Breaking

domingo, 6 de octubre de 2019

Adiós privacidad, adiós control

José Roberto Aldaba Méndez nos contó acerca de la seguridad informática y de los riesgos que existen al no tener un control de lo que compartimos en redes y servicios. Nos compartió algunos consejos para saber qué hacer ante un hackeo.
En esta ocasión se entrevistó a José Roberto Aldaba Méndez joven de 30 años, experto en la nube, particularmente en la de Microsoft, llamado Azure. Se encarga de encontrar maneras de optimizar costo y desempeño de distintos recursos de PaaS (Platform as a Service), de igual manera cuenta con experiencia en prácticas de seguridad e identidad.
Estudió Ingeniería de Tecnologías de Información y Comunicaciones en el Tecnológico de Monterrey, después de graduarse fue reclutado por Microsoft para trabajar en Redmond, Washington. 
P:¿Qué opinas de la seguridad informática de Microsoft?
R: “En la actualidad con todos los tipos de ataques que existen y cómo se efectúan, las compañías y las industrias en general tienen que trabajar en equipo para estar seguras. No sólo es cuestión del esfuerzo individual. El nivel de seguridad es tan fuerte como el eslabón más débil de la cadena.
Por dar un ejemplo, un hacker no se concentraría en atacar directamente los sistemas de Microsoft desde afuera, ese es el camino más difícil y donde Microsoft ha invertido mucha seguridad. Al contrario, es más sencillo identificar a un empleado que quizás descuide su cuenta y utilizarla para ver qué accesos tiene.
Esa es la manera, cuál es el camino más fácil,  hay personas que se dedican a eso día y noche.
En cuanto a Microsoft, creo que hay un esfuerzo consciente y genuino en invertir en las mejores prácticas de ciberseguridad. Sobre todo porque se maneja información de empresas y clientes.”
P:¿Cómo afecta esto a personas ordinarias?
R:”Ya no podemos pensar que nuestra información está segura. Es más, el pensamiento debe cambiar de "¿Qué hago si me hackean?" a "Qué hago cuando me hackeen?" Es casi un hecho que toda persona enfrente este problema si  utiliza algún sistema de información ya sean redes sociales, app, correo electrónico, o que su información esté en algún sistema.
En Estados Unidos con los problemas que ha tenido la agencia de crédito Equifax, prácticamente la mitad de la población fue expuesta. En México hace unos años, la base de datos del IFE fue expuesta también. El problema es que ya no depende de uno mismo, sino que las compañías que son responsables de manejar nuestra información están fallando. Y no es tan fácil como no compartir la información con ellas. No tener credencial de elector o tarjeta de crédito es prácticamente inimaginable en la actualidad.
En resumen, nada es seguro y hay que pensar que en algún momento, tu información puede ser expuesta. El truco es qué tipos de precauciones o controles tienes a la mano.”
P:¿Algún consejo para saber qué hacer si te hackean?
R: “Claro, primero que nada, debes de saber que tipo de información estás poniendo en la nube, saber si el beneficio práctico excede el riesgo de privacidad.
Tener activadas las alertas de seguridad para saber cuando existe algún inicio de sesión desde otro país o con un dispositivo desconocido. Conocer las opciones de seguridad que ofrecen las redes o servicios, es importante hacer passwords seguros y únicos para cada sitio, utilizar un Password Manager como LastPass es muy útil ya que con estos no tienes que recordar cada contraseña.
Tener cuidado con la información que ponemos en Internet, no compartir cosas que  te podrían hacer daño si llegaran a manos equivocadas.”
P:¿Qué herramientas de seguridad sueles utilizar?
R: “Existen varias, como Network o Packet Sniffers, encriptadores, Token Providers y muchas más.
Generalmente yo me enfoco más en prácticas seguras de código, tenemos suites automáticas de distintos tipos de herramientas que escanean el código para detectar vulnerabilidades en nuestro proceso de desarrollo. Las herramientas de desarrollador son de los IDEs como Visual Studio y distintos tipos de manejadores como bases de datos, almacenamiento, debuggers, etc.”
P:¿Cuáles crees que sean los futuros retos de seguridad?
R: “El primero es con Internet of Things, que involucra a dispositivos como Switches, cámaras y pequeños dispositivos conectándose a Internet, en teoría es genial y muy práctico pero al añadir más cosas a la red, el problema es que son más puntos de ataque que hay que vigilar. Muchas veces los fabricantes de estos dispositivos no le dan soporte o mantenimiento de seguridad de estos aparatos, entonces tienes aparatos vulnerables que la gente sigue utilizando y pueden ser capturados para hacer maldades.”
P: ¿Qué opinas de Big Data,  compañías y gobiernos que acumulan datos?
R: “Ya no existe la privacidad como antes, por ejemplo con Alexa, Siri o Google Now, qué tanta privacidad tenemos en nuestras casas, no tenemos control de lo no pueden escuchar, todo el tiempo están escuchando y grabando.
Y así hay muchos sensores que están saliendo al mundo los cuales van a atacar nuestra privacidad y el control que tenemos sobre ella. Como por ejemplo el reconocimiento facial en las cámaras en celulares, incluso lectores de ADN. No puedes cambiar tu ADN, ni tu huella digital o tu iris, una vez que tengan estos datos, la privacidad de las características biológicas ya no existe.”
P:¿Cuándo borras algo de tu celular o algún servicio se borra para siempre o queda guardado en alguna parte?
R: “Depende mucho de dónde lo estés borrando y qué otros servicios utilices.
En redes sociales o nubes, es muy raro que algo se borre para siempre, por práctica, en los sistemas de información nada se borra para siempre. Se hace un borrado lógico, que simplemente desactiva el archivo.
Después de cierto tiempo, quizás sea borrado, pero igual puede existir en respaldos. En fin, no puedes asegurar al 100%  de que ya no existe, sale totalmente de tu control.
Una foto en tu celular, si la borras, si se borra para siempre. Pero cuidado, si tienes algún servicio de nube como iCloud, OneDrive, Google Photos o Dropbox, esos servicios se encargan de subir tus fotos automáticamente a la nube.
De eso depende, trae cosas buenas y malas. Es muy práctico cuando se descompone  el celular y puedes recuperar tu información, pero es pésimo en términos de privacidad.”

En conclusión tenemos una ilusión de privacidad que hay que actualizar, si quieres algo en privado debes de ser responsable de a quien se lo mandas y para qué propósitos.
Cuando algo es gratis, como redes sociales, realmente estás pagando con tus datos, tú eres el producto. Debemos de ser responsables y saber que nuestros datos no son privados, ni tampoco tenemos el completo control sobre ellos.


No hay comentarios:

Publicar un comentario