Leyes Básicas que Aplican en la Ciberseguridad
Leyes Básicas que Aplican en la Ciberseguridad

Leyes Básicas que Aplican en la Ciberseguridad

Año tras año, todos los aspectos de nuestras vidas están cada vez más expuestos a problemas de ciberseguridad y seguridad de la información. Con el tiempo, la seguridad de las tecnologías de la información ha ido formando su propio concepto y sus propias leyes, que son fundamentales e inamovibles. Veámoslos más de cerca.

¿Existe una Vulnerabilidad, un Fallo, un Error, una “Característica”? Habrá un Uso para Él

Ciclo de vida. ¿Te suena el concepto? Por supuesto que sí: en la era moderna, todo el mundo intenta encontrar algún truco para utilizar cosas corrientes de formas inusuales. Utilizarlos donde no se debe. Hay mucha gente en nuestra sociedad que intenta piratearlo todo y en todas partes. Encuentran su lugar no sólo en el ámbito doméstico, sino también en sistemas seguros.

Concepto de vulnerabilidad en ciberseguridad
Concepto de vulnerabilidad en ciberseguridad

Imaginemos por un momento el primer banco, ¿cómo funcionaba? Podemos suponer que cualquier ladrón armado entraría fácilmente y se llevaría los objetos más valiosos. ¿Y después? Hubo un desarrollo basado en el método de ensayo y error. Aparecieron los vigilantes de seguridad, aparecieron los medios técnicos de protección (dispositivos de comunicación, alarmas, sistemas de control de acceso, cámaras, servicios de respuesta rápida, etc.), aparecieron los servicios de seguridad.

Cada vez que se producía un robo, se analizaba cómo podía hacerse. Posteriormente, se eliminaron los factores que permitían que se produjera o se aplicaron métodos para limitarla, y finalmente surgió el concepto de ciberseguridad, etc.

Incluso en el mundo actual, a pesar de la abundancia de medios técnicos y métodos de protección, hay personas que encuentran vulnerabilidades y errores en el sistema que les permiten lanzar otro ataque y robo.

Lo mismo ocurre en el sistema informático. La ciberseguridad constituye la defensa, pero si se ha cometido un error en el desarrollo de software, ten por seguro que será explotado.

Ninguna Seguridad es Perfecta: Todo se Puede Piratear

La ciberseguridad no es una panacea. Es posible proteger la información, los datos y los programas con la tecnología más avanzada, pero eso no garantiza la seguridad.

Hacker con acceso a dispositivo
Hacker con acceso a dispositivo

Remontémonos, por ejemplo, a mayo de 2017, cuando el ransomware WannaCry protagonizó uno de los mayores ciberataques. Más de medio millón de ordenadores de un centenar de países se vieron afectados. Los programas maliciosos y los piratas informáticos son capaces de causar estragos en la sociedad, no sólo dentro de un país, sino en todo el mundo.

Es un problema mundial y no es el único de este tipo. Periódicamente podemos comprobar que las empresas que invierten millones e incluso miles de millones en ciberseguridad siguen expuestas a ciberamenazas y vulnerabilidades. Otro ejemplo es Facebook que, a un tercero, entregó los datos de más de 50 millones de sus usuarios.

La Gente es Demasiado Confiada

La confianza es como un juego de ruleta rusa: nunca se sabe qué esperar tras una acción decisiva. Es parte integrante de la sociedad. Confiamos en nuestros parientes, nuestros amigos, nuestros conocidos, el empleado del banco o de la tienda, el transeúnte ocasional que parece muy convincente, el niño que dice que está perdido y quiere a su mamá. No podemos vivir en sociedad sin un sentimiento de confianza mutua, y éste es uno de los mayores puntos débiles de la ciberseguridad.

Concepto de estafa por correo electrónico
Concepto de estafa por correo electrónico

La influencia de la ingeniería social es enorme y muy amplia. La gente se deja engañar por correos electrónicos y sitios web de phishing. Piensan que un software y un antivirus comprados por mucho dinero harán que su ordenador sea impenetrable, pero no es así.

Aunque suene extraño, tenemos que luchar contra la confianza. Tenemos que cuestionar y analizar todo lo que ocurre dentro de nosotros y a nuestro alrededor.

Innovación = Nevas Vulnerabilidades

En un momento u otro, ha habido muchas personas brillantes que han cambiado nuestro mundo de arriba abajo. John Mockley – creó la máquina informática electrónica. Timothy John Berners-Lee – creó la World Wide Web, también conocida como Internet. Bill Gates y Paul Allen – inventaron la plataforma en la que ahora pasamos nuestro tiempo las veinticuatro horas del día.

Pavel Durov y Mark Zuckenberg – crearon las redes sociales que conectan a miles de millones de personas en todo el mundo. Alexander Graham Bell inventó el teléfono, haciendo nuestro mundo mucho más móvil.

Concepto de la vulnerabilidad Log4J en teléfono
Concepto de la vulnerabilidad Log4J en teléfono

La lista es interminable. Sin embargo, con cada innovación, actualización, desarrollo tecnológico, aparece un nuevo campo de actividad no sólo para los técnicos en la materia, sino también para los atacantes.

En caso de duda

En caso de duda, vuelve al primer punto de este artículo y empieza de nuevo. El concepto y las leyes de la ciberseguridad aquí expuestos se reducen a la simple noción de que, independientemente de los problemas que surjan en la seguridad de las tecnologías de la información, éstos tienen su origen en vulnerabilidades de origen humano.

Construir un sistema de ciberseguridad significativo sólo es posible si se comprende que el factor humano hace que estas leyes sean permanentes e inmutables, formando así un círculo vicioso. Sólo cuando empecemos a pensar como un posible atacante (hacker) seremos capaces de proporcionar el nivel adecuado de protección informática.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda