viernes, 24 de noviembre de 2017
logo economy journal
< ver número completo: Ciberseguridad
Pablo Rodríguez Canfranc

​La necesidad de protección en un mundo digital

Economista

El 12 de mayo de 2017 marca un hito en la historia de Internet. El ciberataque WannaCry, que también llevaba los nombres WannaCryptor, WeCry, WannaCrypt o WeCryptor, alcanza más de 200.000 objetivos en más de 150 países, causando estragos de una amplitud sin precedentes. El éxito terrible cosechado por los creadores de WannaCry pone de manifiesto lo vulnerables que son las empresas en las redes y, especialmente, nosotros, los usuarios particulares. Básicamente, el virus encriptaba los archivos del ordenador del usuario convirtiéndolos a un formato que tenía la extensión WNCRY y exigiendo un rescate para recuperar la información, hecho que bautiza esta forma de sabotaje informático como ransomware.


Ataque informatico


No obstante, los ciberataques no son un fenómeno puntual, sino algo continuo a lo largo del tiempo. A modo de ejemplo, en la semana que transcurre del 24 de septiembre al 1 de octubre de 2017 se produjeron en el mundo casi 60 millones de ataques informáticos. 


Aparte de WannaCry, en octubre de 2016 tuvo lugar otro ataque bastante importante que afectó masivamente a usuarios de servicios como Twitter, Amazon, Tumblr, Reddit, Spotify, Paypal o Netflix. En este caso se trató de MiraiBotnet, un malware (programa malicioso) que utilizó el Internet de las cosas (IoT en sus siglas en inglés) para atacar a un servidor de red mediante Denegación de Servicio Distribuido (DDos). Es fácil entender intuitivamente la mecánica del ataque. El virus utilizó miles de dispositivos del denominado Internet de las cosas (cámaras-IP, routers domésticos…) para que estos lanzasen peticiones un servidor web hasta tirarlo abajo por el exceso de demanda. En septiembre lo hicieron contra el blog de seguridad del periodista Brian Krebs, Krebson Security, para posteriormente, en el mes de octubre, atentar contra la infraestructura de DNS del proveedor de infraestructura Dyn. De acuerdo con la firma de seguridad BitSight Technologies, cerca de 14.500 dominios que usaban los servicios de Dyn abandonaron la compañía inmediatamente después del ataque.


España no se queda atrás en el campo del cibercrimen. De acuerdo con el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), en el primer semestre de 2017 este organismo ha gestionado en nuestro país 69.644 incidentes de ciberseguridad. 


De ellos, el 67% están relacionados con la infección de equipos a través de programas maliciosos que pueden dañar el sistema o dispositivo (malware), seguido de accesos no autorizados (15%) y fraudes (11%). Completan la lista el spam malicioso que sigue con vida en la red gracias a la ingeniería social, las denegaciones de servicio, los escaneos de redes y sistemas y los intentos de robo de información.


LA CIBERSEGURIDAD REZAGADA RESPECTO A LA TECNOLOGÍA


El hecho de que cada vez una mayor parte de nuestras vidas esté en las redes, a través del trabajo online, el ocio o las gestiones que realizamos a través de Internet, nos hace cada vez más vulnerables ante los hackers. Además de lo anterior, el vertiginoso avance tecnológico que estamos viviendo en la actualidad hace que la ciberseguridad siempre vaya rezagada para ofrecer soluciones a las nuevas amenazas que aparecen todos los días. 


Cada nuevo escenario tecnológico que emerge trae consigo nuevos retos relacionados con la seguridad en las redes.


Una reciente publicación de Fundación Telefónica, Ciberseguridad, la protección de la información en un mundo digital, repasa cuáles son las amenazas actuales para particulares y empresas en campos como el cloud computing, el big data o las aplicaciones que despreocupadamente instalamos en nuestros dispositivos móviles.


Encabeza la lista de situaciones de vulnerabilidad informática una tendencia que poco a poco va penetrando en los entornos de trabajo, lo que se conoce en inglés como Bring Your Own Device (BYOD), cuya traducción sería algo así como “tráete tu propio dispositivo”. El BYOD es el producto de la desaparición progresiva de las barreras entre los ámbitos personal y profesional de los empleados de las empresas, de forma que llevan a cabo tareas asociadas a su puesto de trabajo en cualquier lugar y ya no necesariamente en la oficina. Esto implica que, cada vez en mayor medida, utilizan dispositivos propios y no corporativos -portátiles y teléfonos inteligentes, sobre todo-, con el consecuente ahorro de costes para las empresas y un aumento considerable de la productividad del trabajo, además de la flexibilidad y comodidad que implica para el profesional el poder trabajar desde cualquier lugar.


A pesar de las ventajas que pueda presentar este modelo laboral, son numerosos los peligros que entraña desde la perspectiva de la ciberseguridad, puesto que los dispositivos ajenos a la empresa, al acceder a las redes corporativas, pueden dejar que ciertas trazas de información personal caigan en el poder de terceras entidades. El acceso descontrolado e ilimitado a los sistemas de la empresa puede convertirse en una puerta para la entrada de malware. Adicionalmente, el BYOD implica la convivencia de gran cantidad de sistemas operativos y de diferentes versiones, diversidad que es difícil de gestionar para las áreas de informática y que puede implicar en muchas ocasiones agujeros de seguridad.


EL BIG DATA DE ALTO RIESGO


Otro gran factor de riesgo es el cloud computing o la computación en la nube, que implica trabajar en redes en vez de en entornos locales. Tanto almacenar información como ejecutar programas y aplicaciones, ahora se traslada a la nube, es decir a plataformas en las redes. Esta forma gestionar y almacenar los datos entraña numerosos riesgos relacionados con la seguridad, como la pérdida de control en el uso de las infraestructuras de la nube, la falta de garantía de la seguridad de los datos y las aplicaciones cuando se lleva a cabo la portabilidad a otro proveedor, los fallos de aislamiento, los problemas a la hora de realizar certificaciones externas de seguridad o calidad de los servicios de la empresa que opera en la nube o la exposición que supone el llevar a cabo la gestión de las interfaces a través de Internet.


Por su parte, en el caso del big data, el almacenamiento y tratamiento de enormes cantidades de datos es en sí un riesgo para la seguridad, puesto que las filtraciones o robos de información pueden tener importantes efectos legales y reputacionales para una organización. 


Otro factor de riesgo es la posibilidad de utilizar las herramientas de big data con fines oscuros o abiertamente delictivos. Hay que tener en cuenta que se trata de sistemas capaces de gestionar y estructurar ingentes cantidades de información y que, aplicados a nuestra actividad en Internet, pueden saber absolutamente todo sobre nosotros solamente recopilando las pistas y trazas que dejamos mientras navegamos, por ejemplo, nuestros comentarios en redes sociales, las compras que hacemos en la web, nuestras búsquedas en Google o los lugares en los que nos geoposicionamos, por mencionar unos pocos factores.


El Internet de las cosas (IoT) es una de las grandes apuestas del presente de cara al futuro. La posibilidad de conectar entre sí todo tipo de objetos permite hablar de entornos inteligentes o smart: smart cities, smart homes, smart schools o smart vehicles. Las aplicaciones relacionadas con el Internet de las cosas serán tan comunes en nuestra vida diaria que mucha información sensible personal podría quedar al alcance de terceros si no hay una protección adecuada. También la IoT se utiliza para realizar ataques de Denegación de Servicio Distribuido (DDos) a servidores web, utilizando objetos del Internet de las cosas para bloquear un servidor. Los hackers pueden crear ejércitos de millones de dispositivos zombis -sensores, cámaras de seguridad, routers…-, que obedecen la orden de inundar de peticiones un sitio web hasta desbordar su capacidad de respuesta.


Otro elemento tratado por el informe de Fundación Telefónica es el Internet industrial, también denominado Industria 4.0, una filosofía que implica, no sólo la automatización de la actividad realizada por muchas de las máquinas e incluso de procesos enteros de producción, sino el dotarlas de cierta inteligencia, de forma que puedan interaccionar con el entorno de manera más autónoma y que sean capaces de adaptarse directamente, sin intervención humana, a las situaciones y a los cambios.


CADA MES SE LANZAN AL MERCADO 40.000 NUEVAS APPS


Los ataques contra instalaciones industriales no son algo nuevo, pero el aspecto fundamental del Internet industrial radica en la integración de los sistemas físicos tradicionales de producción con los sistemas computacionales que monitorizan dichos procesos, en los que se ha venido a llamar sistemas ciberfísicos (CPS). 


Por ello, en este caso el objetivo en términos de ciberseguridad es proteger las diferentes capas o superficies que integran el sistema (comunicaciones, hardware, software) de forma que no existan vulnerabilidades.

Actualmente, las aplicaciones o apps constituyen el medio preferido de los usuarios para conectarse a la red desde dispositivos móviles. Para valorar su importancia, bástenos saber que el 90% del tiempo de conexión a Internet a través de un dispositivo móvil se destina a su uso y que cada mes se lanzan al mercado unas 40.000 nuevas apps. La principal ciberamenaza en este caso es la capacidad que tienen estos programas de recolectar datos personales y de comportamiento, lo que los convierte en un foco de posibles fugas de información que afecten a la privacidad del usuario. A esto hay que sumarle que su carácter global choca con las distintas legislaciones sobre la protección de la privacidad que existen en los distintos países y, especialmente, entre zonas del mundo con enfoques abiertamente distintos sobre el grado de protección de la intimidad que debe garantizarse a la ciudadanía, como son Estados Unidos y la Unión Europea.


La Inteligencia artificial es quizá la mayor revolución a la que nos enfrentamos en el corto y medio plazo. No obstante, ya hay voces -entre las que se cuentan la del fundador de Tesla Elon Musk y la del físico Stephen Hawking-, que alertan sobre el peligro que entraña para la humanidad la falta de control de los sistemas inteligentes. No es infrecuente la aparición de un efecto no previsto ni deseado en un algoritmo de inteligencia artificial. Microsoft tuvo que retirar el año pasado su chatbot, o robot conversacional, Tay porque había comenzado a realizar afirmaciones racistas ofensivas en Twitter y en diversos chats. Tay estaba programada para conversar con los usuarios, podía contar chistes o comentar las fotografías que recibía, pero también podía personalizar sus interacciones con los humanos, respondiendo a sus preguntas. El caso es que, al salir a las redes, los cibernautas le enseñaron a ser racista a través de las conversaciones que mantuvieron con ella.


No se trata de que el sistema de inteligencia artificial no esté bien diseñado y desarrollado, sino que ha adquirido lo que se puede denominar como “malos hábitos”. Roman V. Yampolskiyi clasifica este tipo de disfunciones en dos categorías: “errores cometidos durante la fase de aprendizaje” y “errores cometidos durante la fase de funcionamiento”.


Finalmente, uno de los aspectos claves en el campo de la ciberseguridad está relacionado con la identidad digital, o la proyección del usuario en las redes, que parte de la fragmentación y dispersión en diferentes lugares de Internet de su información personal. Esto hace que a menudo sea imposible controlar nuestra información personal en el ciberespacio y que pueda ser utilizada por terceros sin nuestro consentimiento. En consecuencia, los fraudes relacionados con la identidad son tan variados y diversos como la imaginación humana permite.


La complejidad de abordar la identidad digital, tanto legal como tecnológicamente, hace que dentro de las numerosas soluciones de seguridad destaque sobre todo la necesidad de que el diseño de los sistemas, servicios y aplicaciones tenga en cuenta desde el principio, desde su mismo diseño, todas las cuestiones relativas a la identidad y privacidad. Y por supuesto, lo más importante, es la concienciación de los usuarios de los aspectos asociados con su identidad digital y las implicaciones relacionadas con la vulnerabilidad, para prevenir los posibles problemas relacionados con este tema.

Anterior
Siguiente

THE ECONOMY JOURNAL

Ronda Universitat 12, 7ª Planta -08007 Barcelona
Tlf (34) 93 301 05 12
Inscrita en el Registro Mercantil de Barcelona al tomo 39.480,
folio 12, hoja B347324, Inscripcion 1

THE ECONOMY JOURNAL ALL RIGHTS RESERVED

THE ECONOMY JOURNAL

Ronda Universitat 12, 7ª Planta -08007 Barcelona
Tlf (34) 93 301 05 12
Inscrita en el Registro Mercantil de Barcelona al tomo 39.480,
folio 12, hoja B347324, Inscripcion 1

THE ECONOMY JOURNAL ALL RIGHTS RESERVED