VOZ logo
15431

Seguridad en la red: La apariencia no lo es todo

En un mundo globalizado e hiperconectado como es el actual, en el que tanto cualquier ordenador como un móvil, televisión, reloj e incluso el frigorífico o los altavoces están conectados a Internet, cualquier profesional de cierta edad y con un mínimo de conocimiento cultural sobre lo que significa «estar conectado» a una red, puede darse cuenta de que la seguridad no es algo que haya que tomarse a la ligera.

Para aquellos que gustan de ver series de televisión y han visto el capítulo de «Shut up and Dance» de Black Mirror, o la primera temporada de Mr. Robot, seguramente habrán visto que se pone el punto de mira sobre la posibilidad de que nos espíen a través de una webcam. Muchos son los que toman medidas sobre esto, motivo por el cual se suelen tapar la cámara y el micrófono para evitar ser espiado pero para otros, esto no es más que un acto paranoide basado en leyendas urbanas o casos aislados.

La seguridad en un entorno profesional debe ser conscientes que, cualquier empresa es un objetivo interesante para alguien que quiere aprovechar un fallo de seguridad. Desde un taxista hasta una gran empresa, tiene información que no desean hacer público y más concretamente, que sean del conocimiento de la competencia, motivo por el cual, existen conceptos como «contraseñas», «firewall», etc. y de esta manera, se evita que otras personas tengan la posibilidad de acceder a esa información vital.

Por un lado, cualquier experto en seguridad, suele pecar de paranoico y pensar en que cualquier acción es propensa a ser utilizada como medio de ataque (DDoS, robo de datos, escuchas, etc.) por lo tanto, no podemos culpar al departamento encargado de velar por nuestra seguridad de ser extremadamente precavido y tomarse la molestia de proteger tanto la información como de evitar posibles futuros ataques que impidan que desarrollemos nuestro trabajo con normalidad.

Por otro lado existen usuarios que, o bien no han tenido la experiencia suficiente en este campo, no han pasado por el trauma de perder todos los datos de los últimos 5 años y sus copias de seguridad, o incluso jamás han tenido un hackeo simple de la página web a manos de un grupo de hackers chinos, que consideran la seguridad como algo a tener en cuenta TRAS el desastre, preocupándose mínimamente o de forma sutil (instalando un antivirus gratuito en algún que otro ordenador con Windows) lo que provoca que sea ese usuario el eslabón más débil de la cadena y por lo tanto, un posible punto de acceso a toda la red de la empresa.

De poco sirve tener una seguridad brutal, si luego instalamos un equipo de dudoso origen y más dudoso comportamiento en el centro de nuestra red, de esos que ahora se han puesto muy de moda bajo las siglas de IoT, manejado por más que dudosos administradores y gestionado por a saber quién. Equipos traídos de oriente que, con la excusa de ser compatibles con una aplicación descargada de Google Play o Apple Store nos permite encender y apagar las luces de forma remota, no son más que cajas negras que tienen programado algo desconocido y que puede ser utilizado por terceros sin nuestro consentimiento.

Confiamos que el comportamiento original del dispositivo en cuestión está libre de toda maldad, que su única finalidad es la de encender y apagar luces de forma remota a través de un servicio cloud y protegido por cuentas de usuarios cifrados y asegurados, pero se nos olvida que está en el centro de nuestra red, y que por lo tanto, si alguien accediera a ese servicio cloud y pudiera conectarse a nuestro equipo, tendría acceso a un dispositivo que está conectado a la red ethernet de nuestra casa, donde viajan datos importantes para nosotros (accesos a la banca online, mensajes de email, cuentas de tiendas y servicios de pago, etc.) y que, con un poco de pericia unido a un conocimiento bastante simple de la seguridad y los últimos exploits sobre cifrado, pueden ser visualizados como si viajasen en texto plano.

De la misma manera, acceder a un portatil e instalar una aplicación tipo «troyano» no es tampoco tan difícil. Cualquiera que trabajase hace unos años atrás sabe del poder que tienen los troyanos y que acceder a una webcam sin encender el led avisador no es tan difícil según qué equipos.

Así que, solo hay que ser mínimamente precavidos, desconfiar un poco, tener un poco de espíritu crítico y no fiarse de todos… puede ser duro estar desconfiando siempre. Tampoco hay que llegar al punto de la paranoia, pero sí que es verdad que hay que estar vigilante y ser conscientes que no todo el monte es orégano y la curiosidad es muy, muy poderosa.

 

Anterior artículoKamailio presenta su última versión: Kamailio 5.0
Siguiente artículo 15437-15431La nube solo es el ordenador de otra persona