La ciberseguridad en un mundo digital

  • La ciberseguridad en un mundo digital
  • La ciberseguridad en un mundo digital
  17/10/2021

 

Por Joaquín Cantó Soler

 

Todas las personas producimos a diario enormes cantidades de información debido al uso masivo de una gran diversidad y multitud de dispositivos electrónicos que ocupan una gran parte de nuestro tiempo. Estas ingentes cantidades de datos se denominan en términos informáticos “Big Data”, los cuales se definen y caracterizan por su gran volumen, velocidad de producción y por la diversidad de formatos en los que se presentan todos ellos, tales como, SMS, MMS, WhatsApp, Telegram, correos electrónicos, mensajes de voz, videocharlas/conferencias, etc. Hasta tal punto que tanto las empresas privadas, gobiernos y demás organizaciones están cada vez más interesados en adquirirlos a toda costa para poder intentar aprovecharse con diferentes finalidades y objetivos que en el mejor de lo casos se centran en mejorar las relaciones con los consumidores o los propios ciudadanos. También para poder personalizar servicios y productos destinados a un colectivo determinado y específico de consumidor.

        Todo ello conlleva a tratar de buscar mecanismos y estrategias para salvaguardar esa información personal e intransferible a buen recaudo y evitar que dispongan de ella para diferentes fines personas ajenas y sin nuestra autorización. Dado que la información es poder y este implica supremacía y por tanto ventaja frente al más débil y menos informado (generalmente nuestro adversario o contrincante) en la era de las nuevas tecnologías de la información y comunicación, en adelante (TIC). No debemos confundir la seguridad de la información con la seguridad informática ya que esta última se encarga tan solo de la seguridad en medios digitales. Hablar de ciberseguridad es hablar de proteger sistemas informáticos, redes locales y programas informáticos o aplicaciones de múltiples y diversos “ataques digitales” para tratar de evitar que puedan acceder , modificar o destruir nuestra información confidencial con la intencionalidad de extorsionar al usuario a cambio de solicitarle un rescate de esos datos sustraídos previo pago de una cantidad determinada de dinero para facilitarle las claves de acceso a los mismos y puedan continuar funcionando con sus negocios, empresas o comercios como antes del “ataque” a sus sistemas informáticos.

        En la actualidad hay más dispositivos electrónicos conectados a la red que personas y por tanto se deben de implementar fuertes y extremadas medidas de seguridad, dado que los atacantes (hackers) son cada vez más creativos y originales en la elaboración de sus programas informáticos tremendamente letales para los múltiples usuarios que utilizamos a diario Internet a través de los diferentes y variados buscadores como el más popularizado, utilizado y adorado: “San Google”.

 

MÁS QUE UN SUPERDOTADO AUTODIDACTA

 

        Pensar que un “hacker” es una especie de superdotado autodidacta. Alguien con un conocimiento avanzado de computadoras y de redes informáticas que se ha especializado en crear programas informáticos destinados a alterar o modificar los originales para hacer mal a los usuarios. Es tener una visión muy limitada en el sentido de que no contempla el abanico de posibilidades por los que un hacker comienza a hackear. Puede ser con ánimos de lucrarse, protesta social o simplemente por competir entre ellos para ver cuál es el mejor. Los puntos vulnerables y de entrada en la red son generalmente el correo electrónico, las páginas web y la entrada de archivos o ficheros contaminados desde un  CD-Rom, DVD, Pen Drive, …

        En la actualidad existen diversos tipos de técnicas o estrategias de ciberdelincuencia de las cuales nombrare tan solo algunas de ellas y las describiré muy  superficialmente por tratarse de un artículo de divulgación científica.

        El Phishing (suplantación de identidad) es un tipo de práctica ilegal que consiste en enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes originales y de buena reputación. Cuyo principal objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión en un ordenador personal.

        El Ransomware, que se trata de un tipo de software malicioso. Generalmente diseñado para exigir dinero mediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague el rescate solicitado. Este tipo de ataque se ha incrementado notablemente en estos tiempos que corren de pandemia debido al teletrabajo.

        El malware es otro tipo de programa informático o software diseñado expresamente para obtener acceso no autorizado a datos personales con la única finalidad generalmente de causar daños en una computadora.

        La ingeniería social, que consiste en la práctica de obtener información confidencial y de forma totalmente ilegal a través de la manipulación de los propietarios y usuarios legítimos de la misma y poder solicitarle un pago monetario para facilitarle al usuario la clave de acceso a sus datos personales que han sido sustraídos previamente.

 

ANALIZAR Y GESTIONAR LAS AMENAZAS

 

        Afortunadamente dentro de este mundo tan abundante de fraudes y sobornos por parte de los ciberdelincuentes tenemos a nuestro favor a las Matemáticas que nos ofrecen herramientas que permiten analizar, evaluar y gestionar dichas amenazas con el objetivo de minimizar el impacto de las mismas y en muchos otros casos erradicarlos parcial o completamente. Se trata de métodos o algoritmos matemáticos basados en operaciones matemáticas que se pueden realizar de forma automática y a una velocidad inimaginable utilizando muchas áreas de conocimiento pero fundamentalmente la lógica y los métodos matemáticos asociados a diferentes lenguajes y principalmente a los de programación.

Se pueden resumir muy brevemente en tres grandes bloques:

1.- Algoritmos criptográficos para proteger la información. Se trata a grandes rasgos de modificar los datos de un documento o archivo con el objetivo de poder alcanzar determinados parámetros de seguridad tales como autenticación, integridad y confidencialidad principalmente. De modo que tan sólo el usuario receptor al que va dirigido lo pueda desencriptar o descifrar con toda la seguridad de que es a él a quien va dirigida la información.

2.- Modelos matemáticos destinados a simular el modo de comportamiento y estrategias que en líneas generales sigue el malware (programa malicioso o maligno) para poder anticiparse y predecir acontecimientos ante un posible ataque de un hacker o pirata informático.

3.- Finalmente existen otro tipo de modelos matemáticos dirigidos principalmente a detectar, evaluar, controlar,  gestionar y en definitiva poder tratar de controlar las posibles y potenciales amenazas en la red de redes.

        En general, los modelos matemáticos permiten determinar y predecir las mejores medidas de protección que ha de emplear cada organización para enfrentarse a los “ataques”. Para ello es fundamental en este mundo tan complejo implementar y tratar de desarrollar modelos matemáticos de ciberseguridad semejantes a los que se utilizan en un mundo real o físico para que los resultados esperados se asemejen lo más posible a los de la vida real y poder asegurar al máximo la red y el mundo de las comunicaciones digitales.

        Uno de los investigadores en estos temas es el español David Ríos, que ha explicado que "el principal objetivo es desarrollar nuevos modelos matemáticos que proporcionen herramientas y productos, a modo de las pólizas de seguros, que ayuden a construir una red y sistemas de comunicaciones cada vez más seguros e infalibles”. Los efectos negativos que pueden tener ataques como WannaCry son graves para las empresas e instituciones hackeadas. Según David Ríos, pueden dejar a las empresas fuera del mercado durante un tiempo más o menos largo, puesto que muchas de sus actividades dependen de sistemas informáticos; además les pueden robar información comprometida y como consecuencia, pueden perder reputación y con ello clientes u oportunidades de negocio.

        En este sentido y lamentablemente cabe mencionar que los nuevos sistemas de las redes 5G, desarrollados al ritmo vertiginoso de la acelerada innovación tecnológica para ocupar posiciones de mercado dominantes, no han tenido suficientemente en cuenta en su elaboración los problemas que  podrían plantearse en un futuro inmediato en relación con la ciberseguridad en la red y que podría acarrear serias consecuencias en algunos casos con lamentables daños irreparables.

        Lo cierto es que aunque cada día se están desarrollando nuevos algoritmos matemáticos y productos cada vez más potentes para salvaguardar la información original en la red. Hay que tener bien presente de que no son infalibles y siempre habrá una “puerta trasera” para poder acceder, aunque no sin cierta dificultad a esa codiciada información confidencial que implica poder y cierta supremacía sobre el más débil y menos informado que duda cabe y más en la era de las TIC , inteligencia artificial, robótica y la cibernética que invaden nuestras vidas para un mayor confort del ser humano y poder hacerle una vida más fácil, agradable y cómoda aprovechándose de estos nuevos inventos del ser humano,  pero teniendo en cuenta siempre y en todo momento el principio de la precaución y cautela al utilizar ese espacio virtual que es la Red.

        Finalmente, me despido de todos/as los lectores/as de CANFALI MARINA ALTA a los que les dedico este pequeño artículo con una de las famosas frases impactantes que nos dejó la famosa neurocientífica italiana y premio Nobel de medicina y fisiología en 1986, Rita Levi- Montalcini por el descubrimiento de los factores de crecimiento del sistema nervioso (NGF) uno de los primeros que se descubrieron en el mundo animal: “el cerebro tiene dos hemisferios, uno arcaico, que gobierna nuestros instintos, principios, valores y emociones. Y otro más joven en el que reside nuestra capacidad lógica y de razonar. Hoy en día el arcaico domina y es la causa de todas las tragedias que ocurren, como el Holocausto”. O, actualizando su bella y hermosa frase que quedara para la posteridad, podemos extrapolarla a nuestros días y decir que el hemisferio arcaico sigue gobernando nuestras vidas. De ahí que haya un descontrol total y absoluto. Un aumento vertiginoso y de forma exponencial cada día de la ciberdelincuencia. Así como, sabotajes continuos en la red, espionajes industriales para obtener información de forma ilícita e intrusismo exagerado en la red por parte de “personajes” con intenciones malignas, están, que duda cabe, a la orden del día.

 

Fotos: canto, canto-1

<<< Tornar a la portada