Wikileaks y los recientes ataques a Sony Pictures y al Comando de Defensa de los EEUU desnudan la exposición de los usuarios, empresas y organismos estatales frente a los ataques cibernéticos, a pesar de las inversiones millonarias en seguridad informática. Es que, según explica en "¿Qué es la seguridad informática?" el matemático y fundador del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA, Dr. Hugo Scolnik, los ciberataques, "las filtraciones de programas de vigilancia masiva por Internet, hasta la difusión de fotos y videos íntimos de celebridades tomados de usuarios supuestamente seguros, escandalizan y ponen de relieve la vulnerabilidad de los usuarios del paraíso digital que construimos y al que estamos transfiriendo nuestra vida en forma de datos".
En su último libro, reconocido experto y Premio Konex de Platino 2003 en Ciencia y Tecnología permite entrever la novela de piratas y espías que se desarrolla tras bambalinas, explica cuáles son los artilugios que se emplean y, especialmente importante, ofrece medidas prácticas para protegernos aprendiendo desde que son los troyanos y los cortafuegos, a cómo administrar contraseñas o qué es la encriptación de mensajes. Al mismo tiempo, lanza: "En este escenario digital, los errores de software se comercializan por cientos de miles de dólares, pero la seguridad informática parece no tener precio. Cómo proteger datos personales debería ser de interés global". Para concientizar la dimensión de la problemática, Scolnik cita en su libro una cifra revelada por Lev Grossman, en su artículo "Guerra Mundial Cero", en el que revela que en el último año fueron hackeadas 3 mil compañías en los EE.UU. Es que para el autor, la seguridad informática no sólo depende de lo que se invierta en ello si los usuarios desconocen de qué se trata o cómo proceder para resguardarse.
Normalmente hay errores en los programas (bugs) en el nivel del sistema operativo (Windows, Linux, Android), de los navegadores (Internet Explorer, Google Chrome, Mozilla, Firefox) y de los programas de aplicaciones de toda clase. Lamentablemente, las técnicas de verificación de programas que permiten asegurar que un software determinado solo hace lo que debe hacer se limitan por el momento a sistemas "pequeños", o sea que no son aplicables hasta ahora en forma eficaz a productos de gran complejidad. Por eso, los errores van surgiendo en forma experimental o por el análisis detallado de aspectos parciales de los sistemas.
Fundamentalmente desde que se conecta a una red interna de una organización o a Internet. También cuando usa por ejemplo un pendrive de terceros.
En mi libro me dedico bastante a ese tema. Fundamentalmente a tener un software actualizado que supuestamente contiene los parches de seguridad, un buen cortafuegos (firewall) y un buen antivirus. La mayoría de los ataques exitosos provienen del uso de passwords triviales o fácilmente adivinables (nombres de miembros de la familia, fechas de cumpleaños, etc.) Es muy recomendable usar un password manager que genere claves complejas al azar.
No ha dejado de existir sino que está amenazada. Con un manejo adecuado uno puede tener privacidad inviolable en Internet.
-¿Cómo explicaría los recientes ataques a Sony Pictures y al Comando de Defensa de los EE.UU.? ¿No se supone que cuentan con las suficientes medidas de seguridad para evitar ataques?
En general no. Es un mito que ser una gran empresa equivale a ser segura. Hay muchos ejemplos de grandes corporaciones hackeadas. La percepción normal es que gastar en seguridad es como contratar seguros, algo costoso y que quizás no se necesite, hasta que algo suceda.
En la medida que las sociedades modernas utilizan cada vez más Internet para todas sus actividades, las mismas pueden quedar expuestas si no existe una "capa de seguridad" que las proteja. Usar mal los recursos tecnológicos es como poner en marcha un avión sin ser piloto.
Software desactualizado, la inexistencia de normas y políticas operativas que son inadecuadas, entorno tecnológico obsoleto.
Es casi imposible pues aparecen nuevos ataques todos los días. Hay que apuntar a llegar al 95-98%
Las redes sociales son una fuente lamentable de inseguridad, sea informática o personal. La información pública está protegida supuestamente por el marco legal vigente
No.