Explícale a tu abuelita qué es la Ciber Inseguridad.

En los años 20s del siglo pasado hubo un famoso ladrón de bancos llamado Willie Sutton, quien explicaba que él robaba bancos “Porque es donde está el dinero”. Si Willie Sutton aún viviera, seguramente se dedicaría a hackear computadoras ya que hoy en día, es donde está el dinero. Por su parte, por ahí a mediados del siglo XVI, existió un tal Francis Walsingham, quien fue espía de la reina Isabel I de Inglaterra, y que se especializaba en interceptar y decodificar mensajes secretos que circulaban entre conspiradores. Así como Sutton, lo más probable es que en esta época, Walsigham también se dedicaría a hackear computadoras porque es donde está la información.

El espionaje y el robo no son nada nuevo, cada persona y organización tiene que protegerse de estos riesgos desde hace mucho tiempo. Te podemos dar ejemplos que se asemejan a lo que sucede hoy en esta realidad alterna:

Nuestro hogar es el ejemplo perfecto para entender cómo llegamos a proteger nuestras pertenencias. Habrás visto casas con paredes altas, alambrado con púas, cables con electricidad, triple chapa, vigilantes, perros guardianes… Y sin embargo, alguien con la suficiente perseverancia, encontrará la forma de evadir estas medidas de seguridad. Estos huecos en el mundo de bytes se llaman brechas de seguridad y son descubiertas y explotadas mediante virus o ataques dirigidos. 

Hace 20 años una sucursal de un banco alemán fue robada, con ella se llevaron documentos críticos de clientes, estados de cuenta y direcciones particulares de una lujosa zona de Berlín. Esta información es extremadamente valiosa, ya que el criminal pudo enterarse de dónde vivía y cuanto valía cada cliente. En estos días esa forma de obtener estos datos se llama Phishing. 

Un intruso podría entrar a tu casa por la puerta o alguna ventana para robar y ese ha sido una historia que se ha repetido por miles años. Hoy en día eso podría suceder con el Heartbleed, un error encontrado las comunicaciones. 

• O, en un caso inverso, puede pasar que decidas dejar a propósito un bote con dulces en tu oficina para descubrir quién está robándoselos. En informática se llama Honey trap: se usa una computadora con un sistema diseñado para atraer hackers con datos supuestamente importantes.

Como estos símiles, hay muchos otros que se pueden utilizar para explicar lo que sucede respecto a los riesgos de seguridad en la vida cibernética, comparándola con la vida real. Lo que siempre hay que tener presente, es que para poder manejar la inseguridad, debemos entender lo siguiente: podemos ser atacados. Es responsabilidad de uno mismo como usuario de medios digitales y de Internet, estar preparado para cuando esto suceda. Saber que nuestos datos puede ser robados y mal utilizados, nos ayuda a concentrarnos en estas preguntas:

  • ¿Qué información es importante para mí?
  • ¿Cómo debo de mantener y proteger mis datos?
  • Si debo proteger cierta información, ¿Internet debe tener acceso a ella?
  • ¿Cuál sería el impacto si ocurriera la destrucción de mi información, o cuál sería el costo si llegase a hacerse pública?

Si ya te has hecho estas preguntas, o estás haciéndotelas en este momento, eso significa que has dado el primer paso para proteger tus datos críticos, financieros, laborales e incluso de tu vida personal. Infórmate acerca de las herramientas de protección disponibles y recuerda que siempre existe una solución a los requerimientos más específicos.

¡Ah, y dile a tu abue que nos siga en Twitter y que se quede pendiente de nuestro blog para conocer más acerca de ciber seguridad, internet, redes sociales y tecnología en general!