Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

No Comments

Más vale pájaro en mano que ciento volando (Seguridad informática)

Felipe Lizcano

Para muchos esta frase puede no estar relacionado en  absoluto con la seguridad informática; pero si lo piensan más a fondo, en la era de las comunicaciones, de las 1001 terminales (llámense computador portátil, PC de escritorio, teléfono inteligente, iPad, Phablet, MP3 con acceso a internet, etc…) y de los accesos a internet por doquier, es muy fácil que cualquier amigo de lo ajeno le saque provecho al menor descuido para tomar prestada su información o, en el peor de los casos, su identidad.

De modo que, tal como lo dice el refrán, es mejor tener pocas cosas pero seguras, que muchas que, potencialmente, van a dejar de pertenecerle por descuido. En esta era, exponer la identidad o regalarla por descuido es un grave error! Bastante han sonado los casos de personas inescrupulosas que envían emails suplantando a otras, o roban secretos industriales y/o personales por medio de artimañas enviadas vía correo electrónico, chat, etc..  Instalando programas que actúan como espías en las terminales del objetivo al cual van a robar o perjudicar.  

Cuando se habla de seguridad informática generalmente se tienen varios pre-conceptos  como por ejemplo:

  • Este tipo de seguridad se limita a un buen guardia que cuide el lugar de trabajo para que no se roben los computadores.
  • Simplemente implica tener una persona que constantemente está vigilando una serie de  cámaras para que ningún amigo de lo ajeno se haga a cosas que no le pertenecen.
  • Esta orientada para las empresas porque son los únicos entes que tienen algo de valor que es necesario proteger.

En general, el imaginario colectivo tiende a referirse simplemente a mantener en un sitio seguro los ordenadores o terminales. Pero no debemos dejar a un lado la importancia de los datos, ya que muchas veces éstos tienden a ser más valiosos que el mismo aparato que los contiene.

Por un momento piense en la siguiente situación: independientemente  de  si  va a ingresar a su banco desde su oficina u  hogar electrónicamente, sus datos son igual de valiosos y debe protegerlos. O si recibe un mensaje de email con un link para confirmar una compra de PayPal que usted nunca ha realizado (Amazon, pagos-online o cualquier otro proveedor de pagos), evalúe antes de ejecutar cualquier acción lo que dicho correo electrónico le recomiende (confirmar la compra o rechazarla), ya que puede estar a un paso de ser víctima  de un fraude electrónico.  Como podrá ver en el siguiente video, cada vez es más difícil identificar los engaños en estos medios electrónicos.

Por lo anterior, grandes compañías de seguridad y desarrollo (de procesadores) están trabajando para hacerle más fácil la vida cotidiana a los usuarios a nivel hogar y empresarial basándose en un modelo preventivo, en el que se evalúan los riesgos antes de que estos lleguen a suceder. De esta manera, pueden buscar soluciones antes de que la amenaza se presente, ayudando a los usuarios de diferentes dispositivos (Cajeros electrónicos, terminales tipo pc, móviles, aplicaciones en nube, etc..) a lograr tranquilidad y confianza frente a conceptos como seguridad y privacidad.  Pero la optimización a la cual le están apuntando estas dos compañías no termina allí, la idea es mejorar la eficiencia en la conectividad y la seguridad a nivel de:

  • Aplicaciones.
  • Sistema Operativo.
  • Máquinas virtuales: cuando se tiene un sistema operativo encima de otro, este caso se ve  mucho en usuarios de MAC OS que usan aplicaciones para emular Windows y así poder correr aplicaciones de dicho sistema operativo.
  • Debajo del Sistema Operativo: esta es una novedad en el mercado ya que de esta manera los usuarios podrán protegerse de las amenazas que corren al nivel del firmware ( esta es la parte del ordenador que localiza y prepara los componentes electrónicos y los periféricos de una máquina, para comunicarlos con algún sistema operativo).  Por medio de la integración entre los procesadores y  la tecnologías de vigilancia, se ha logrado un nivel de protección que va más allá del OS llegando al nivel próximo al silicio.
  • Tecnologías antirrobo orientadas a ultrabooks, celulares y tabletas: en donde el procesador guarda un poco de carga para enviar y recibir señales a una fuente (previamente configurada) que podrá rastrear lo que pasa con dicha terminal para A localizarla, borrarla o apagarla.

Tal como lo decía Mario Galvis en otro artículo de TECHcetera.co: “el divorcio que existía entre la vida cotidiana y la vida profesional en términos de tecnología, poco a poco se está acabando, y todo apunta a que quieren ser un matrimonio feliz.”  Por lo mismo, como en todo matrimonio, se debe invertir en un futuro seguro para todos, en el cual la “ropa sucia se lava en casa” y la privacidad tanto empresarial como personal debe ser uno de los puntos más valiosos de la vida diaria.

Referencias: