Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTÍCULO DESTACADO
Imagen SEGURIDAD EN LA ERA DIGITAL

SEGURIDAD EN LA ERA DIGITAL

Martes 09 de Julio del 2019
Luis Fernando Heimpel Boyoli

Cuando hablamos de seguridad física es realmente simple comprender los conceptos, riesgos y requerimientos que desde una persona hasta una corporación multinacional pueden tener, pasando por toda la gama de empresas en sus diferentes tamaños y configuraciones geográficas o sociales, pero cuando tocamos temas de seguridad en ambientes digitales muchos nos perdemos ya que no siempre comprendemos la abstracción que esta nueva realidad nos muestra.

Aunado a lo anterior está el tema de un nuevo entorno en el que las divisiones políticas desaparecen y los ordenamientos y reglamentos parecen no ser aplicables a la luz de una falta de coordinación respecto de cómo hacerlo, no hay una clara definición acerca de qué legislación es la adecuada cuando, por ejemplo, compramos un producto desde nuestra casa aquí en México, de una empresa que se encuentra en los Estados Unidos con los servidores de Internet en India o cualquier otro país.

Si existe un problema con la compra hay tres territorios en disputa y la legislación internacional no cuenta con la suficiente definición respecto del cómo debe aplicarse y cuál legislación es la que corresponde, en el ejemplo tenemos solamente tres, pero si ahondamos un poco más en el tema además tenemos circuitos de interconexión en múltiples naciones, equipos que prestan servicios de telecomunicaciones e inclusive el medio que permite la interconexión y que al final del día son parte de lo que conocemos simplemente como “la Nube” hoy en día.

Pero lejos de perdernos en los detalles y sutilezas de los diseños de ingeniería que permiten dar vida a la llamada “red de redes” lo más práctico es prepararse y ser precavido para evitar una exposición mayor a los riesgos que esta plataforma facilita para no caer en un incremento a la estadística de personas que han sido estafadas o dañadas utilizando la tecnología como medio para efectuar tal crimen.

RIESGOS A LOS QUE NOS EXPONE LA TECNOLOGÍA

Si bien la tecnología ha sido diseñada para facilitar nuestras vidas y permitir un acceso a virtualmente cualquier parte del conocimiento y quehacer humano hoy en día, también ha permitido la generación de una nueva serie de riesgos que al tratarse de una plataforma impersonal y con poca exposición para el perpetrador, se vuelve muy atractiva para cometer delitos o actos ilegales de manera muy segura y simple para los criminales.

Parte del conocimiento que se encuentra disponible en Internet incluye herramientas y hasta tutoriales de cómo elaborar virus, realizar un ataque a servicios de información e inclusive penetrar las defensas de las empresas u organismos públicos con el fin de extraer información o desviar recursos de alguna forma, obteniendo así una ganancia económica de manera “simple” y utilizo las comillas porque por más atractivo que estas herramientas y tutoriales “gratis” puedan resultar, siempre tendrán un costo que puede llegar hasta el propio robo de la información del equipo en el que se utilicen o el hurto de los recursos económicos que uno maneje en el mismo.

En lo personal me parece propio dividir los riesgos en tres grandes rubros para poder explicarlos con mayor facilidad, el primero tiene que ver con programas a los que pomposamente hemos llamado ‘malware’, que incluye virus y otro tipo de programas que permiten robar información ya sea registrada en el equipo o en forma de archivos para pedir un rescate, el segundo que tiene que ver con ataques que se llevan a cabo contra la infraestructura de las organizaciones con el objetivo de robar cualquier información registrada en los equipos de proceso de datos, y el tercero que tiene que ver más con las personas y la información que puedan conocer respecto de la empresa o de ellos mismos.

Estadísticamente más del 75% de los casos que se observan sobre violaciones a la seguridad electrónica en las empresas tienen que ver con las personas, los atacantes buscan métodos y formas en las que las propias personas que tienen autorización para acceder a cierta información o es de su conocimiento se la proporcionen, o el mecanismo para poder tener acceso a la misma información.

La gran ventaja que la tecnología proporciona a los atacantes es la poca exposición de los mismos a riesgos inherentes al cometer un crimen, cualquiera desde la comodidad de su propia casa puede efectuar un fraude o robar la información de una empresa sin tener que salir siquiera de su casa o de la comodidad de su cama, haciendo que la pantalla de las comunicaciones genere un velo de anonimato muy conveniente para la persona que está llevando a cabo el crimen.

Hace 19 años ya se discutía en foros de seguridad tecnológica las ventajas en la implementación de este tipo de ataques sobre naciones enemigas, pero sobre todo de la formación de equipos altamente especializados en poder llevarlos a cabo, los mapas de riesgo de Internet sobre el origen de la mayoría de las amenazas tecnológicas actuales muestran claramente que países con el poder económico suficiente para poder reclutar esta clase de personas lo están haciendo y formando equipos que en la actualidad con la dependencia que tenemos hacia las computadoras se puedan llevar a cabo paros en servicios vitales para una población.

Hemos visto el caso en últimas fechas de Venezuela con las interrupciones en el suministro de energía eléctrica que existe factibilidad y llegando a poder asegurar la perpetración, sin pretender sonar a teorista de la conspiración bajo ninguna circunstancia, de efectuar este tipo de ataques sobre países con los que se quiere iniciar un conflicto posterior. Cuando se tocó el tema respecto de la seguridad, se hablaba de lo cómodo que era desde su propio país iniciar el ataque electrónico sin arriesgar a los cuerpos armados para posteriormente sólo ingresar a un país con la población debilitada con el fin de poder ocasionar conflictos con el gobierno y ser capaz inclusive de retirarlo del poder para imponer a cualquier otro que pudiera resultar conveniente a los intereses políticos y económicos de la nación atacante.

¿CÓMO PROTEGERSE ANTE ESTOS ATAQUES?

Si bien la legislación, como ya lo hemos visto antes, no está todavía preparada para reaccionar a estos eventos y los cuerpos de seguridad que se han ensamblado por parte de los gobiernos han sido insuficientes para lograr resolver situaciones como las que hemos podido observar en los últimos tiempos, no estamos desamparados por completo ante esta situación y no debemos actuar con pánico al respecto.

Las empresas han reaccionado dando aviso a sus usuarios que su información se ha comprometido con las instrucciones para modificar sus contraseñas o hacer cambios en sus cuentas de modo que se pueda incrementar la seguridad de las mismas, utilizar dobles mecanismos de autenticación y tecnologías de reconocimiento biométrico han ayudado a disminuir el problema, pero no a corregirlo. Finalmente si recordamos la estadística en que más del 75% de los problemas provienen de las personas que deben tener acceso a la información, el tema suena más a educarnos para prevenir los riesgos que a buscar corregir de alguna manera las consecuencias.

Al igual que en la seguridad física o electrónica, la seguridad para la información tiene que componerse de varias capas que generan líneas de defensa que nos permiten entorpecer la labor de los atacantes y disminuir los riesgos a los que ya estamos expuestos, que en muchas ocasiones provienen del simple hecho de existir. Así como la vida se sostiene por la muerte y una inicia lo que la otra termina, del mismo modo la simple existencia de una persona o un negocio que produce ingresos resulta un objetivo atractivo para intentar robar información o recursos, de modo que por el simple hecho de existir ya hay riesgos asociados.

Hemos puesto demasiada confianza y dependencia en las herramientas tecnológicas con el fin de simplificarnos la vida o realizar tareas con menor esfuerzo, pero esta dependencia y confianza no deben ser llevadas de manera irresponsable ni aumentadas a un grado tal que no exista otra alternativa para los casos en los que debamos evitar nuestra dependencia de la misma, es necesario siempre contar con un plan alterno para poder llevar a cabo las actividades y tareas que requerimos sin utilizar tecnología alguna para el efecto de modo que al fallar o comprometerse tengamos una salida ya estudiada que evite ponernos en un mayor riesgo o no cumplir con lo que se espera de nosotros.

Muchas de las cosas que nos ayudan resultan provenir del sentido común y de los consejos que alguna vez nuestros padres y abuelos nos dieron en la infancia, no hablar con extraños ni aceptar nada de ellos solía ser una máxima con la que todos crecimos, pero nos hemos olvidado de la mayor difusión de las redes sociales y los medios de comunicación electrónicos. ¿De verdad existe una razón para darle información de más a un proveedor a cambio de “facilitarnos” nuestras compras?

No tenemos la certeza de estar tratando con quien dice ser nuestro interlocutor cuando utilizamos medios electrónicos, no estamos realmente seguros de que representa a quien creemos que representa ni sus verdaderas intenciones, de nuevo insisto en que no quiero sonar a teorista de la conspiración, pero siempre es bueno asegurarse que la persona al otro lado del teléfono inclusive es quien dice ser y de verdad utilizará la información que nos solicita para nuestro beneficio.

Yo incluso agregaría a tal máxima una adicional: no recibas nada que no estés esperando aunque provenga de una fuente conocida, muchos de los virus y otros programas precisamente utilizan la libreta de contactos de un equipo infectado para enviarse a otros y continuar difundiéndose. Así que por muy atractivo que te pueda parecer ver algún video o documento que un “amigo” te ha enviado, si no te ha dicho que lo enviará lo mejor puede ser no abrirlo y eliminarlo; es mejor perderse una buena risa, que terminar con un programa que compacte y encripte tus archivos pidiendo dinero a cambio de “liberarlos” y dejándolos simplemente inutilizables.

Siempre es bueno conservar copias físicas de los documentos que nos son más importantes, cuestiones como el CURP (Clave Única de Registro de Población) que simplemente podemos obtener de Internet por medio de un servicio pueda no hacer mucho sentido, pero qué tal las facturas que nos permiten comprobar nuestros gastos ante las autoridades hacendarias; ¿en qué forma nos acercamos al proveedor (cuando recordemos lo que facturamos) para pedirle una copia de la factura que nos enviaron porque el equipo se contaminó y perdimos nuestra información?

La tecnología puede ser un beneficio enorme bien utilizada, pero un descuido puede costar demasiado caro y siempre es recomendable contar con copias de seguridad tanto en medios electrónicos como físicos de lo que tengamos de información importante para nosotros, puede ser que a otros no les sirva para nada en caso de conocerla, pero definitivamente si es la única copia estaremos abriendo la puerta a que la “secuestren” y pidan dinero a cambio de poder volver a tener acceso a la misma.

¿QUÉ NOS DEPARA EL FUTURO?

Hay dos pensamientos en mi cabeza en estos últimos años que me han estado persiguiendo un poco, el primero, la aceptación que está teniendo la tecnología y en particular el llamado Internet de las Cosas (Internet of Things o IoT, en inglés) por medio del cual podemos automatizar muchas tareas rutinarias inclusive en el hogar, permitiendo el acceso a información tal como las cosas que hacemos, compramos, consumimos, vemos, leemos, etcétera, a cambio de una menor intervención nuestra en tareas que posiblemente nos quiten tiempo y esfuerzo al tener que realizarlas como hasta ahora lo hemos hecho.

La segunda cuestión en la que he estado pensando es la alta especialización de la gente en su campo profesional, estaba mirando un video en YouTube el otro día y me dejó pensando mucho un comentario que se hizo dentro del mismo: “¿Por qué ya no hemos visto un inventor como antaño?”, y la explicación es muy simple, avances como el iPhone o los asistentes personales como Alexa y Siri provienen del desarrollo de un equipo en el que cada miembro conoce solamente una parte de la tecnología detrás del invento.

Nos hemos convertido en especialistas de una minúscula parte de un conjunto complejo de tecnologías y avances que al unirse componen una invención, dejando la potestad de la misma en las corporaciones y por ende separando en pequeños compartimientos el conocimiento de lo que es capaz o no de hacer dicho avance a favor o en contra de sus usuarios, siendo así que si por cualquier motivo se logra separar una de las partes de dicho equipo se perderá solamente una pieza minúscula pudiendo ser reemplazada de manera expedita, pero sin que podamos realmente comprender a cabalidad la capacidad de aquello que ayudamos a crear.

Hemos computarizado ya los vehículos y utilizado la tecnología en muchas de las actividades humanas, como yo lo veo estamos a poco tiempo de integrarla inclusive en lugares menos esperados como nuestra casa para poder automatizar labores simples y dedicarnos a cuestiones un poco más “trascendentales”, pero el costo de esto si no tenemos el cuidado de protegernos puede terminar por resultar por mucho peor que los beneficios que obtendremos de la tecnología.

Siempre he dicho que la tecnología es una herramienta, y me gusta mucho utilizar la analogía con unas pinzas, ir a la ferretería y adquirirlas no resolverá la fuga del grifo de agua por sí misma, pero sí ayudará a que la soluciones al apretar la tuerca que está floja y ocasionando la fuga; lo mismo aplica para la tecnología, si la utilizamos de manera correcta puede brindar muchos beneficios, de otra forma es como comprar las pinzas y darle de golpes al grifo esperando que eso arregle la fuga. La educación debe comenzar por uno mismo, desde el diseño de un plan de seguridad para casa que incluya los equipos electrónicos, hasta las redes sociales y lo que se publica en ellas o la información que se divulgue a terceros.  

NOTICIA
Imagen Arrestan a General por robo a Pemex

Arrestan a General por robo a Pemex

Viernes 19 de Julio del 2019
Reforma

La Fiscalía General de la República (FGR) aprehendió en Acapulco, Guerrero al General de Brigada en retiro Sócrates Alfredo Herrera Pegueros, quien fuera el número dos de la Subdirección de Salvaguarda Estratégica de Pemex, sólo por debajo del General Eduardo León Trauwitz

ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

Viernes 12 de Julio del 2019
David Chong Chong

La tecnología que antaño era de ciencia ficción, hoy se ha convertido en algo cotidiano. El reloj radioteléfono de Dick Tracy en las tiras cómicas de los años 30 del siglo pasado, hoy está en manos de casi todos, niños inclusive, con los teléfonos móviles. La tecnología no sólo ya está aquí, sino que se ha convertido en algo fundamental que nos da nuevas facilidades y comodidades de vida, pero también nuevas vulnerabilidades? y riesgos

Imagen hid USA
Imagen hid mexico


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar