La Ciberseguridad. Primera parte (I). Antecedentes.
Los tres problemas básicos de seguridad
Link: Algunos hackers famosos.
Links:
Ranking Sistemas Operativos Marzo 2013.
Porcentaje de uso de Navegadores y Sistemas Operativos.
Referencias en el cine y la literatura
A casi veinte años después de su estreno, todo lo anterior ¿les suena de algo?
Mi primera referencia personal
“Big Data”
Algunos ejemplos:
Continuará…
Segunda Parte (II): El valor económico de los datos y la información
Tercera (III) y última parte: El Gobierno nos espía
Hasta hace poco, en el mundo del Internet, la mayoría de las personas solo se tenía que preocupar por los virus, cuestión que con un antivirus cualquiera, se convertía en una preocupación menor.
El segundo problema más frecuente, es que accedan a tú cuenta del correo electrónico o alguna de tus redes sociales, y te cambien la contraseña, la reacción habitual del usuario es: “me hackearon la cuenta”. Cuando en realidad, es poco probable que hayas sido víctima de un “hacker” propiamente dicho, simplemente han logrado conseguir tu password.
Para entender mejor esto, es importante aclarar que un hacker es un usuario a nivel superior de programación: “capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.”
Link: Algunos hackers famosos.
La tercera creencia más común entre los usuarios de bajo nivel, es que utilizar productos Apple, los libra de virus y “hackers” (los que les hackean sus contraseñas de sus cuentas). Esta creencia viene de muchos años atrás, cuando Microsoft Windows (1985) y el Internet Explorer (1995), poseían el monopolio sobre los mercados de los Sistemas Operativos y el navegador de Internet, en ese entonces MAC (1984, del desarrollo de este nació el Windows), tenía menos del 1% de la cuota de mercado y el Linux (1991) prácticamente ni existía, porcentualmente hablando.
Hoy en día, Windows sigue a la cabeza de los Sistemas Operativos, pero poco a poco, los otros van ganando terreno: Windows: 91.89%, Mac: 6.94% y Linux: 1.17%. Esto se debe principalmente a que las computadoras Apple utilizan exclusivamente Mac (y su adquisición esta sujeta a limitaciones de riqueza personal, ya que dicha marca es de gama alta), el resto de marcas de computadoras te ofrecen por defecto el Windows, por tanto, los usuarios de Linux, eligen instalar este sistema operativo.
Link: Cómo operan los virus informáticos según los sistemas operativos
Link: Cómo operan los virus informáticos según los sistemas operativos
Con respecto a los navegadores tenemos que Google Chrome representa el 30%, e Internet Explorer y el Mozilla Firefox, compiten cada uno por una cuota de mercado de alrededor del 20%.
Gráfico: The Economist: Chrome rules the web |
Links:
Ranking Sistemas Operativos Marzo 2013.
Porcentaje de uso de Navegadores y Sistemas Operativos.
Referencias en el cine y la literatura
Esto tampoco es un nuevo planteamiento del problema, en realidad, existen referencias claras y completas sobre los posibles escenarios, plasmados en el cine y la literatura. George Orwell en 1949 con su obra “1984”, donde describe un gobierno totalitario y represivo que controlaba El Gran Hermano, un vigilante omnipresente en la sociedad, que se basa en el principio de que lo que no forma parte de la lengua, no puede ser pensado (argumento muy similar que usan hoy en día los gobiernos, cambiarle el nombre a las cosas, para desviar la atención de las personas de lo que realmente está sucediendo).
Imagen: Patricio, estrategia del Gobierno mexicano sobre la violencia e inseguridad |
En “Neuromante” de William Gibons, novela de ciencia ficción sobre el ultimate gran robo de información, escrita justamente en 1984; la cual narra por primera vez en la literatura el mundo de los hackers dentro del Ciberespacio de realidad virtual, donde los datos complejos son representados por símbolos. Se introduce el término Microsoft para referirse dentro de la novela, a un chip utilizado junto a un implante cibernético detrás de la oreja. Mientras el usuario está conectado al microsoft, puede experimentar nuevas habilidades. Existen microsofts para una gama inmensa de capacidades diferentes.
Finalmente, en 1995, se estrena la película titulada “La Red” con Sandra Bullock; que su temática era muy innovadora para aquellos años: Angela Bennett (Sandra Bullock) es una analista informática especializada en detectar virus informáticos y anomalías en los sistemas. Un día, recibe un extraño disquet para que lo investigue. Se lo guarda y descubre que posee una clave para acceder al control de las bases de datos protegidas de Estados Unidos. A la vez ve cómo todos los datos de su vida que figuran en archivos informáticos son suprimidos o tergiversados.
A casi veinte años después de su estreno, todo lo anterior ¿les suena de algo?
Mi primera referencia personal
Hace más de 5 años atrás, conocí a un informático que trabajaba sobre la seguridad de las páginas web de las empresas y del gobierno. Llamo mi atención, que ya desde aquel entonces, el solo utilizaba 1 sola cuenta de correo electrónico, y trataba de estar lo menos visibles en Internet (redes sociales de aquel entonces o cualquier forma que apareciese su nombre o datos personales en la red). Me parecía raro que alguien tan vinculado con el mundo de las computadoras, fuese tan cerrado en participar dentro de Internet. A lo que me contestó: Pablo, si supieras lo que yo se, tú también harías lo mismo. Y hasta ahí llegó la conversación. Hasta ahora, me doy cuenta un poco a lo que se refería…
No es hasta el 2011, que empiezo a prestar más atención al tema de la ciberseguridad, cuando se publica el Global Risk Report, que considera tres riesgos tecnológicos: 1) Ruptura critica de la infraestructura de la información. 2) Datos on-line y seguridad de la información. 3) Amenazas de las nuevas tecnologías.
Los riesgos tecnológicos consideran: El ciberrobo, ciberespionaje, ciberguerra y el ciberterrorismo.
Según el Foro Económico Mundial, el tema de debate sobre el ciberespacio y la red de riesgo se centra en: Hacer frente a la fragmentación de la política y la regulación en la gestión de los datos, la tecnología y las redes, que se traduce en riesgos asimétricos que afectan la innovación y la competitividad, y mejora de la gestión de crisis y la rendición de cuentas;
“Big Data”
Pues en realidad, los hackers y el ciberterrorismo de verdad, no atacaran por estos flancos (virus sí, pero de todas formas si te toca uno de estos, ningún antivirus, ni por tener un Apple, te vas a salvar de ello). El verdadero campo de batalla, es en Internet, y lo que se busca obtener es información. Grandes bases de datos o también conocidos como “big data”.
La revolución (o dictadura) de los datos "big data": Cada clic en Internet, cada comentario en una red social, cada archivo que se sube o descarga y hasta un error ortográfico genera una catarata de información sobre nosotros. Empresas, instituciones y gobiernos procesan esta apabullante cantidad de datos para vendernos productos, mejorar nuestra salud, facilitarnos servicios, buscar nuestro voto... Para bien y para mal hemos entrado en la era del 'big data'. Y esto es solo el principio.
Big data es cada clic en Internet, cada comentario en una red social, cada archivo que se sube o se descarga, cada vídeo, canción o texto que ejecutamos, cada e-mail que enviamos o recibimos... Pero, ¡ojo!, también cada llamada telefónica grabada «por razones de seguridad», cada dato que proporciona nuestro móvil; sensores, cámaras, radares y demás repartidos por medio mundo. Por resumir: cada dato que cedemos o recogen empresas, instituciones y gobiernos.
Algunos ejemplos:
«Cuando cruzamos todos esos datos, aparecen grandes descubrimientos», reflexiona Peter Norvig, director de investigación de Google, la mayor empresa privada en términos de acumulación digital. Google, sin ir más lejos, es capaz de predecir desde 2008 la propagación de una epidemia de gripe estudiando las búsquedas de sus usuarios; más de 3000 millones de consultas diarias, archivadas todas ellas en sus servidores. Para conseguirlo, sus algoritmos procesaron 450 millones de modelos matemáticos diferentes hasta hallar una combinación de 45 palabras que presentaban una fuerte correlación con la posibilidad de que un usuario padeciera gripe. Semanas más tarde, cuando se conocieron las cifras recogidas por médicos de todos los EE.UU., estas coincidían con las de Google. Pero, a diferencia de la estadística oficial, la del buscador estaba disponible en tiempo real. Fue el nacimiento de Google Flu Trends, una herramienta hoy indispensable para evitar la propagación del virus.
Con las correlaciones no hay certeza, solo probabilidad. Pero si una correlación es fuerte, la probabilidad de vínculo es muy elevada». Las correlaciones, en todo caso, al conectar las cosas, también fomentan búsquedas causales. Pueden orientar a los científicos, por ejemplo, hacia causas probables que investigar.
Con la expansión digital, nuestra privacidad se enfrenta a inéditas amenazas. Las firmas de todo tipo amasan informaciones que relacionan con otras sin nuestro conocimiento y las utilizan de maneras que ni siquiera podemos imaginar. Y no es ese el único peligro. En los EE.UU., la mayoría de juntas de libertad condicional deciden, a partir de análisis de datos, si excarcelan a presos o los mantienen entre rejas. ¿Acabaremos como imaginó Philip K. Dick en 1956, en su relato The minority report adaptado por Spielberg al cine, con los criminales siendo detenidos antes de cometer un delito? «La dictadura de los datos nos acecha advierten Cukier y Mayer-Schönberger, dependerá de nosotros dejarnos atrapar por ella cuando tengamos motivos razonables para sospechar de que algo está mal».
Continuará…
Segunda Parte (II): El valor económico de los datos y la información
Tercera (III) y última parte: El Gobierno nos espía
Comentarios