viernes, 10 de octubre de 2014

En la guerra como en el amor...

Del "Toda guerra está basada en el engaño” de Sun Tzu, al "En la guerra el fuerte de mente y de espíritu se impone al débil de mente y de espíritu" de Iósif Stalin, sin olvidar esa célebre cita popular que dice ”En la guerra como en el amor, todo vale”, la historia de nuestra especie ha estado intrínsecamente pegada a la figura bélica. Pese a que podemos considerarnos seres sociales, el afán de poder y la imposición de una jerarquía basada en los bienes nos llevan una y otra vez a levantarnos en armas, a gastar recursos en protegernos en vez de gastarlos en el bien común.


En el ciberespacio, se está librando una guerra. Una guerra que no entiende de límites. Unos protegen sus bienes, y otros intentan obtenerlos, y en el medio, por lo general, el usuario, que ve como herramientas que a priori han sido diseñadas para salvaguardar sus datos como es el caso de las notificaciones que iCloud envía a su dueño cuando se intenta acceder al contenido de su cuenta acaban siendo explotadas por terceros en campañas de phishing. Mucho ojo con lo que nos llega a la bandeja de entrada de nuestro email, y cerciorarse siempre que estamos ante la página oficial del servicio antes de meter nuestras credenciales.

Otras veces, la unión del mundo digital y el físico sirven de estrategia para ganarse la confianza de la víctima, como queda patente en una campaña de ingeniería social que parece estar asolando España, en la que un supuesto técnico de Microsoft nos contacta vía telefónica para pedirnos que realicemos unas comprobaciones en nuestro PC (y de paso, obtener el control del mismo). Microsoft nunca ha ofrecido este tipo de servicio, y en tal caso, nunca te pediría tus datos (puesto que ya los tiene).

Los bandos se enfrentan en millares de campos cibernéticos, dominando y perdiendo continuamente territorios. Sin embargo, siempre hay algunos “viejos conocidos” que atesoran todas las miradas. Ese es el caso de Windows XP, una de las versiones que mayor acogida tuvo de la historia, y que aún en nuestros días, después de varios meses en los que se ha dejado de dar soporte (y actualizaciones), sigue presente en el 20% de ordenadores españoles. Un 20% vulnerable a todos los nuevos exploits que están saliendo, y para los que no habrá parche ni ahora ni en un futuro.

Shellshock se ha vuelto la vulnerabilidad de moda en el mercado negro. Todas las suites y exploit kits han diseñado o están diseñando maneras de aprovecharse del bug de gestión de variables de entorno en bash, como apunta el informe de Malware Must Die. Botnets de la talla de Mayhem están utilizándolo desde hace al menos una semana para comprometer la seguridad de dispositivos Linux y OS X en todo el mundo, pese a que ya hay parches a disponibilidad de cualquiera que lo solucionan.

Frente a los asaltos de ese ejército de sombrero negro, una buena implementación de políticas de seguridad y privacidad dentro del ciclo de desarrollo del software se alza como el mejor de los escudos con el que proteger nuestros proyectos. El tema principal de la segunda semana del National Cyber Security Awareneses Month (NCSAM) gira entorno a las herramientas para minimizar riesgos en desarrollos IT, entre las que destacan los test internos, el valor añadido de una comunidad open source, pasar las certificaciones oportunas y tener un plan de contingencia para lo que pueda venir.

Eso de parte de los desarrolladores. Para los usuarios, y en este caso, para aquellos clientes de iPhone, no está demás recordar los 10 consejos para securizar nuestros dispositivos, como son el uso de contraseñas fuertes, el bloqueo de pantalla activo, la verificación en dos pasos de las cuentas de Apple e iCloud, el mantener SIRI desactivado en la pantalla de bloqueo (algo de lo que hablamos a principios de semana), desactivar la sincronización automática (para evitar que esas posibles fotos comprometidas se suban a la nube), mucho cuidado con la conexión a WIFI automática, el uso de VPN (sobre todo en conexiones inseguras), desactivar el uso de cookies y el autorelleno en el navegador y controlar el acceso a datos personales por parte de aplicaciones.

Todas medidas necesarias para disfrutar de un entorno que nos ofrece grandes ventajas, como es el hecho de poder conocer a muchísimas personas increíbles indistintamente de su procedencia y utilizar canales de comunicación como este para compartir de tú a tú conocimiento.

0 comentarios:

Publicar un comentario