Vulnerabilidades de seguridad de red y protección de activos: ¿estamos a salvo de los ataques? Al ver el estreno de la segunda temporada de Mr. Robot y seguir las grandes secuencias que nos permiten presenciar la paranoia de Elliot en la voz en off, es imposible dejar de pensar en la forma en que utilizamos las TIC y de darnos cuenta de lo dependientes que somos del trabajo de otros para gestionar y proteger aspectos fundamentales de nuestras vidas: identidad, empleo, relaciones sociales, finanzas, datos biométricos y perfiles de consumo de bienes y servicios... En resumen, casi todo lo que forma parte de nuestra vida tiene su lugar e impacto en el mundo virtual. Y viceversa.
Desde el seguridad de nuestras pantallas, presenciamos en silencio la vida de alguien que es amo y esclavo de las vulnerabilidades de seguridad de la red, y cómo estas moldean su vida y la de sus conocidos. Pero, ¿sería extraño pensar que hay algo de lógica en su percepción particular? La cuestión es que, episodio tras episodio, caemos en su paranoia y comprendemos sin mucho esfuerzo que todo el mundo —desde el ámbito personal hasta el gubernamental e internacional— está literalmente a merced de las intenciones y capacidades de terceros para proteger nuestros activos de un terrible día cero...
¿Y qué podemos hacer si piratas informáticos, crackeadores, niños de guiones, tontos, novatos, phreakers y quien sea, están las 24 horas del día, los 7 días de la semana detrás de sus ordenadores en busca de vulnerabilidades de seguridad de red en todos los sistemas y descubren que la protección de nuestros activos, los datos sensibles y la información confidencial es totalmente débil? ¿Te imaginas a unos cuantos Elliots, mentalmente desequilibrados y muy poderosos, con un dedo metido en la piel toda la vida? Nuestros activos pueden ser relativamente fáciles de vulnerar si damos por sentada la seguridad de nuestros sistemas instalando únicamente antivirus gratuitos en nuestros ordenadores. En otras palabras, estos sistemas son apenas una línea de defensa que no nos protege de muchos otros tipos de ataques. Hoy en día, al igual que hay piratas informáticos de poca monta y peces gordos que buscan vulnerabilidades en la seguridad de la red para aprovecharse de los activos de todos, hay muchos otros que juegan para el otro bando, intentando garantizar la protección de sus activos.
Prácticamente de la misma manera que Elliot ora a Dios y al diablo, y se cambia el color del sombrero para salvarse el cuello en cada episodio, laboratorios enteros de hackers de sombrero blanco se dedican a cazar a los cazadores, dedicándose a detectar las vulnerabilidades de seguridad de las redes para ofrecer sistemas más resilientes y a garantizar una mayor protección a sus activos. En cualquier caso, hay medidas adicionales sencillas que no representan grandes inversiones, por lo que usted pone su granito de arena para proteger sus activos:
En el tiempo, Sandra Bullock (La red, 1995) nos advirtió sobre los peligros de ser incautos y exponer nuestras posesiones más preciadas a los piratas informáticos, que no son personajes de no ficción sino amenazas reales. Aunque desde entonces ha pasado mucha agua por debajo del puente, las amenazas están más presentes ahora que nunca. Por eso siempre es bueno buscar la opinión de un experto. Permítase visitar nuestros productos y servicios antes de decidirse por un sistema de seguridad para evitar vulnerabilidades en la seguridad de la red... antes de que algún Elliot ataque primero por la protección de sus activos. En GB Advisors ofrecemos la formación, el soporte y el asesoramiento que necesita para elegir e implementar herramientas de software en su organización. La herramienta que mejor se adapta a las necesidades de seguridad de su organización y de sus empleados ya está aquí.