Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

Viernes 12 de Julio del 2019
David Chong Chong

Las muy amplias y diversas facilidades y comodidades de conocimiento y comunicación disponibles en esta “era de la información” han alcanzado el nivel personal. Gracias al Internet de última generación, con tecnologías de 3G, 4G y próximamente 5G, y a dispositivos como computadoras personales, tablets y smartphones, de manera cotidiana estamos inmersos en un mar de manejo e intercambio de información de todo tipo, de negocio, de estudios, de entretenimiento… y de índole personal. Pero este mundo de ventajas también tiene un lado obscuro, y es la posibilidad de robo o simple acceso no autorizado a dicha información que pueda ser usado contra nuestros propios intereses o de alguien más.

Desde un punto de vista de seguridad, poner información “en la red”, en cualquier forma, ya sea desde una simple conversación o el intercambio de mensajes vía SMS o WhatsApp, el almacenamiento en “la Nube”, o la publicación en redes sociales, equivale a, usando una metáfora deportiva, “poner un balón en el aire”, con lo cual, parafraseando a un conocido locutor deportivo: “Pueden pasar tres cosas y dos de ellas son malas”, ya que puede ser que llegue a su destino, lo bueno; o que no llegue, lo malo; o que sea interceptado para ser usado de manera adversa, lo peor. Por ello es conveniente adoptar algunas medidas adicionales de protección, a pesar de que existan mecanismos de seguridad disponibles per se en los medios y dispositivos de acceso a Internet.

En general, los mecanismos de seguridad disponibles en los dispositivos de acceso, medios de comunicación y sitios en la red suelen tener una efectividad razonable, pero al mismo tiempo, al ser ampliamente conocidos pueden ser vulnerados, bajo el principio de que “todo lo que la tecnología puede hacer, la misma u otra tecnología lo puede deshacer”, de tal suerte que no podrán detener a alguien interesado con la decisión y recursos para lograrlo, como es el caso de los hackers, aunque ante la, cada día mayor complejidad y sofisticación de estos mecanismos de seguridad, se puede pensar que se requiere de grandes inversiones y capacidades para ello, que sólo estarían al alcance de organizaciones o personas con gran solvencia económica que no tendrían interés en “simples” personas de poca relevancia.

Sin embargo, esto ya no es totalmente exacto, porque toda persona siempre tiene alguna forma de relevancia, tan sólo por el hecho de tener algo que alguien más no tiene, por lo que deja de ser “simple”, de tal manera que la ciberseguridad no debe ser exclusiva de los grandes corporativos, sino que se debe considerar como una cuestión a nivel personal. En este contexto, el problema crucial es que, aun cuando los mecanismos de seguridad fuesen muy efectivos, la mayor fuente de riesgo se ubica fuera de ellos, y es capaz de vulnerar aún el más complejo y sofisticado de estos mecanismos. Para identificar a esta amenaza, no hay más que dirigir nuestros pasos y mirar en el espejo más próximo. Nosotros mismos facilitamos esa “ocasión que hace al ladrón”.

INFORMACIÓN PERSONAL EXPUESTA

Nosotros mismos somos nuestra mayor amenaza, porque anulamos la efectividad de los mecanismos de seguridad al ingresar a sitios no seguros en la red atraídos por la curiosidad o el morbo de una oferta atractiva de alguna clase, respondemos a correos y mensajes que nos prometen ganancias fáciles motivados por nuestra propia avaricia, aceptando a desconocidos y publicamos toda clase de información personal incluso íntima, en las redes sociales, propias o ajenas, para satisfacer nuestra propia vanidad. Sin caer en cuenta que con ello proporcionamos información muy valiosa para una gran diversidad de posibles agresores, que llegan a conocer nuestros hábitos, intereses, conductas, fragilidades y debilidades.

Los agresores en la actualidad no necesitan ser tan sofisticados, ni requieren de complejos y costosos equipos de intercepción y vigilancia electrónica. Sólo tienen que ser dedicados y meticulosos explorando esa gran cantidad de información que nosotros mismos ponemos en la red. Así pueden conocer los nombres, edades y ocupaciones de familiares y amigos, para las extorsiones telefónicas, las fechas de ausencias para los robos a casa-habitación, los perfiles y tendencias de intereses para los fraudes por correo electrónico, imágenes que pueden ser editadas y reproducidas, fechas de nacimientos y bodas, o nombres de mascotas, usadas como contraseña en correos o cuentas bancarias. Nosotros mismos exhibimos nuestras debilidades, vulnerabilidades y formas, y momentos de exposición.

La ciberseguridad personal no necesariamente requiere de mecanismos de seguridad complejos, sofisticados y costosos. La clave del éxito reside más en anular al enemigo más peligroso, nosotros mismos, no combatiendo sino dificultando, o al menos no facilitando los esfuerzos de posibles agresores. No se trata de aislarse del mundo. Eso no es posible en la actualidad. Se trata de detenerse un momento y reflexionar. Pensar que a todo aquel con quien me vinculo en redes sociales, es un canal de difusión de mi información, que no se podrá controlar. Pensar quién podría conocer el dato, fecha o nombre, que usaré como contraseña. Que cada pieza de información que colocamos en la red, aún en espacios restringidos, es un “balón en el aire”, que no tenemos la certeza de dónde acabará.

Las perspectivas de éxito de cualquier mecanismo de ciberseguridad, en particular a nivel personal, están determinadas en mayor medida por la confianza y la confiabilidad de las personas, que por la tecnología. Porque una persona, incluso de nuestro círculo más cercano, puede ser de confianza, pero no confiable por ser indiscreto, o bien puede ser confiable, mas no de confianza porque tiene intereses propios no coincidentes con los nuestros. En este contexto, vale la pena pensar, parafraseando a un célebre conductor de un noticiero nocturno: “¿Sabe usted qué están haciendo sus hijos con su computadora o su celular?”.  

El buen juez por su casa empieza

NOTICIA
Imagen Arrestan a General por robo a Pemex

Arrestan a General por robo a Pemex

Viernes 19 de Julio del 2019
Reforma

La Fiscalía General de la República (FGR) aprehendió en Acapulco, Guerrero al General de Brigada en retiro Sócrates Alfredo Herrera Pegueros, quien fuera el número dos de la Subdirección de Salvaguarda Estratégica de Pemex, sólo por debajo del General Eduardo León Trauwitz

ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

Viernes 12 de Julio del 2019
David Chong Chong

La tecnología que antaño era de ciencia ficción, hoy se ha convertido en algo cotidiano. El reloj radioteléfono de Dick Tracy en las tiras cómicas de los años 30 del siglo pasado, hoy está en manos de casi todos, niños inclusive, con los teléfonos móviles. La tecnología no sólo ya está aquí, sino que se ha convertido en algo fundamental que nos da nuevas facilidades y comodidades de vida, pero también nuevas vulnerabilidades? y riesgos

Imagen hid USA
Imagen hid mexico


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar