Inicio > Actualidad > Seguridad informática: un derecho por el que hay que pelear, y aprender (II)

Seguridad informática: un derecho por el que hay que pelear, y aprender (II)


dario 2Autor: Darío

El problema es que la inseguridad que padecemos al conectarnos en la red nace de los errores que se presentan en los sistemas operativos y en la paquetería que usamos para las mas diversas actividades, en la ausencia de las medidas de seguridad mínimas, en la falta de actualización del SW que usa la mayor parte de los usuarios, en el uso indiscriminado de la piratería, en el desconocimiento o el desinterés del usuario promedio. Estas causas básicas son usadas por mafias que, asociadas por lo general a otras estructuras de mafias corporativas o por su cuenta, hacen negocio por miles de millones de dólares con ganancias que superan muy ampliamente la del negocio de los estupefacientes… y sin tantos riesgos por qué hacen uso de los dispositivos de sus víctimas tanto en almacenamiento como de pasarela (“Cyberforensics: Understanding Information Security Investigations”. Jennifer Bayuk, comp. Springer’s Forensic Laboratory Science Series-Humana Press, New York, USA, 2009, pag. 16, (Cybercrime, Ciberdelincuentes y Hackers brasileños). Pero también son usadas por gobiernos que quieren tener el control político de sus ciudadanos, empresas que desean monitorear el equipo de sus usuarios por competencia económica (Nacionred) o por “defensa de la propiedad intelectual” (Genbeta y , El Pais), o por otras razones que no son del todo claras pero que han generado controversias por los personajes involucrados y el daño hecho en la información y el trabajo de los atacados (Clases de periodismo, Macsfera y Markokarppinen) y por el hecho de que se demostró que era posible burlar medidas de seguridad cuya efectividad no es tan buena como se pensaba. Como sea, el problema de fondo es también los daños tanto al patrimonio como a la integridad de empresas, gobiernos e individuos, desgraciadamente están muy lejos de ser situaciones excepcionales.

La falta de conciencia en la seguridad informática por la abrumadora mayoría de los usuarios significa también que, en las grandes empresas y en los gobiernos, los administradores de redes y servicios se enfrenten varias veces a la decidía cuando no a la franca hostilidad de sus usuarios: cuando estos salen de su pasividad consuetudinaria no es, generalmente, para beneficio personal y general (La Nación). Si el usuario nunca ha sido educado para que se proteja ni para que valore su información (solo hay que ver la cantidad y la calidad de la información personal que se deja en los lugares con computadoras públicas y las absurdas contraseñas que se utilizan: Dragonjar1 y Dragonjar2, ni para que proteja su identidad, ¿por qué tendría que preocuparse por que en su empresa u oficina de gobierno se lleven a cabo medidas de seguridad que ni en su casa pone en práctica? Y si en estos sitios las medidas de seguridad fueron puestas con base en medidas coercitivas, los administradores ya pueden sentarse. Bastará una prohibición para que tarde o temprano alguno de sus usuarios, ya sea por iniciativa propia, ya sea por sugerencia externa, encuentre el programa o el agujero de seguridad que le permita usar en la computadora del sitio ese programa que le fue prohibido utilizar a despecho de sus necesidades. Y no se diga si el usuario en algún momento decide llevar su propio dispositivo y quiere que este sea integrado a la red corporativa (el famoso asunto BYOD): si el administrador tenía 50 equipos que cuidar, en pocos meses se verá administrando 200.

Pero finalmente, las grandes empresas y gobiernos, ya por la vía de la coerción, ya por la labor de convencimiento, aprenden como pueden a administrar el problema de la falta de conciencia de los usuarios y resguardan su información y sus equipos físicos lo mejor posible. Pero el usuario de “a pié”, el que está solo en su casa o el que trabaja en una pequeña o mediana empresa que ni por broma piensa tener ya no se digan un Departamento IT sino solamente alguien que medio entienda del asunto cibernético, sigue encontrándose sólo. Y si por algún motivo llega a medio barruntar los riesgos de la conexión a la Internet y llega medio a enterarse de algo de las medidas preventivas, lo mas seguro es que pretenda hacer como si no se hubiera enterado, abrumado por lo que considera es una tarea herculeana en la protección de información y equipos.

Si a esto se le agrega la desprotección estatal o el pleno desentendimiento de las consecuencias sociales de que tanta gente se encuentre desprotegida en el plano computacional, agravamos el panorama. No hay manera de hacerle entender al Estado Mexicano, por poner el caso, de que la existencia de 10 millones de equipos sin conexión a la Internet y con sistemas operativos de Microsoft desactualizados constituye, por si misma, una grave amenaza a la seguridad nacional y a la viabilidad del gobierno y de las empresas como tales (Rebelión). Al parecer seguimos siendo en la OCDE el único país sin una política de defensa cibernética a pesar de lo mucho que se ha comentado de la guerra cibernética entre naciones (ciberguerra, DNS changer, Virus list y posibilidad de ciberguerra), y seguimos siendo una nación en donde el falso supuesto capitalista de que “el cliente sabe lo que compra” prevalece por encima de la necesidad de educar “al cliente”, seguramente por qué esto significa empezar a dejar de ver a la gente “como clientes” para verlos como ciudadanos, y esto económicamente no gusta a algunos.

La necesidad de educar a la gente para que tome medidas de protección en su vida privada y valore en su justa dimensión sus datos personales, que algunas empresas, las mafias y varios gobiernos le quitan con singular alegría un día sí y otro también, es muy importante, y no podemos olvidar la situación generada por el ciberhactivismo. Cuando para muchos de nosotros vivir significa entre otras cosas vivir rodeado de tecnología, y esto a su vez significa que nuestro trabajo, nuestra educación, nuestras relaciones interpersonales, nuestros modos de consumo, nuestras pertenencias, se encuentran mediadas por el software de la tecnología, la seguridad que apliquemos como usuarios particulares es muy importante. No se trata de discutir si lo anterior es correcto o no, es un hecho normal y conocido a despecho de lo que podamos pensar de ello. La primera defensa fuerte debería de pasar por las empresas e individuos que fabrican ese software con los que nuestras tabletas, laptop, teléfonos inteligentes, vehículos y, cada vez en mayor número, los utensilios caseros, funcionan. Pero ya se sabe lo que vale la seguridad cuando lo que prevalece es el afán de la ganancia: grandes y vistosas interfaces gráficas conllevan el ocultamiento de que estas son tremendamente inseguras y que no pasa mucho tiempo antes de que se encuentren agujeros de seguridad que, a veces, como en los casos de Microsoft y Adobe, tardan mucho en reparar. Y los gobiernos, en nombre de las libertades de empresa y mercado, no hacen nada.

Cuando la primera línea de defensa falla, ¿qué opciones tienen los usuarios, consumidores y ciudadanos a la vez, el “ciudadano de a pié”? La de seguir siendo pichones de caza es la que generalmente ejecutan, mientras tienen dinero, ganas y tiempo para seguirlos dilapidando. La resignación y el fatalismo, mientras las consecuencias de estas actitudes no sean graves, es lo que prevalece en la mayoría de los casos. Y cuando las consecuencias son graves, apechugar las consecuencias por que se está sólo y no se sabe qué hacer.

O se puede aprender para dejar de ser pichones. No se trata ciertamente de que todos nos convirtamos en grandes conocedores de la tecnología, ni mucho menos. Si se trata, y en esto las universidades, las escuelas tecnológicas en computación y los seguidores del Software Libre y los preocupados de la seguridad informática deberíamos de trabajar, de decirle a la gente que no se encuentra en las grandes empresas ni en el gobierno que sin necesidad de volverse expertos, hay cosas que se pueden hacer para protegerse y para proteger a los que le rodean, sus hijos, por ejemplo. Deberíamos de decirle todos los días a la gente que el derecho a la privacidad no ha muerto, que tenerlo no significa que haya hecho algo malo sino que por el simple hecho de ser humano de un país en particular, tiene derecho a no ser molestado en sus propiedades y en su privacidad (el ARTICULO 16 DE LA CONSTITUCIÒN POLÌTICA DE LOS ESTADOS UNIDOS MEXICANOS teóricamente nos garantiza esos derechos y en qué casos pueden ser vulnerados. Recientemente la Suprema Corte emitió una sentencia que protege la información de los celulares), que tienen derecho a saber para que quien sus datos, en donde están y que se hacen con ellos.

Que si tanto hemos involucrado en esos aparatos tecnológicos que no son como los refrigeradores ni como las estufas ni como los carros, es posible que podamos aprender a saber cómo funcionan y como protegernos en una línea fundamental pero efectiva sin que esto significa volvernos unos expertos (primeros pasos de protección y (consejos para un verano seguro). Pero también tenemos que decirles que es necesario que entiendan que no es posible seguir usando la PC, la lap, el teléfono inteligente o la tableta sin tener la menor idea de cómo funciona y de cuáles son sus riesgos y qué podemos hacer para minimizarlos. Dejar de ser pichón de las grandes empresas o del gobierno que pretenden controlarnos para meter la mano en nuestros bolsillos mientras nos tienen idiotizados en las redes sociales o en la piratería. Dejar de ser pichón de las mafias que roban y nos dejan embarrados con graves problemas. La forma en que hasta ahora se conecta la mayor parte de la población no puede seguir siendo la forma de involucrarnos con la tecnología, al menos si pretendemos tener un control sobre nuestras vidas mínimamente decente. Hay formas de proteger nuestra privacidad y nuestra información, nuestra integridad emocional y nuestros equipos, pero esto pasa, necesariamente, por el involucrarse en el manejo consciente de los equipos. ¿Hasta dónde? Hasta donde se quiera, porque esto es un conocimiento racional al alcance de todos, como bien corresponde a cualquier conocimiento racional sensato. Pero algo es seguro: el derecho a nuestra privacidad y nuestra seguridad es algo que por ser seres humanos racionales tenemos derecho, pero que, al igual que todo derecho en una sociedad de clases, tiene que pelearse todos los días, tiene que conquistarse todos los días. En suma, la seguridad informática es un derecho por el que hay que pelear. Como cualquier otro.

Cd. de México, D.F., 17 de enero de 2013-Celaya, Gto., 23 de enero de 2013.

  1. 20 febrero, 2013 a las 10:10

    Muy buen articulo Dario. Solo un pequeño detalle. La frase:
    «Si se trata, y en esto las universidades, las escuelas tecnológicas en computación y los seguidores del Software Libre y los preocupados de la seguridad informática deberíamos de trabajar, de decirle a la gente que no se encuentra en las grandes empresas ni en el gobierno que sin necesidad de volverse expertos», habria que reescribirla porque no tiene verbo principal y sobra el «de» de «deberiamos de trabajar».

    Me gusta

  2. Masklin
    20 febrero, 2013 a las 11:58

    Interesante debate el que planteas. Del tema de contraseñas, cuando hay un celo excesivo en la seguridad ¿No conseguimos el efecto contrario? Si tengo que memorizar 50 contraseñas, que he de cambiar cada mes, ¿No acabaré creando un patrón, o lo que es peor, apuntandolas en algún sitio?

    P.D.: Parrafo 2 «desidia por decidia» y parrafo 5 «ciberactivo por ciberhactivo».

    Muchas gracias por el artículo.

    Me gusta

  3. Juan
    20 febrero, 2013 a las 14:20

    Interesante articulo.
    Pero en esta frase (2° párrafo) «los administradores de redes y servicios se enfrenten varias veces a la –decidía– cuando no a la franca hostilidad de sus usuarios»
    ¿debería ser «desidia» en vez de «decidía» ?

    Me gusta

  4. Juan de terzas
    20 febrero, 2013 a las 16:37

    Un dedo en la yaga…

    » ¿qué opciones tienen los usuarios, consumidores y ciudadanos a la vez, el “ciudadano de a pié”?»

    Pues a mi entender el ciudadano de a pie tiene algunas opciones:

    1º MENTIR SISTEMÁTICAMENTE EN LA WEB: no digas tu verdadero nombre ni tu edad ni tu dirección ni nada que sea un dato verdadero. No accedas a tu cuenta bancaria ni a ningún otro sitio comprometido en la misma sesión. abre una nueva sesión, accede y cierrala.

    2º NO HAGAS NI DIGAS EN LA WEB LO QUE NO HARÍAS NI DIRÍAS EN EL BAR DE LA ESQUINA. No publiques en las redes sociales imágenes, textos o documentos que no estuvieras dispuesto a enseñarle al camarero del bar de la esquina ni a todos los clientes dle bar.

    3º GUARDA TODO LO PRIVADO O IMPORTANTE EN CD, PEN DRIVE O CUALQUIER OTRO DISPOSITIVO FÍSICO. No guardes copias en tu ordenador o en cualquier dispositivo con capacidad para conectarse a la red.

    4º deja de usar productos microsoft y sistema operativo windows. Prueba una distribucion de Linux. Solamente con no utilizar windows quedas a salvo de mas del 95 por ciento de los delincuentes informáticos.

    Me gusta

  5. Juan de terzas
    20 febrero, 2013 a las 16:46

    he ideado un métdo para pder cambiar frecuentemente de clave y no tener que memorizarla ni que sea deducible:

    Cada mes cojo un libro cualquiera de mi biblioteca y leo de la página 37 de ese libro las palabras 5ª, 9ª, 19ª y el número de paginas totales del libro y las uso como contraseña para el mes en curso. Para saber qué libro estoy usando lo pongo en un lugar determinado de la habitación.

    Cuento ésto a modo de ejemplo de como uno mismo se puede gestionar su propia seguridad de un modo eficaz

    Me gusta

  6. Masklin
    20 febrero, 2013 a las 17:52

    Ufff. Ojalá fuera tan fácil en mi caso. Para que te hagas una idea, algunas contraseñas tengo que modificarlas llamando por teléfono. Pero capto la idea y es muy buena.

    De las recomendaciones que das, buena recopilación. La número 1 la recomiendo con las teleoperadoras. Doy fé que funciona.

    P.D.: llaga por Yaga

    Me gusta

  1. No trackbacks yet.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: