finales, directivos, responsables). A partir de aquí, la inversión en recursos, que es fundamental. Impulsar la colaboración entre los diferentes actores y una legislación apropiada también cumplen su papel.
-¿Qué opinas de la directiva europea que ilegaliza el uso de herramientas de hacking?
-No creo que sirva de mucho para hacer de la red un sitio más seguro. Cualquier programa de este tipo tiene una doble vertiente, una en lo que respecta a su uso para trabajar legalmente en nuestra red y otra para trabajar ilegalmente en redes ajenas. Me preocupa cómo puede afectar a los responsables de seguridad que tienen que utilizar estas herramientas. En principio, no debería existir ningún problema, siempre que no vulneren el derecho de intimidad de los usuarios, pero no está del todo claro.
-Hace unos años, las universidades eran el gran agujero de seguridad de Internet. ¿La cosa sigue igual?
-Cada vez menos y espero que en eso IRIS-CERT haya puesto su granito de arena. Poco a poco, existe más conscienciación y ha empezado a aparecer la figura del responsable de seguridad. El problema principal que tienen las universidades es la falta de recursos humanos y el elevado número de usuarios, muy difícil de controlar.
-Un técnico de una universidad se quejaba de que no le dejaban montar una red wireless libre y abierta, como según él deberían ser las redes universitarias. ¿Difícil el equilibrio es?
-Montar un punto de acceso completamente abierto puede dar acceso a la red corporativa y causar muchos problemas, es lógico que no le dejen hacerlo. Pero la seguridad tiene que ser proporcional al valor de lo que quieras proteger y, además, no dificultar en exceso el trabajo de la gente, respetando la idiosincrasia de la comunidad concreta. Como dices, difícil el equilibrio es, pero posible es y, además, necesario.  
-¿Desde que entrase en el IRIS-CERT, se ha complicado vuestro trabajo de gato que persigue al ratón?
-Sí, cada vez atendemos más incidentes, más sofisticados, y el volumen de trabajo ha crecido de una manera casi exponencial.
-¿Hoy, saben más los ratones o estais a la par?
-Hehehe. Hay ratones que saben mucho, pero mucho, sin embargo de lo que más hay es ratones que no tienen ni idea. De todas formas, también hay buenos profesionales de la seguridad (gatos que saben tanto o más que los ratones).



Mercè Molist



Copyright 2005 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.


<<