Son múltiples las noticias relacionadas con la intrusión a datos personales o interferencia en las comunicaciones privadas en todo el mundo y México no es la excepción en este escenario de filtraciones.
En los últimos años el volumen de fraudes cibernéticos ha aumentado. Para combatir este problema se ha creado un área especial en la Secretaría de Seguridad Pública encargada de atender este tipo de ilícitos. Pero el tema no queda en eso, todos los días existen personas tratando de vulnerar las comunicaciones digitales de Voz y Datos.
Es alarmante darse cuenta que cada segundo alguien está tratando de vulnerar algún medio de comunicación digital en alguna parte del mundo y, que además, no contamos con algún medio efectivo para garantizar la protección y confidencialidad de nuestras comunicaciones digitales de carácter confidencial. Pareciera que debemos acostumbrarnos a vivir con este problema que, por si fuera poco, se ha ido agravando gracias al desconocimiento técnico e inocencia con la que actuamos en las redes digitales. Esta brecha digital es tan grande que hacemos que las cosas sean más sencillas para los intrusos.
Existe desde hace ya 24 años un evento que año tras año ha crecido significativamente y en donde se exponen los últimos avances en la tecnología de seguridad y ataque cibernético, el famoso DEFCON Hacking Conference.
Este tipo de eventos cuentan con diferentes demostraciones que representan pruebas evidénciales de que infiltrarse en las comunicaciones digitales es un juego de niños. Basta con revisar el video de la presentación de la siguiente liga para darse cuenta cuál será el futuro de la seguridad en los mensajes digitales.
[embedyt] http://www.youtube.com/watch?v=S_YRo0iPjYc[/embedyt]
Un ejemplo de las estrategias más efectivas y rápidas de intrusión de datos confidenciales, mostradas en este evento, fue el “Phishing Telefónico”, el cual puede vulnerar una cuenta telefónica con tan solo una llamada al centro de contactos del operador telefónico para obtener las credenciales de su línea y cuentas asociadas.
En este tipo de estrategias, una persona no se da cuenta que ha sido afectada hasta que trata de utilizar sus claves de acceso y se percata de que han cambiado. En ese momento la afectación ya es grave. Pero los procedimientos más peligrosos son aquellos en donde la persona no se da cuenta que sus comunicaciones digitales están siendo escuchadas, y que toda la información de carácter confidencial que transmite, está siendo utilizada para otros fines que pueden poner en riesgo su tranquilidad personal y financiera.
No se trata de que tiremos nuestros dispositivos digitales al fondo del mar y regresemos a los procedimientos manuales y de ventanilla. Al contrario, se trata de tomar conciencia de que la seguridad de nuestra comunicación confidencial depende tanto de nuestros buenos hábitos de seguridad informática, así como de la utilización de soluciones que realmente garanticen la no vulnerabilidad de nuestras comunicaciones digitales.
La estrategia de comercialización de soluciones de seguridad, en este segmento, afecta también en forma significativa al usuario final. Ya que por resguardar cada vez más la seguridad de nuestras informaciones y comunicaciones digitales, estamos dispuestos a invertir grandes cantidades de dinero en protección informática. No obstante, no nos percatamos que las empresas también invierten grandes cantidades de dinero en desarrollar tecnología para vulnerar los medios de comunicación digital protegidos.
¡Es un cuento de nunca acabar!
Las empresas transnacionales en el mundo entero utilizan redes virtuales protegidas por IPSEC, con lo que logran establecer vínculos de comunicación corporativa protegida, utilizando la nube como medio de soporte. El problema con este tipo de redes, es que existen huecos de seguridad en el momento de autenticación del equipo de cómputo a la red virtual.
Las Instituciones de gobierno cuentan con una gran complejidad en su estructura, tanto organizacional como funcional. Por lo que los medios que se utilizan para compartir información confidencial no siempre son redes privadas, regularmente se utilizan correos y mensajes electrónicos o bien telefonía fija y celular, todos estos medios son altamente vulnerables. Por esta razón, es necesario habilitar algún procedimiento o solución que permita garantizar todas las comunicaciones de los funcionarios públicos para evitar la vulnerabilidad de los datos confidenciales, especialmente los de Seguridad Nacional.
¡No todo esta perdido!
Encontramos en los Sistemas de Defensa del Gobierno de Rusia una tecnología que ya se está comercializando en todo el mundo. Se trata de un modelo de Red de Voz y Datos Protegida que cuenta con autenticación de cada dispositivo en un controlador digital, la cual valida las llaves de autenticación de cada dispositivo en la red utilizando sellos digitales para la autenticación, que son expedidos por una autoridad de certificación digital. Esto permite una conexión punto a punto de dos dispositivos conectados a un controlador, después de haber sido autenticados con los sellos digitales.
Los Controladores pueden ser enlazados de la misma forma logrando así la construcción y administración de una Red Segura de Voz y Datos.
La restricción de este tipo de sistema, es que todos los dispositivos tienen que alojar un programa nativo que habilita los sellos digitales en el equipo para autenticar con el Controlador y por lo tanto no podrán utilizar sistemas comerciales para comunicarse o transferir datos, los programas para transferir datos, establecer comunicaciones de voz, transferir mensajes son propietarios del sistema.
Pensando en el beneficio, considero que vale la pena utilizar este tipo de solución; además, de que es factible habilitar al menos, por el momento, cualquier dispositivo móvil siempre que sea Android.