Linux Adictos Diego Germán González  

Veinte años del Y2K. El desastre que no fue

Veinte años del Y2K

Equipos grandes de reemplazo costoso eran las víctimas más probables del Y2K

Para quienes nacimos bastante antes, el año dos mil estaba lleno de promesas. Ir de vacaciones a Marte, viajar en forma casi instantánea a lugares a miles de kilómetros, comidas deliciosas en pastillas y robots haciendo todo el trabajo duro. A medida que se acercaba la fecha, era evidente que casi nada de eso iba a cumplirse. Por el contrario, parecía que el cambio de los dos primeros dígitos nos iba a traer un enorme dolor de cabeza.

No me estoy refiriendo a la discusión de si el milenio empezaba en el dos mil o en el dos mil uno (que. aunque les parezca mentira ocupó bastante tiempo en los medios de comunicación). Estoy hablando del llamado “efecto dos mil o Y2K.

El problema del año 2000

Si tuviste oportunidad de ver documentos preimpresos del siglo pasado, habrás notado que en el apartado de la fecha tenían preimpreso los dos primeros dígitos del año. Los programadores de la época en que la RAM era cara y escasa habían adoptado la misma costumbre. Es así que los años se representaban con los últimos dos dígitos.

¿Qué pasaría después de las 11:59 del 31 de diciembre de 1999? Que el conteo de fechas volvería a empezar desde el primer día que figurara en el sistema operativo. Por ejemplo, en todos los Windows hasta la versión 3x, el 1 de enero de 2000 sería 1 de abril de 1980, la primera fecha que aparece en MS DOS.

En aquella época ya bastantes servicios esenciales estaban controlados por computadoras. Los especialistas tenían miedo de que el suministro de energía se suspendiera, los aviones se cayeran y los datos de cuentas bancarias se esfumaran.

Los linuxeros de la época, no se preocupaban. Los sistemas operativos derivados o inspirados en Unix no tendrían problemas hasta las 3:14:08 del 19 de enero del 2038. De hecho, no vamos a tenerlos porque para esa época todos los sistemas van a ser de 64 bits. El error derivaba del almacenamiento del día en formato de 32 bits.
Aunque hubo incidentes aislados a lo largo del mundo (El artículo de la Wikipedia consiste casi en su totalidad en una enumeración) no fueron lo suficientemente importantes para justificar la preocupación generada. De hecho, vale preguntarse si no fue una campaña orquestada por empresas de informática para generar millones de facturación en consultoría u obligar a actualizar equipos. A los políticos tampoco les vino mal para hacer lo que más les gusta. Gastarse el dinero de nuestros impuestos en campañas de difusión sobre el problema.

Veinte años del Y2K. No aprendimos nada

Aunque en la práctica el Y2K no tuvo efectos reales, podría habernos dejado la enseñanza de mantener nuestros equipos actualizados y tener copias de seguridad de todo. En estas dos décadas tuvimos bastantes desastres reales. Enumeremos algunos.

Heartbleed

Heartbleed fue una grave vulnerabilidad de la muy utilizada biblioteca de software criptográfico OpenSSL. Gracias a este error era posible robar la información protegida, en condiciones normales, por el cifrado SSL/TLS. El cifrado SSL/TLS se utiliza para proporcionar seguridad y privacidad en las comunicaciones a través de Internet para aplicaciones como la web, el correo electrónico, la mensajería instantánea (IM) y algunas redes privadas virtuales (VPN).

Personas no autorizadas podrían leer la memoria de los sistemas supuestamente protegidos por las versiones vulnerables del software OpenSSL. Esto comprometía las claves secretas utilizadas para identificar a los proveedores de servicios y para encriptar el tráfico, los nombres y contraseñas de los usuarios y el contenido sensible.

Meltdown y Spectre

En los últimos años nos enteramos de una serie de problemas informáticos que no estaban limitados a un programa o sistema operativo específico. Como tenían que ver con el corazón mismo de la informática (los microprocesadores) podrían tener consecuencias tan graves como las hipotéticas del Y2K

Meltdown y Spectre aprovechan las vulnerabilidades críticas de los procesadores modernos. Gracias a ellas se pueden crear programas que roben datos en el momento en que se procesan en el ordenador. Aunque al software normalmente no se le permite leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para hacerse con los datos almacenados en la memoria de otros programas en ejecución.   Esto puede incluir las contraseñas almacenadas en un administrador de contraseñas o navegador, las fotos personales, correos electrónicos, mensajes instantáneos y toda información crítica para el usuario.
Vulnerabilidades como estas funcionan en ordenadores personales, dispositivos móviles y en la nube.

La moraleja de esto es que el Y2K no pasó, pero podría pasar algo igual o peor. De ahí la importancia de tener el sistema actualizado y prestar atención a los avisos de seguridad. Y, por supuesto, tener copia de seguridad de la copia de seguridad.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.