Desconfían en el mundo real, híper ingenuos en el digital

La excesiva confianza en los recursos digitales y total dependencia de ellos nos hace sumamente frágiles, advierten

Incluso con herramientas de seguridad robustas, equipos actualizados y firewalls de última generación, el reciente hackeo a una institución federal encargada de organizar sorteos se dio porque alguien, de entre su personal, le dio clic a un enlace que venía en un correo, y ello es sólo una de tantas muestras de nuestra vulnerabilidad ante los ciberataques. “Esto se repite porque, aunque a diario manejamos mil y un dispositivos, carecemos de una cultura de la ciberseguridad”, advierte el profesor Fabián Romo Zamudio, de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC).

Si un desconocido se nos aproximara de la nada y nos dijera que hemos ganado un iPhone por ser la persona número mil que atraviesa la calle y, acto seguido, nos pidiera seguirlo a un lugar incierto para entregarnos el premio, ¿no sospecharíamos de algo turbio? Si esto es así, ¿entonces por qué somos tan cándidos cuando algo idéntico se nos plantea en la red, y ahí sí caemos?, pregunta el actuario.

A decir del universitario, el mundo real y el digital no son tan diferentes como se supondría, al menos no en cuanto a amenazas, y por ello las mismas precauciones que tomamos al salir de casa (como ponerle doble llave a la puerta, preferir las aceras iluminadas o mirar de reojo al intuir algo raro a nuestras espaldas) deberían seguirse, mutatis mutandis, al navegar por Internet o al desbloquear el celular.

“El factor humano suele ser un eslabón muy débil en cuanto a ciberseguridad y eso es algo explotado por los criminales. Ellos nos saben curiosos y anticipan que, quizá, picaremos en un enlace recibido por un SMS o e-mail, lo cual aprovecharán para instalarnos algún malware; además nos saben codiciosos y que, por lo mismo, podemos caer muy fácil en la trampa de creernos ganadores de un concurso para el cual ni siquiera compramos boleto.”

La mera posibilidad de que algo así pase es un llamado a todas las instituciones para tomar precauciones y capacitar a su personal contra estos timos, ello a fin de evitar que la imprudencia de un individuo ponga en riesgo a toda una organización. “Además, esto nos sirve a nivel personal, pues las estrategias empleadas por los criminales para atacar a grandes compañías no son tan diferentes de las usadas a nivel micro para perjudicar a un individuo en solitario”.

Pese a que la ciberesfera se ha vuelto un toma y daca entre quienes desarrollan medidas de seguridad y los piratas informáticos, para el director de Sistemas y Servicios Institucionales de la DGTIC la clave para ganar en este envite es adoptar una serie de hábitos y aplicarlos de forma continua en nuestro día a día, “ya que la ciberseguridad, más que un concepto, debe ser una cultura puesta en práctica”.

Consecuencias a la N potencia

Aunque para Romo Zamudio hacer el símil entre el mundo tangible y el que transcurre en código binario es esclarecedor ya que ayuda a hacer comparaciones, él mismo admite que, donde las cosas ya no son equiparables es en lo referente a la magnitud de los ataques, “pues si algo tiene lo digital es que un terreno donde se da la réplica rápida, la copia inmediata y el acceso fácil y, por lo mismo, cualquier efecto se multiplica y los daños son mucho más extensos”.

Sobre este punto, el académico pide recordar un evento reciente, el del 7 de mayo, cuando ciberpiratas robaron en Estados Unidos más de 100 GB de información del llamado Oleoducto Colonial, ocasionando su cierre y, por ende, un desabasto de combustible en toda la costa Este, y también que pocos días después pasó algo similar con la mayor proveedora de carne del orbe, la brasileña JBS, lo que la obligó a suspender sus operaciones en la Unión Americana y en Australia.

¿Y esto qué nos deja ver? Ambos casos no hacen más que ejemplificar algo que, para el académico, es un mal bastante arraigado en los tiempos que corren: la excesiva confianza en los recursos digitales y nuestra total dependencia de ellos, algo que nos hace sumamente vulnerables, tanto en lo local como en lo planetario.

En la cinta Hasta el fin del mundo (1991), de Wim Wenders, un satélite nuclear cae a Tierra y el impacto produce que todos los dispositivos digitales del planeta fallen, lo que obliga a uno de los protagonistas, un escritor interpretado por Sam Neill, a caminar por doquier con una pesada máquina de escribir en la mano.

“Al pensarlo un poco la pregunta resulta inevitable: si de golpe nos quedáramos sin lo digital, ¿cómo operaríamos? Ante tal contingencia es preciso tener canales de respaldo y contar con medios duplicados para seguir funcionando”, dijo.

Esta confianza desmedida en lo digital, refiere el académico, descansa en dos pilares: en la creencia de que podemos construir sistemas invulnerables y en esa tendencia tan humana de suponer que lo malo le pasa siempre a los demás y nunca a nosotros, pese a que esto último casi siempre termina en desengaño.

En 2013, los archivos de la Agencia de Seguridad Nacional de Estados Unidos estaban resguardados bajo un sistema de ciberseguridad no conectado con el exterior y, por ello, se creía imposible que alguien robara de ahí datos, hasta que Edward Snowden explotó una falla no anticipada: quienes diseñaron aquel entorno jamás previeron que, en vez de lanzar un ataque desde fuera y vulnerar escudos, alguien simplemente podría llegar con una memoria USB y descargar documentos a voluntad.

Fue así como este consultor tecnológico salió del lugar, caminando y con mucha información que filtraría a la prensa.

“Todo sistema es vulnerable. Incluso con una protección de 99.99 por ciento, el dígito faltante nos obliga a tomar medidas de ciberseguridad, porque justo por ahí es donde los delincuentes se querrán colar.

“Que un ataque perpetrado en apenas cinco minutos dejara sin gasolina al Este de Estados Unidos durante varios días nos muestra que, si no atendemos estos puntos débiles, algo muy grave puede pasar”.

(Con información de Gaceta UNAM)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Social Media Auto Publish Powered By : XYZScripts.com