5 minute read

Cibermundo seguro

UN CIBERMUNDO “SEGURO”

Juan de Dios Martín Granados. Profesor de Electrónica

Advertisement

Comienzo con la definición de ciberseguridad que todavía está en vigor. La ciberseguridad se puede definir como un conjunto de herramientas, protocolos, y planes de prevención que se utilizan para proteger activos de información de personas, empresas y/o gobiernos con el fin de evitar un ataque cibernético.

Hoy en día los dispositivos digitales están creciendo de forma exponencial y muchos de ellos se encuentran conectados permanentemente a Internet. Sabemos que cualquier dispositivo conectado a una red, ya se trate de ordenador, Tv, móvil, tableta, router etc., es susceptible de ser detectado o visto en dicho entorno, poder configurarlo y, cómo no, espiarlo y hackearlo . Recordemos que están formados por componentes electrónicos (hardware) a los que se les introduce una parte lógica que los hace funcionar (sistema operativo), Este segundo componente permite al hombre interactuar con la máquina por medio de comandos o sistemas gráficos.

Estos sistemas operativos se adornan con unas aplicaciones que nos permiten hacer videoconferencias, abrir archivos, editarlos, navegar, enviar mensajes, consultar el tiempo atmosférico, dibujar, ejecutar un programa, controlar dispositivos, etc.

Los fabricantes de sistemas operativos son diversos, los más comunes son los desarrollados por empresas cómo Microsoft, Apple o Google. Hace tiempo que compite con ellos el sistema operativo Linux, utilizado para hacer funcionar servidores de Internet (el 80% de ellos son Linux), decodificadores de satélite, routers, dispositivos IoT y multitud de otras máquinas digitales. Este sistema está considerado uno de los más seguros, eso sí, siempre y cuando se encuentre bien configurado y actualizado. Linux es softwarelibre y está creado por programadores altruistas y también patrocinados por empresas comerciales.

Por otro lado, como queda dicho estas aplicaciones son las que dan la funcionalidad al sistema operativo y nos permiten darle también operatividad.

Evidentemente los fabricantes de software (so+aplicaciones) continuamente actualizan sus programas para ofrecer nuevas funciones o mejorar las existentes. Nosotros como clientes tanto de uno como de otro software creemos en la seguridad del mismo, sin embargo, se ha demostrado con el paso del tiempo que en muchos casos se presentan vulnerabilidades y se abren puertas para que alguien del cibermundo pueda entrar, ojear, espiar o robar datos en los sistemas.

Es verdad que a medida que se descubren vulnerabilidades de software estas se suelen documentar, y muchas veces cabe considerar que, poniendo el parche adecuado y siguiendo detalladamente las instrucciones del fabricante, podemos aumentar significativamente el nivel de seguridad, aún siendo conscientes de que la seguridad plena es inalcanzable, más si cabe por la propia duda existencial que surge al pensar que, incluso entre los mismos fabricantes de software , podrían darse intereses inconfesables que llevarían a dejar en un tope el nivel de seguridad de los usuarios,

A medida que se descubren vulnerabilidades de software se suelen documentar, y muchas veces cabe considerar que, poniendo el parche adecuado y siguiendo detalladamente las instrucciones del fabricante, podemos aumentar significativamente el nivel de seguridad, aún siendo conscientes de que la seguridad plena es inalcanzable, más si cabe por la propia duda existencial que surge al pensar que, incluso entre los mismos fabricantes de software , podrían darse intereses inconfesables que llevarían a dejar en un tope el nivel de seguridad de los usuarios, independientemente de quiénes fueran estos.

Los cibercriminales buscan la posibilidad de averiguar estos agujeros de seguridad, para así penetrar en los sistemas con el fin de obtener el suculento botín derivado de la información. Si la vulnerabilidad encontrada no es conocida hasta ese momento, se denomina Zero Days y se podría vender al mejor postor por una buena suma.

Hoy en día los sistemas de muchas empresas adoptan la filosofía de Zero Trust que parte de la premisa de que nadie es confiable en principio, y esa confianza se va entregando poco a poco.

El actual caso Pegasus , programa con ya dos décadas de uso, ha saltado a la actualidad debido al espionaje a personajes públicos. Parece ser que usa como caballo de Troya una llamada de WhatsApp (aplicación vulnerable), la cual abre puertos e instala un programa espía que permite controlar el dispositivo móvil sin intervención del usuario. Esto no es nuevo, este sistema de instalación de programas espías se lleva haciendo desde hace tiempo bien de forma invisible o a través de mensajería social (mensajes de texto y/o correo electrónico), que tan solo precisan ser abiertos para que se pueda tomar el control de nuestro equipo remotamente. Aún así el eslabón más débil siempre es el usuario que hace o deshace distintas operaciones digitales, por eso personalmente siempre recomiendo para el ciudadano normal, así me considero lo siguiente:

* Poseer copias de seguridad frecuentes de sus datos y configuración.

* Trabajar con sistemas operativos originales

* Tener instalados programas antivirus originales y fiables, aunque haya que pagar por ellos.

* Mantener actualizado el software.

* Diseñar contraseñas seguras y cambiarlas cada cierto tiempo.

* No abrir y borrar de inmediato cualquier correo cuya procedencia no esté contrastada.

* No clicar en enlaces cuya procedencia no esté contrastada.

* Desconfiar de páginas web no encriptadas, a no ser que las conozcamos.

* Usar redes privadas virtuales, que cifrarán nuestra información y harán más difícil su captura.

* No usar aplicaciones a diestro y siniestro. Los programadores de estas aplicaciones, que suelen hacer bien su trabajo, no son expertos en ciberseguridad y dejan rastros que pueden ser utilizados para penetrar en los dispositivos.

* Evitar entradas sin control en nuestra red local, ya que estas redes son menos seguras que las redes WAN. Desde el punto de vista académico nos encontramos ante una oportunidad excepcional para el alumnado, dado el déficit de expertos en ciberseguridad y siendo ésta un área del conocimiento que seguirá creciendo de forma exponencial en los próximos tiempos . Cuánto durará esta demanda no está claro, y por eso animo a nuestro alumnado a formarse en este apasionante mundo. Según el CCN, siglas con las que se conoce al Centro Criptológico Nacional, nuestro nivel de capacitación está bastante lejos de ser el que debiera, razón por la cual se debe incentivar la formación de calidad en esta materia. Si no fuera así, correremos el grave riesgo de contarnos entre los perdedores de esta indisimulada guerra digital. Que nuestros alumnos lean mucho, que experimenten y, si tropiezan, que se levanten y continúen, que el error es el mejor trampolín para lanzar un nuevo proceso de aprendizaje. Todos los que me conocen saben que siempre he sido un fiel seguidor del cantante Rosendo Mercado, al que le recuerdo una frase que grabaría a hierro y fuego en la mente de mis alumnos. Dice así: “Leo en la constancia la oportunidad”.

Y termino con una frase del fraile Fray Guillermo de Baskerville en el libro de Umberto Eco ElNombredelaRosa , “para dominar la naturaleza hay que conocerla” .

Con este instructivo artículo sobre ciberseguridad abrimos la Sección dedicada a comentar noticias, analizar el pasado e informar de eventos relevantes.

This article is from: