lunes, 29 de agosto de 2016

Definiendo la ciberseguridad





La ciberseguridad implica más que sólo ataques. Atentar contra esto significa el sabotaje y bloqueo de sistemas, robo de propiedad intelectual y actividades de inteligencia sobre personas y proyectos. 

Es la seguridad de lo que hay sobre nosotros en internet, tanto lo que poseen los gobiernos como los datos que nosotros mismos dejamos en cualquier red social o página en la que nos inscribimos aceptando un aviso de privacidad que muy pocas personas leen.



En muchas ocasiones, el trabajo de la seguridad informática es minimizado ya que los encargados de que los sistemas funcionen tienen poco conocimiento de los riesgos que se pueden llegar a tener.

Las empresas llegan a tomar decisiones con fórmulas ya probadas, sin embargo, los piratas informáticos siempre están más adelantados a ello y no se pueden generar soluciones con algo que funcionó hace algunos años. Así como el software evoluciona, la manera de dañarlo también lo hace y de manera mucho más rápida.

Cuando no se percibe una amenaza como tal, los encargados no prestan atención a ello y es por eso que todo los toma “por sorpresa” cuando llega a ocurrir. Además, la modernización de los sistemas cuesta dinero y esta parte siempre resulta complicada en cualquier compañía, por eso el invertir en estos esquemas siempre pasa a segundo término o ni siquiera se considera[1].

Tecnologías de mayor impacto[2]:




  
Se debe recortar la existencia de datos, conexiones o procesos, de forma en que sólo quede lo que sea imprescindible para la estricta funcionalidad del sistema.

El diseño de la seguridad actual está planeado para algo que funcionaba correctamente hace tres décadas, pero que por obvias razones ya no debería ser implementado.

Los casos de los ‘hackers’ ya no son simplemente personas que actúan en solitario, son grupos de gente con un fin en específico, como el ya conocido caso de ‘Wikileaks’ o el mundialmente famoso ‘Anonymous’, conjunto que ha puesto en ‘jaque’ a varios gobiernos con lo que han dado a conocer abiertamente.

Uno de los más sonados en los últimos años fue el de la candidata presidencial de Estados Unidos, Hillary Clinton, quien utilizó su correo personal para resolver algunos asuntos cuando era Secretaria de Estado en el primer periodo de Barack Obama. Esto le sirvió a algunos de sus detractores, expertos en informática, para delatar la poca seguridad con la que la exfuncionaria manejó dicho tema y que pudo haber derivado en algo muy grave en cuanto a la seguridad de su país[3].

Riesgos y ataques

Ahora se centran en dos áreas:

Los virus pueden llegar a aparecer como un simple correo electrónico del banco donde te indica que hay alguna falla en tu cuenta, se ingresa como si de verdad ésta fuera cierta y ahí se colocan los datos para que alguien más haga uso de ellos.

En México, el SAT ha indicado en varias ocasiones sobre un e mail falso para que los contribuyentes ‘caigan’ y coloquen su información[4]. Sin embargo esto no ha dejado de ocurrir, por más atención que se le dé.

Conclusiones:

Tal y como lo mencionan los recursos seleccionados para este trabajo, la ciberseguridad ya no es sólo cuestión del ciudadano, sino también del gobierno que posee nuestros datos. La vulnerabilidad de los sitios ya no sólo se da en cuestión de entretenimiento (como en el sonado caso de la web Ashley Madison[5], que destapó los datos de millones de sus suscriptores) sino también en casos de la política y economía internacional.

Es imposible que un solo grupo de personas pueda orquestar un ataque cibernético de gran magnitud, por lo que los gobiernos no sólo deben estar preparados para cuidarse de los expertos sino de los otros gobiernos con los que se hallen en conflicto, ya que una guerra cibernética también deja daños cuantiosos y no es de la misma forma criticada, ya que las vidas no están precisamente en juego.





[1] Carrasco, Ó. N., & Puerta, A. V. (2013). Una visión global de la ciberseguridad de los sistemas de control. Revista SIC: ciberseguridad, seguridad de la información y privacidad, (106), 52-55.
[2] Luis Joyanes Aguilar. (Diciembre 2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el espacio. Madrid, España: Instituto Español de Estudios Estratégicos.
[3] Redacción BBC Mundo. (2016). Un nuevo escándalo con correos electrónicos rodea a Hillary Clinton: renuncia Debbie Wasserman Schultz, presidenta del Partido Demócrata. Agosto 2016, de BBC Mundo Sitio web: http://www.bbc.com/mundo/noticias-internacional-36879811
[4] SAT. (2014). No se deje sorprender por falsos correos: SAT. 2016, de SHCP Sitio web: http://www.sat.gob.mx/sala_prensa/comunicados_nacionales/Paginas/com2014_150.aspx
[5] Gloriana Corrales. (2015). El caso Ashley Madison: el 'hackeo' que desnudó a 39 millones de infieles. 2016, de La Nación Sitio web: http://www.nacion.com/tecnologia/web/hackeo-desnudo-millones-infieles_0_1509049092.html

No hay comentarios:

Publicar un comentario