El Documentalista Enredado

Infonomía, Innovación, Análisis y Nuevas Tecnologías

En seguridad informática, eres el rival más débil

No os equivoquéis, somos el último eslabón de la seguridad informática, ya podemos instalar en nuestros equipos el más moderno de los antivirus, el mejor bloqueador antiphising o el firewall más potente; ya pueden los administradores de sistemas de las organizaciones concebir las mayores barreras de seguridad para sus sistemas, despojarnos de la mayoría de privilegios para que trabajemos en máquinas controladas en la que no podamos instalar (Ni que nos instalen desde fuera) ningún tipo de software… Somos la última frontera, pero ésta es incontrolable y la más susceptible a la hora de encontrar errores y sólo tenemos que hacer un clic… O abrir la boca.

Kevin Mitchnick, uno de los hackers más famosos, utilizaba la ingeniería social para romper la seguridad de los sistemas informáticos que se planteaba atacar. Fundamentalmente, utilizaba el teléfono para conseguir claves y acceder a la información que deseaba y sólo necesitaba establecer una serie de conversaciones con las personas adecuadas.

Tras su última detención en 1995 y puesta en libertad, actualmente se dedica a impartir conferencias sobre la seguridad de sistemas en la que hace especial hincapié en que se debe tener especial cuidado en dónde dejamos nuestras claves de acceso o a quién se las damos. Para los más escépticos, demostró la facilidad con la que era posible llegar al código de un teléfono móvil en desarrollo, incluso antes de que se anunciase al mercado, realizando tan sólo seis llamadas telefónicas y en escasos minutos.

No cabe duda de que los usuarios normales de la informática somos extremadamente débiles. De hecho, podríamos ofrecer una de nuestras contraseñas a cambio de una chocolatina. Según un estudio de Security Focus, el 70% de las personas ofrecería su contraseña sin titubear a cambio de una tableta de chocolate, y de éstas, el 35% lo haría por nada. ¿Deberíamos sorprendernos por los post-its agrupados en los monitores de los ordenadores de la oficina, debajo de los teclados o en el primer cajón del escritorio? Si a esto le añadimos el uso extendido de contraseñas que son especialmente vulnerables, el cuadro es especialmente preocupante.

En realidad, somos unos ingenuos, dispuestos a abrir cualquier correo electrónico que nos declare su amor, un acto inocente que provocó un efecto dominó capaz de colapsar la Red. O a rellenar formularios con nuestras claves bancarias porque un correo desconocido nos lo exija, no sea que el mundo vaya a caerse sobre nuestras cabezas y sin dignarnos a levantar el auricular del teléfono y realizar una simple pregunta a nuestra sucursal bancaria.

Más allá de la normalización de los nombres de los científicos, ¿es necesario un DNI para los investigadores? arrow-right
Siguiente entrada

arrow-left Nuestro día del libro: Homenaje a Quino
Entrada anterior

  • Jvare

    Miércoles, 29 de abril de 2009 at 20:49 |

    Somos muy poco conscientes cuando se trata de temas que podemos relacionar con la tecnología y las claves de acceso son una de esas cosas.
    Yo tengo experiencia de estar reparando un cajero automatico en el que no estaba colocada la lectora de tarjetas y venir un usuario y tirar la suya por el agujero y extrañarse por que no se la pudimos recuperar.

    • Marcos Ros-Martín

      Jueves, 30 de abril de 2009 at 09:16 |

      Por lo visto hay gente mucho más despistada que yo…

      😕

  • BarVeider

    Jueves, 30 de abril de 2009 at 11:38 |

    Efectivamente, el primer antivirus es el usuario. Un usuario debería tener un mínimo de culturilla -no tiene por qué saber prograrmar, lo que propongo es algo mucho más sencillo- para tener un criterio que le permita decidir qué programas o archivos puede abrir, y cuáles no, así como ser consciente de la responsabilidad que implica tener una contraseña. Y para esto último ya da igual que usemos Linux, Windows, Mac, OS/2, Solaris… si revelo mis contraseñas, el sistema puede estar vendido.

  • Produkte

    Jueves, 14 de mayo de 2009 at 20:13 |

    Yo he utilizado el firewall y con el cuento con mayor proteccion. Tu articulo es prueba fiel de lo que me ocurrio a mi con un Post-its. Seria bueno crearnos conciencia mutuamente y entre amigos para tener mas cuidado con esto. Te exsorto a sigas escriendo. Seria formidable que brindaras un especie de Tips para combartir este problema.

    Exitos

Usamos Cookies - Utilizando este sitio o cerrando este mensaje aceptas nuestra política de Cookies.
Aceptar Cookies
x