lunes, 1 de diciembre de 2014

Disfrutando del Día Internacional de la Seguridad Informática de la mejor manera posible

Desde 1998, cada 30 de Noviembre, se conmemora el “Día Internacional de la Seguridad Informática”. Una fecha señalada en el calendario de muchos de los que nos dedicamos a este sector por ser un buen momento para concienciar a los más allegados de la importancia de la seguridad de la información. Como este 30 de noviembre fue ayer domingo, qué mejor forma de empezar la semana que echar mano de algunas de las noticias más 'hot' del fin de semana, todas ellas, como no, relacionadas con la privacidad, la seguridad y la explotación de fallos.


El Día Internacional de la Seguridad Informática se vive de muchas formas. Para unos, la seguridad de la información y el derecho a la privacidad está por encima de intereses globales. Para otros, el fin justifica los medios, y es por ello que el abuso de información personal se acepta en ámbitos más o menos específicos. Que un juez tenga derecho a pedir la intervención de cuentas digitales de un sospechoso podría ser uno de ellos ¿Pero qué hay de cuando esto se hace de forma masiva, sea o no sospechoso el ciudadano que está siendo espiado?

Bajo esta óptica, entra en juego la 'conspiranoia' ¿Es normal que las aplicaciones móviles estén pidiendo cada día más permisos? ¿De verdad necesita Facebook Messenger acceso a la cámara de nuestros dispositivos? ¿O solo necesitaría acceder a la galería? En todo caso, parece necesario que la política de privacidad se simplifique, ya que en voz de los diputados de ciencia y tecnología del gobierno americano, la terminología utilizada en este tipo de servicios no es entendible “por un usuario razonable”.

¿Es tan culpable quien hace el arma como el que la dispara? Para el estado de Virginia parece que sí, al haber condenado al CEO de StealthGenie, una conocida aplicación para iOS de espionaje utilizada habitualmente por parejas resentidas, acosadores y empresas de la competencia, a pagar una multa de 500.000 dólares y entregar (ojo al dato) una copia del código fuente al gobierno de USA.

Porque entre países se mueven las fichas. Un día, Sony descubre que le han hackeado su intranet. Al otro, que es posible que quien esté detrás sea alguna de las compañías tapadera del gobierno de Corea del Norte, como represalia a una futura película crítica con el régimen de este país.

Porque quien puede ganar una ventaja, por pequeña que sea, lo hace. Así quedó patente en la DreamHack, en el último gran torneo de Counter Strike, donde uno de los equipos, ni corto ni perezoso, aprovechó un fallo en uno de los mapas para “colar” a uno de sus jugadores, que podía de esta manera ver dónde estaban todos los del equipo contrario, y de paso ser invulnerable a posibles ataques del enemigo. Un exploit en toda regla que llevó a la descalificación del equipo, y a la reclamación de éste al considerar que únicamente habían aprovechado al máximo las posibilidades de ese mapa.

Tanto si somos de los que nos gusta sacar ventaja, como si preferimos seguir por la senda de lo políticamente correcto, nunca está demás recordar que todo archivo digital “borrado” no es eliminado del sistema, sino símplemente deslinkado del gestor de archivos. Para realizar una eliminación correcta, en este caso en sistemas operativos Linux, vale más que recurramos a un tutorial específico que nos guiará en los puntos que debemos considerar para seguir protegiendo nuestra privacidad.

0 comentarios:

Publicar un comentario