La ciberseguridad implica más que sólo ataques. Atentar
contra esto significa el sabotaje y bloqueo de sistemas, robo de propiedad
intelectual y actividades de inteligencia sobre personas y proyectos.
Es la
seguridad de lo que hay sobre nosotros en internet, tanto lo que poseen los
gobiernos como los datos que nosotros mismos dejamos en cualquier red social o
página en la que nos inscribimos aceptando un aviso de privacidad que muy pocas
personas leen.
En muchas ocasiones, el trabajo de la seguridad informática
es minimizado ya que los encargados de que los sistemas funcionen tienen poco
conocimiento de los riesgos que se pueden llegar a tener.
Las empresas llegan a tomar decisiones con fórmulas ya
probadas, sin embargo, los piratas informáticos siempre están más adelantados a
ello y no se pueden generar soluciones con algo que funcionó hace algunos años.
Así como el software evoluciona, la manera de dañarlo también lo hace y de
manera mucho más rápida.
Cuando no se percibe una amenaza como tal, los encargados no
prestan atención a ello y es por eso que todo los toma “por sorpresa” cuando
llega a ocurrir. Además, la modernización de los sistemas cuesta dinero y esta
parte siempre resulta complicada en cualquier compañía, por eso el invertir en
estos esquemas siempre pasa a segundo término o ni siquiera se considera[1].
Tecnologías de mayor impacto[2]:
Se debe recortar la existencia de datos, conexiones o
procesos, de forma en que sólo quede lo que sea imprescindible para la estricta
funcionalidad del sistema.
El diseño de la seguridad actual está planeado para algo que
funcionaba correctamente hace tres décadas, pero que por obvias razones ya no
debería ser implementado.
Los casos de los ‘hackers’ ya no son simplemente personas que
actúan en solitario, son grupos de gente con un fin en específico, como el ya
conocido caso de ‘Wikileaks’ o el mundialmente famoso ‘Anonymous’, conjunto que
ha puesto en ‘jaque’ a varios gobiernos con lo que han dado a conocer
abiertamente.
Uno de los más sonados en los últimos años fue el de la
candidata presidencial de Estados Unidos, Hillary Clinton, quien utilizó su
correo personal para resolver algunos asuntos cuando era Secretaria de Estado
en el primer periodo de Barack Obama. Esto le sirvió a algunos de sus
detractores, expertos en informática, para delatar la poca seguridad con la que
la exfuncionaria manejó dicho tema y que pudo haber derivado en algo muy grave
en cuanto a la seguridad de su país[3].
Riesgos y ataques
Ahora se centran en dos áreas:
Los virus pueden llegar a aparecer como un simple correo
electrónico del banco donde te indica que hay alguna falla en tu cuenta, se
ingresa como si de verdad ésta fuera cierta y ahí se colocan los datos para que
alguien más haga uso de ellos.
En México, el SAT ha indicado en varias ocasiones sobre un e
mail falso para que los contribuyentes ‘caigan’ y coloquen su información[4].
Sin embargo esto no ha dejado de ocurrir, por más atención que se le dé.
Conclusiones:
Tal y como lo mencionan los recursos seleccionados para este
trabajo, la ciberseguridad ya no es sólo cuestión del ciudadano, sino también
del gobierno que posee nuestros datos. La vulnerabilidad de los sitios ya no
sólo se da en cuestión de entretenimiento (como en el sonado caso de la web
Ashley Madison[5],
que destapó los datos de millones de sus suscriptores) sino también en casos de
la política y economía internacional.
Es imposible que un solo grupo de personas pueda orquestar un
ataque cibernético de gran magnitud, por lo que los gobiernos no sólo deben
estar preparados para cuidarse de los expertos sino de los otros gobiernos con
los que se hallen en conflicto, ya que una guerra cibernética también deja
daños cuantiosos y no es de la misma forma criticada, ya que las vidas no están
precisamente en juego.
[1] Carrasco,
Ó. N., & Puerta, A. V. (2013). Una visión global de la ciberseguridad de
los sistemas de control. Revista SIC: ciberseguridad, seguridad de la
información y privacidad, (106), 52-55.
[2] Luis
Joyanes Aguilar. (Diciembre 2010). Ciberseguridad. Retos y amenazas a la
seguridad nacional en el espacio. Madrid, España: Instituto Español de Estudios
Estratégicos.
[3] Redacción
BBC Mundo. (2016). Un nuevo escándalo con correos electrónicos rodea a Hillary
Clinton: renuncia Debbie Wasserman Schultz, presidenta del Partido Demócrata.
Agosto 2016, de BBC Mundo Sitio web:
http://www.bbc.com/mundo/noticias-internacional-36879811
[4] SAT.
(2014). No se deje sorprender por falsos correos: SAT. 2016, de SHCP Sitio web:
http://www.sat.gob.mx/sala_prensa/comunicados_nacionales/Paginas/com2014_150.aspx
[5] Gloriana
Corrales. (2015). El caso Ashley Madison: el 'hackeo' que desnudó a 39 millones
de infieles. 2016, de La Nación Sitio web:
http://www.nacion.com/tecnologia/web/hackeo-desnudo-millones-infieles_0_1509049092.html
No hay comentarios:
Publicar un comentario