lunes, 24 de noviembre de 2014

Receta para cocinar una vida saludable en el mundo digital

El formato receta se ha explotado en no pocos saberes de la vida. La gastronomía, la química, la biología, la física,... Sin embargo, en informática, y más precisamente en seguridad de la información, no ha tenido históricamente mucha presencia. Así que como en el CIGTR nos gustan los retos, en el artículo de hoy lo recuperamos con el objetivo de servir una metodología de preparación de un certamen de exposición de datos digitales, algo que para bien o para mal realizamos cada día en nuestras actualizaciones sociales y comunicaciones.


Lo primero que nos hace falta es contar con dos tercios de sentido común, que agitaremos en nuestros perfiles sociales y dispositivos con el fin de evitar exponer de forma incorrecta nuestros datos personales. Al menos durante cinco minutos diarios, con actualizaciones del sistema que puedan protegernos de troyanos como Regin, que desde el 2008 ha estado dando guerra por el ciberespacio. Un troyano dividido en 5 capas, como las de la Tarta de la Abuela, a cual más sofisticada, y cuya receta presuntamente fue horneada dentro del seno de algún gobierno.

Los ingredientes son parte fundamental del proceso. La información, en este caso, es la moneda de cambio más valiosa, y por tanto, donde deberíamos gastar más recursos. Entra nuevamente a debate la privacidad personal frente al control de estos ingredientes fundamentales por parte de las fuerzas del orden. ¿Deberíamos cocinar la privacidad en una olla distinta dependiendo de quiénes sean los comensales (otros usuarios o agencias de inteligencia)?

Conocer de antemano el consumidor de nuestro plato digital nos permite tomar las medidas oportunas en su elaboración. El software de espionaje se está democratizando poco a poco , hasta el punto de que cualquier usuario puede comprar un paquete en el mercado no oficial y echarlo en el expositor de datos de un tercero. Una técnica que requiere acceso físico a los dispositivos de la víctima, que es ilegal, y por tanto, puede conllevar hasta penas de cárcel.

Controlados los ingredientes, ahora toca elaborar el plato con las herramientas de las que disponemos. Si el plato es personal, este paso no es necesario. Pero si tiene que estar abierto a la crítica de terceros, lo mejor es que contemos con un buen servicio de hosting donde publicarlo. Y si ese servicio es corrompido por un ataque de hijacking (usurpación de identidad) puede llegar a ocurrir que en vez de mostrar nuestro plato, muestre el de los ciberdelincuentes, como le pasaba a Craiglist recientemente.


Eso, suponiendo que el objetivo es ganar un certamen de popularidad, que otra alternativa sería directamente ocultar el resto de platos para favorecer el tuyo. Apple Safari 8 presenta un exploit con el cual es posible realizar ataques DDoS (denegación de servicio) crasheando el propio navegador, de manera que el comensal nunca llegará al plato, al estar este fuera de servicio.

Para terminar, y en la medida de lo posible, para evitar que perdamos el certamen por tácticas ilícitas, lo suyo sería que la presentación se haga de forma segura, aplicando las estrategias de cifrado oportunas que demuestren al jurado que ese plato no ha sido corrompido, y que fue creado por nosotros, no por cualquier listillo.

Todos pasos saludables que harán de nuestro plato informativo un bien protegido y accesible solo por aquellos que deseamos que lo degusten. Una receta básica para movernos con fluidez en el mundo digital.

0 comentarios:

Publicar un comentario