Conviene saber…

Utopía de la ciberseguridad total.

Seguridad total: pura utopía

El hecho de que la seguridad total sea una tarea imposible, no impide que hagamos cuanto esté a nuestro alcance por estar lo más cerca de ella.

Cualquier medida que tomemos para que la seguridad de nuestros dispositivos, nuestras redes o nuestra información estén lo más protegidos posible, siempre será insuficiente, pero peor será si no se adoptan estas medidas. Lo estaremos sirviendo en bandeja a quienes sí saben lo que deben hacer.

"El único sistema seguro, es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados. Gene Spafford

Imparable evolución

En nuestros días, es cada vez mayor el número de dispositivos inteligentes que usa una persona. Dispositivos dotados con un sistema operativo y que en la mayoría de los casos pueden conectarse con otros a través de Internet.

Este fenómeno ha transformado nuestra vida cotidiana, permitiéndonos interacciones más fluidas y eficientes con la tecnología. Desde smartphones y hogares inteligentes, hasta wearables como relojes y pulseras de actividad, la conectividad se ha convertido en la norma.

Internet de las Cosas (Internet of Things), no sólo optimiza nuestra forma de trabajar y comunicarnos, sino que también promueve un estilo de vida más sostenible y personalizado, integrando los diversos aspectos de nuestra rutina diaria de manera que antes parecía inimaginable.

Por tanto, es muy amplio el abanico de servicios a los que podemos acceder con tan sólo mover un dedo. Servicios que hace décadas hubieran resultado increíbles para las personas de entonces. Charlar cara a cara con un ser querido que está en otra parte del planeta, comprar con exclusividad entradas para un evento, comprar artículos desde el teléfono móvil, ver, leer o escuchar cualquier medio de comunicación del planeta o consultar nuestras cuentas bancarias sin levantarnos de la cama. Son avances que han venido para quedarse.

El imparable progreso.

Era de los grandes cambios

Puede que uno de los mayores inventos de la humanidad, fueran los dispositivos conectados y medios para la comunicación a distancia. En nuestros días, podemos comprobar cómo la evolución de los mismos es imparable y continua, transformando nuestra manera de interactuar y compartir información.

Un campo en el que ni Julio Verne o Leonardo Da Vinci, llegarían a imaginar lo que hoy en día está ocurriendo, donde la tecnología ha permitido que un simple mensaje pueda atravesar continentes en fracción de segundos, conectando a personas en diferentes partes del mundo como si estuviesen en la misma habitación.

Además, con el surgimiento de las redes sociales ha cambiado por completo el panorama de la comunicación, convirtiendo a cada individuo en un potencial emisor de información y opiniones, lo que da lugar a una nueva era de interconexión y colaboración global. No obstante, también pueden aportar desinformación.

Gráfico de evolución en el mundo de las comunicaciones.
Imagen que muestra parte de la evolución en el mundo de las comunicaciones, que aún continúa.

Mitos y verdades sobre los hackers.
Un término mal utilizado

Es mucho lo que se ha oído, leído o visto en el cine sobre los hackers, pero desgraciadamente es un término que aún se sigue utilizando mal en nuestros días. No hay más que conocer sus objetivos, para poderlos definir correctamente.

Mientras que el hacker ético es una persona con habilidades y formación en el mundo de la informática y se debe a un código de conducta, por cuenta propia o ajena, busca vulnerabilidades en los sistemas o dispositivos para que puedan ser subsanadas posteriormente. Por contra, el ciberdelincuente utiliza dichas habilidades para cometer actos delictivos, simple y llanamente.

Gracias a los hackers se publican parches de seguridad periódicamente, que permiten actualizar sistemas o aplicaciones, para evitar su vulnerabilidad. Por contra, los ciberdelincuentes son protagonistas en titulares de noticias, bien por tumbar la red de comunicaciones o sistemas de un hospital, obtener información confidencial para usarla en su propio beneficio, o bien, porque desde un lugar remoto del planeta consiguen sustraer de una cuenta bancaria ajena varios millones en divisas. Por ello, es conveniente saber diferenciarlos convenientemente.

Pese a lo que estamos acostumbrados a ver en el cine o televisión, no tienen porqué ser jóvenes, vestir sudaderas con capucha, ni son capaces de tumbar una red de vigilancia debidamente protegida nada más llegar al sitio, y en menos de 5 minutos. Requieren de un «estudio del terreno», preparación de la operación y métodos de aplicación que les pueden llevar su tiempo. Pero, si se descuida la seguridad de los sistemas y dispositivos, se puede experimentar de lo que son capaces los ciberdelincuentes o hackers de sombrero negro, como también se les conoce en este mundillo.

Entre unos y otros, podemos encontrar al hacker de sombrero gris, que tiene la misma formación y habilidades tecnológicas, pero va por libre, sin ética a la que obedecer y vendiendo su trabajo al mejor postor, al precio que considere oportuno.

Por tanto, conviene saber diferenciarlos debidamente, pues dependiendo del modo en el que usen sus conocimientos, pueden ser el bueno o el malo de la película.