15/11/2022 - Tecnología e Innovación

Ciberseguridad sin Tecnicismos

Por Edwin Abdiel Vergara Medina

Ciberseguridad sin Tecnicismos

Actualmente estamos viviendo en una era tecnológica, tanto así que todas las profesiones, negocios o empresas ya sean pymes o macroempresas depende de ella, inclusive nuestra vida personal. En cada hogar por lo menos existe un smartphone, ya que esta pequeña computadora se ha vuelto imprescindibles para para nuestras labores diarias.

Ahora con estos datos la pregunta es ¿Cuántas personas o empresas aplican normas, mejores prácticas o mecanismos para protegerse de Ciber delincuentes? Primero que nada, debemos entender que es la ciberseguridad. ¡Wow!  Suena rimbombante esta palabra, lo primero que se nos podría venir a la cabeza al escuchar sobre la “ciberseguridad”, sería la palabra “hackers”, personas que en 30 segundos descifran contraseñas y prestan ciertos servicios digitales comúnmente criticados por la sociedad, tal vez podríamos haber visto el famoso “Anonymous”, en algún video o en alguna noticia de conspiraciones. Si buscamos imágenes de hackers en internet, solo veremos personas con capucha que no se les ve el rostro o con la famosa careta de “Guy Fawkes”, pareciese que ocultaran su rostro para no ser perseguidos por sus actividades de inteligencia digital. Bueno, lamento decirles que no es así, en 30 segundos no hackean una instalación militar, ni mucho menos tienen que usar capucha.

Una definición básica para el fin expuesto en este artículo es: Es el conjunto de procedimientos, herramientas y normas para evitar el ataque, la sustracción, alteración y manipulación indebida de nuestros datos sin nuestra autorización.

Debemos entender que la definición de ciberseguridad es de mayor amplitud técnica que la expuesta anteriormente, pero como mencione tomamos esta para hacer fácil su comprensión. Analicemos la primera palabra, y esto es que la ciberseguridad es un procedimiento, ¿por qué? Pues bien, un procedimiento es la acción o la intención de proceder con alguna cuestión en particular, esto significa actuar de una forma adecuada, siguiendo unos pasos o pautas predefinidas para desarrollar aquella actividad de manera eficaz. Por ejemplo, los científicos ejecutan diversos procedimientos con el fin de crear medicina para el ser humano.

En la Real Academia Española, podemos encontrar la siguiente definición de procedimiento: “Acción de proceder. Método de ejecutar algunas cosas. Actuación por trámites”. En el contexto digital, podemos identificar un procedimiento como los pasos a seguir en una acción determinada, y en la ciberseguridad serían todas aquellas instrucciones o la puesta en marcha de acciones para evitar una violación de seguridad, en pocas palabras, sería el procedimiento adecuado que se ejecuta para solucionar un problema cibernético. Y con ello, se recurre a la utilización de la segunda palabra que hemos nombrado anteriormente en la definición de ciberseguridad, ¿la recuerdas? Estas son las herramientas.

Cuando hablamos de que la ciberseguridad son las herramientas dispuestas para evitar un ataque cibernético (digital), nos estamos refiriendo al uso de instrumentos capaces de facilitarnos la ejecución de procedimientos para un bien común, en este caso sería la debida protección en la red. Por ejemplo, si tenemos un examen de Cálculo, y el profesor nos permite utilizar la calculadora para poder desarrollar los ejercicios, entonces estamos haciendo uso de una herramienta. ¿Cuáles son estas herramientas que podemos utilizar en la ciberseguridad? ¿Son muy buenas? ¿Son fáciles de utilizar? Estas preguntas nos harían entrar a otro campo de la ciberseguridad, y esto es sobre la existencia de herramientas creadas para hacer más segura nuestra navegación en la red.

La siguiente palabra que podemos recolectar de la definición inicial de ciberseguridad, son las normas. Toda la sociedad humana se basa en leyes y reglas para un desarrollo orientado al progreso, la podemos encontrar también en instituciones, empresas y hasta en el hogar. Las normas son necesarias e importantes, ya que nos orienta a hacer acciones en concordancia con lo moralmente aceptado, ¿tenemos reglas en nuestro hogar? Entonces, estamos haciendo uso de las normas. Pero ¿por qué son tan importantes las normas? Sencillamente porque fortalecen conductas y actitudes de los individuos, para su respectivo crecimiento personal, y en el caso de nuestros hijos, nos ayuda a educarlos de la mejor forma posible, para que sean ciudadanos respetuosos y productivos. Si buscamos en la RAE (siglas de la Real Academia Española), podemos encontrar la siguiente definición sobre la norma: “Regla que se debe seguir o que se deben ajustar las conductas, tareas, actividades, etc”. Contextualizando con la ciberseguridad, podemos decir que una norma son las reglas preestablecidas para disponer apropiadamente de los recursos de protección digital, dándonos la base fundamental para conocer nuestros límites y las herramientas que tenemos en nuestras manos para hacerle frente a una amenaza. ¿Ya te diste cuenta de que estas tres palabras se relacionan entre sí? Las tres forman la esencia de la ciberseguridad.

Lamentablemente, aunque la ciberseguridad se encargue de velar por el uso consciente de las redes, y abarque normas para mantener un ambiente seguro en el internet, existen personajes malintencionados que cada día intentan romper estas normas de seguridad, son como viles delincuentes que roban, pero digitales. Ahora podemos hacernos una idea fidedigna de lo que es realmente la ciberseguridad, no obstante, podríamos no saber las otras cuatro palabras que conforman la definición de ciberseguridad, estamos hablando del “ataque”, “sustracción”, “alteración” y “manipulación”, ¿en qué consisten estos términos? Veámoslo.

Cuando hablamos de un ataque cibernético o también conocido como ciberataque, nos referimos a la acción impetuosa, recursiva y negativa para hacer daño a través de un sistema informático malicioso, en donde nuestro dispositivo se ve afectado por otro, así como lo habíamos explicado anteriormente, detrás de todo esto se encuentran personajes maliciosos y ciberdelincuentes que se aprovechan de la ignorancia de las demás personas. De un ataque salen a flote diversos medios para hacernos daño, y desde aquí aparece lo que denominamos sustracción, alteración y manipulación de nuestros datos. En primera instancia, la sustracción se refiere a sacar información personal e importante sobre un individuo, esto se realiza a través de formularios sospechosos, o un cuestionario remitido por mensajes vía correo electrónico, dicha información puede ser alterada, es decir, cambiada completamente para un beneficio en particular, o para la creación de nuevos datos. La manipulación es muy parecida a la alteración, sin embargo, en esta se pueden suprimir, borrar, y usar al antojo del atacante aquella información, además, incluye también la interferencia a un programa informático, dándose la pérdida de seguridad y transparencia de dicho sistema.

Para entender por completo la ejecución de estos cuatro nefastos procesos que podrían perjudicar nuestra interacción en la red, lo vamos a hacer a través de la siguiente ilustración:

Imaginemos que nos encontramos sentados en nuestro escritorio favorito, queremos vernos una película que nos interesó demasiado, prendemos el computador y comenzamos a buscar en el motor de búsqueda el título de aquella cinta, nos llama la atención una página web, y pinchamos allí, se abre el contenido y nos sale fastidiosos anuncios, cerramos cada uno, hasta que finalmente comenzamos a vernos la fascinante película. De pronto, aparece un extraño aviso de que nos hemos ganado una jugosa suma de dinero, (usualmente envían mensajes como: “Eres nuestro visitante número 600, y te has ganado 1.000 dólares”, “¡Aprovecha, has sido beneficiado por la lotería Siempre Gana!”), nos atrae aquel aviso por sus colores llamativos, y le pinchamos en el botón de confirmar (este es el primer paso de un ciberataque). Luego, aquel aviso nos dirige hacia otra página con un diseño colorido, y vemos un formulario que nos pide todos nuestros datos (sustracción), allí accedemos y llenamos cada barra vacía, podríamos ver en ese formulario opciones para llenar: nombres, apellidos, dirección, código postal, sexo, fecha de nacimiento, e información bancaria. En nuestra ignorancia llenamos todo y finalizamos con el botón de enviar, suspiramos y tenemos la ilusión de que ese dinero nos llegará a las pocas horas.

Mientras tanto, el ciberdelincuente con una sonrisa maliciosa recibe los datos que habíamos enviado, además, de haber accedido a nuestro sistema, ya que con un simple clic le hemos dado permiso para acceder a nuestro ordenador, revelándose toda la información que tenemos guardada en nuestros dispositivos, así como las contraseñas. Luego, el delincuente comienza a cambiar nuestros datos y todo lo que tenemos agregado como la seguridad (alteración), posteriormente termina quitando y eliminando (manipulación) cada herramienta de verificación que le hemos destinado a nuestras cuentas personales, así como nuestro número de celular y las preguntas de seguridad. También, aquel malévolo individuo puede acceder a nuestros archivos más íntimos, posteriormente nos podría enviar correos amenazándonos de publicar aquellas imágenes si no le pagamos una cantidad de dinero o podría manipular las fotos y volverlas inapropiadas, para recurrir al fraude. Este tipo de caso es demasiado peligroso, ya que podría dañar la tranquilidad de cualquier familia, e incluso podría ocurrir una tragedia, este hecho se denomina cibercrimen.

¿Deseas validar esta nota?

Al Validar estás certificando que lo publicado es información correcta, ayudándonos a luchar contra la desinformación.

Validado por 0 usuarios
edwin vergara

Edwin Abdiel Vergara Medina

Hola, soy Edwin Vergara, me desempeño como Especialista en Ciberseguridad, conferencia y escritor con 15 años de experiencia en el área de Tecnología de la información que incluye los sectores de Retail, Medios de comunicación, Construcción y Salud. Hasta el momento tengo dos obras publicadas, Ciberseguridad para la Familia y Evidencia Digital y Cadena de Custodia.

Vistas totales: 0

Comentarios