Las niñas de ayer asegurando el espacio digital de las niñas de hoy

¡Te invitamos a nuestro panel virtual! En el marco del Día de las Niñas, acompáñanos en esta conversación con mujeres líderes y expertas sobre la construcción de un futuro digital seguro y confiable.

Comparativo de infraestructura institucional en ciberseguridad

Parámetros sobre regulación en ciberseguridad

La ciberseguridad es un desafío global, por ello es importante observar las experiencias de aquellos países que han implementado marcos regulatorios en la materia. A continuación, se presentan ejemplos de algunos países seleccionados con base en criterios de distribución geográfica y liderazgo en este ámbito:

Iniciativas Presentadas en el Congreso de México

Registrate para seguir leyendo


Regulación Internacional e Iniciativas en México (CERC)

Parámetros sobre regulación en ciberseguridad

La ciberseguridad es un desafío global, por ello es importante observar las experiencias de aquellos países que han implementado marcos regulatorios en la materia. A continuación, se presentan ejemplos de algunos países seleccionados con base en criterios de distribución geográfica y liderazgo en este ámbito:

Iniciativas Presentadas en el Congreso de México

Registrate para seguir leyendo


Ley de ciberseguridad- Criterios técnicos mínimos

¿Cuáles son los criterios técnicos mínimos que recomiendan los expertos?

Una ley de ciberseguridad que carece de criterios técnicos mínimos está destinada a ser insuficiente en su lucha contra las crecientes amenazas digitales. Es fundamental que la ley se base en las mejores prácticas y conocimientos técnicos. Al incluir criterios técnicos mínimos respaldados por expertos en ciberseguridad, se establece un estándar sólido y actualizado que las organizaciones pueden seguir para protegerse de manera efectiva contra amenazas cibernéticas.

Definiciones

  • Una terminología técnica de ciberseguridad clara y precisa en la legislación es crucial para evitar malas interpretaciones y posibles abusos legales.
  • Definir «infraestructura crítica» en sentido amplio para abarcar las tecnologías y servicios emergentes.
  • Especificar en la definición de Infraestructura Crítica de la Información que las entidades bancarias siguen su normativa única en materia de ciberseguridad o excluir de su ámbito de aplicación los bienes y la prestación de servicios privados.

Frameworks

  • Establecer marcos de intercambio de información antes de implementar sistemas de intercambio y centros de respuesta a incidentes para aumentar la transparencia de los ataques a la ciberseguridad y la utilidad de los datos actuales sobre ataques.
  • Crear un marco nacional de ciberseguridad para la protección de infraestructuras críticas.
  • Establecer un marco jurídico adaptado para la gestión de riesgos, teniendo en cuenta los atributos, amenazas, vulnerabilidades y tolerancia al riesgo propios de …

Registrate para seguir leyendo


Irreductibles para una Ley en Ciberseguridad

El Sector Privado y el CERC consolidan análisis a las iniciativas existentes

¿Qué debe tener una ley?

  • La ciberseguridad debe atenderse como una responsabilidad compartida, por lo que su marco regulatorio NO debe reducirla a una capacidad exclusiva del Estado. De ahí que se debe incluir a la academia, la sociedad civil, la industria de ciberseguridad, tanto en la generación de la ley, así como sujetos de ésta, previendo el cuidado de infraestructuras críticas, gestión de riesgos, concientización y cultura de la ciberseguridad.
  • Enfocarse en establecer protocolos mínimos para afrontar ataques y amenazas más que sancionar a la sociedad, para lo cual se deberán establecer obligaciones claras y concretas en la materia. El objetivo de la ley no debe ser controlar a la sociedad sino procurar lo necesario para que todos gocemos de un ciberespacio seguro.
  • Tomar en consideración los compromisos adoptados por México en la materia, así como atender a las mejores prácticas internacionales y sus definiciones, por lo que habrá de establecer obligaciones, estándares, requisitos, protocolos, establecimiento de certificaciones, etc.
  • Es necesaria una estructura institucional multidisciplinaria con los recursos necesarios y el marco regulatorio pertinente para su eficacia. Así como, el establecimiento claro y definido de la competencia de las autoridades.
  • Articular, de manera transversal, con otras entidades encargadas del proceso de implementación de políticas públicas sobre ciberseguridad, como lo son el IFT y el INAI.
  • Procurar una mayor coordinación y la homologación con otros ordenamientos existentes como: i) Ley de General de Protección de Datos Personales en Posesión de Sujetos Obligados; ii) Ley General de Protección de Datos Personales en Posesión de Sujetos Privados; iii) Disposiciones acordadas en acuerdos comerciales internacionales como: T-MEC, TIPAT, y Alianza del Pacífico; iv) Estrategia Digital Nacional y el Acuerdo de Políticas y Disposiciones para uso de TICs en la APF.
  • No militarizar el ciberespacio. Por lo que para cualquier intervención de este tipo siempre debe cumplirse con las condiciones y requisitos de la Constitución y la Ley de Seguridad Nacional.

Registrate para seguir leyendo


Compras en línea seguras: consejos para protegerte y aprovechar el Hotsale

El Hot sale es uno de los eventos más esperados del año donde decenas de empresas ofrecen ofertas y descuentos así como distintas modalidades de pago para compras en línea, sin lugar a dudas es un gran oportunidad para los consumidores sin embargo antes de continuar con la emoción es esencial tener en cuenta la seguridad en las transacciones en línea para disfrutar al máximo de los beneficios de esta temporada. En este artículo, te proporcionamos 9 consejos clave para asegurarte de que tus compras durante el Hot Sale sean seguras y libres de riesgos.

1. No guardes la información de tu tarjeta bancaria en ninguna página web

Evita dejar almacenados los datos de tu tarjeta de crédito o débito en páginas web de compras en línea. Es preferible ingresarlos manualmente en cada compra para reducir el riesgo de que tus datos sean comprometidos.

2. Actualiza los dispositivos que usas para conectarte a Internet

Mantén tus dispositivos, como tu computadora, smartphone o tablet, actualizados con las últimas versiones de software y firmware. Las actualizaciones suelen incluir mejoras de seguridad importantes que te ayudarán a protegerte contra ciberataques.

3. No abras enlaces desconocidos

Los ciberdelincuentes a menudo utilizan correos electrónicos, SMS o mensajes de WhatsApp falsos para engañar a las personas y robar su información personal. Evita hacer clic en enlaces sospechosos y, en su lugar, accede directamente al sitio web oficial de la tienda.

4. Usa una dirección de correo exclusiva para tus compras en línea

Esto te permite mantener un mayor control y seguridad sobre tu información personal. Así, cualquier comunicación relacionada con tus compras estará concentrada en esa cuenta específica.

5. Evita realizar transacciones en redes wifi públicas

Si vas a realizar algún pago, asegúrate de no estar utilizando una red pública ya que pueden ser inseguras y permitir el acceso no autorizado a tu información personal. Utiliza tu propia conexión a Internet o una red privada virtual (VPN) para asegurar tus datos.

6.Verifica la autenticidad del sitio web y asegúrate de que sea seguro

Busca el candado verde en la barra de direcciones y utiliza sitios de confianza, además, opta por tiendas en línea reconocidas o que hayas usado con anterioridad.

7. Activa la función de autenticación de doble factor en tus cuentas

Asegura tus cuentas en línea activando la autenticación de doble factor (2FA). Esta función añade una capa adicional de seguridad al requerir un código adicional, generalmente enviado a tu teléfono móvil, para iniciar sesión en tus cuentas.

8. Evita compartir información confidencial

Las compras en línea durante el Hot Sale pueden ser emocionantes pero recuerda no compartir información confidencial como datos bancarios o contraseñas, a través de mensajes directos en redes sociales. Los mensajes privados no son seguros y pueden ser interceptados por terceros malintencionados.

9. Revisa tus estados de cuenta

Durante las fechas del Hot Sale, no olvides revisar tus estados de cuenta y transacciones regularmente: Si notas alguna actividad sospechosa o no reconoces una transacción, comunícate de inmediato con tu banco o entidad financiera para reportarlo.

Las ofertas durante el Hot Sale son grandes oportunidades para ahorrar en tus compras, pero no debes olvidar la importancia de protegerte durante este evento. Sigue estos consejos de seguridad para disfrutar de una experiencia de compra en línea sin preocupaciones y proteger tus datos personales

El apocalipsis cuántico

Cada forma de vida se ha extinto por completo en diferentes periodos históricos. Desde la gran extinción de los dinosaurios, hasta las glaciaciones y las desapariciones de nuestros antepasados humanos. El surgimiento de un nuevo eslabón en la cadena de las especies, que ha mejorado física y neuronalmente, supone la posterior desaparición del predecesor: no hay neandertales que hayan sobrevivido a la aparición de los homohabilis.

Este planteamiento evolutivo nos lleva a la pregunta, ¿serán nuestras propias manos las que lleven a nuestra extinción?

Technological evolution

Imagen 1: evolución tecnológica

Durante la última década, hemos visto crecer a las tecnologías a un ritmo constante, congruente con nuestra propia evolución; sin embargo, nada preparó a la sociedad para enfrentar el crecimiento tecnológico acelerado e imparable al que se ha expuesto desde el inicio de la pandemia por COVID-19.

El surgimiento de un reto mundial que no sólo significó un problema de salud pública sino la separación y el aislamiento social de las personas, trajo consigo la necesidad de evolucionar, tal como nuestros antepasados cavernícolas, para mantenernos en conexión y resilientes ante esta nueva forma de vida.

Conseguimos evolucionar, tecnológicamente, hasta diez años en tan sólo un par, conociendo infinitas posibilidades para conectarnos sin tener siquiera salir de casa. Pero ¿qué sucede con la seguridad bajo estas nuevas líneas de comunicación? La digitalización en la mayoría de los ámbitos de la vida cotidiana representa parte de la evolución tecnológica, cambiando por completo las reglas sobre cómo manejamos la privacidad digital.

Como un nuevo eslabón en la cadena evolutiva, la inteligencia artificial les permite a las máquinas resolver eficientemente –y mejor que a una persona– problemas o tareas intelectuales. En su forma más simple, utiliza conjuntos de datos para determinar soluciones, patrones, e incluso, crearlos desde cero.

Existe un riesgo inherente en el uso de los sistemas informáticos. Por tanto, debe garantizarse que el manejo de nuestra información sea tratado de forma segura, sin importar el servicio o sistema digital. Con el surgimiento de inteligencias artificiales más avanzadas, cambian también los enfoques de negocio en las plataformas digitales, ¿deberíamos plantearnos cómo se financia el Internet?

La profesora de Filosofía y Ética de la Universidad de Oxford, Clarissa Véliz Perales, alertó que «el modelo de negocio de la empresa es la venta de los datos personales de sus usuarios a bancos, aseguradoras, gobiernos y otras compañías que, a su vez, los revenden y pueden utilizarse para casi cualquier cosa [..]», situación bajo la que trabajan la mayoría de las redes sociales y sitios web basados en inteligencia artificial. Por lo que es seguro afirmar que día con día, cada segundo, grandes cantidades de datos son recopilados, con y sin nuestro consentimiento.

Ahora, considerando la cantidad de información en el ciberespacio y la evolución tecnológica que enfrentamos, ¿qué pasaría si un día, todos los datos que se encuentran cifrados en la red son abiertos? Si toda la información privada y confidencial en el mundo quedara expuesta en una computadora con capacidades prácticamente «infinitas». Estas computadoras son llamadas computadoras cuánticas, con la capacidad de analizar y descifrar datos en cuestión de segundos, con miles de millones de posibilidades y significados.

Empleando equipos con capacidades físicas excepcionales y sistemas basados en inteligencias artificiales considerablemente avanzadas, podríamos resolver casi cualquier problema de la humanidad… o descifrar datos para causar a la sociedad daños irreparables.

Quatum Computer
Imagen 2: computadora cuántica

Ilyas Khan, Director Ejecutivo de la empresa Quantinuum, sostiene que esta evolución cuántica es una amenaza para nuestra vida, afirmando que «las computadoras cuánticas volverán inútiles la mayoría de los métodos de encriptación existentes.”

Cuando esto suceda, nos encontraremos frente a la posible extinción de la privacidad digital y la seguridad en línea: el apocalipsis cuántico.

A diferencia de las profecías apocalípticas en donde la Tierra es azotada por terremotos y diluvios monumentales, el apocalipsis cuántico llegará con las computadoras capaces de romper con los protocolos y esquemas de cifrado de datos. Crearán la posibilidad a quien las use de manipular la información a su conveniencia. Si un ciberdelincuente tuviese acceso, podría vaciar cuentas bancarias, bloquear los sistemas de defensa de gobiernos enteros y acceder a todo aquello considerado como «privado» en el mundo digital.

¿Es momento de quemar nuestros dispositivos y cerrar todas nuestras cuentas digitales? ¿Es momento para el pánico total?

La respuesta es no. Como cada punto en la historia de la humanidad, desde que el primer homínido apareció en la Tierra, la evolución no puede frenarse. Nuestra sociedad, ahora digitalizada, no puede dar marcha atrás en el crecimiento tecnológico del cual no sólo dependen nuestras comunicaciones, sino sistemas tan importantes como el sector de salud y las cadenas de suministro alimentarias.

¿Qué puedo hacer mientras la computación evoluciona para protegerme?

Esperar a que la evolución continúe puede parecer una acción demasiado pasiva para las personas usuarias de Internet. Actualmente, estamos totalmente expuestas y expuestos; la cultura de privacidad digital aún está en sus primeras etapas, especialmente en el marco de normatividad nacional, por lo que muchas de las acciones de prevención y protección vendrán desde nuestros propios hogares:

Se han puesto en marcha investigaciones para generar soluciones tecnológicas que permitan prevenir el apocalipsis cuántico, estableciendo estrategias de ciberseguridad que protejan a todos los sectores de la sociedad, desde los gobiernos hasta cada persona usuaria con una computadora en casa. Estas soluciones son llamadas «post-cuánticas» debido a que pretenden ser a prueba de computadoras e inteligencias cuánticas.

Si bien los cambios representan un desafío para cualquier generación, no hacer algo al respecto no es una opción.

Ciberseguridad para niños, niñas y adolescentes.

Si estás leyendo este blog, es porque tú, al igual que un alto porcentaje de la población, ha pasado a buscar información a través de Internet, en lugar de libros y medios impresos. Este uso de la tecnología lo hemos visto aumentar en las últimas dos décadas, pero a partir de 2020, su crecimiento ha sido exponencial. Hoy, vemos cómo las infancias nacen ya con ese chip, esa información sobre las tecnologías que les permite saber usar una Tablet o un celular antes de hablar.

Por ello, es indispensable contar con una estrategia de protección, un plan que nos permita llevar una vida segura en el mundo digital. De acuerdo con el Banco Interamericano de Desarrollo en América Latina, solo 14 de los 26 países que son miembros del BID, cuentan con una Estrategia Digital Nacional.  Este documento realizado por el BID está  enfocado para que los países cuenten con una mejor organización sobre como utilizaran la tecnología cerrando brechas de acceso, con el fin de mantener más seguros a los niños, niñas, adolescentes y adultos.

Se busca que con ayuda de este documento se pueda desarrollar una estrategia digital donde:

¿Qué hace más vulnerable a este grupo poblacional? Su edad, su inocencia, su necesidad de afirmarse ante el mundo y construirse como seres individuales son características de las infancias y adolescencias que se ven más acentuadas que para la población adulta.  Al igual que quienes somos mayores de edad, las niñas, niños y adolescentes, buscan aceptación social, buscan conexión interpersonal y diversión a través de los medios digitales. ¿Cómo podemos protegerles? Primero, aprendiendo y protegiéndonos quienes les cuidamos y educamos. Es importante que podamos explicarles por qué no deben compartir información personal en plataformas digitales y poder guiarles en las buenas prácticas. De hecho, realizar estas actividades juntos, puede ayudar a crear un lazo de confianza. Invítales a crear un avatar en lugar de poner una foto suya y haz lo mismo tú, guíales con el ejemplo. Enséñales a utilizar la configuración de privacidad, escoger correctamente la gente con la que van a compartir su información, sus fotos y actividades y platícales sobre los riesgos que existen en el mundo virtual.

Además de las configuraciones de seguridad y la activación de controles parentales, es importante que estemos al tanto de la información que suben a la red nuestras hijas e hijos, ya que la información que ha sido previamente compartida con amistades y personas conocidas puede ser subida a la red. De ahí, la importancia de monitorear y supervisar lo que están subiendo y compartiendo y con quién lo hacen. Les recomendamos establecer una serie de reglas como solo compartir imágenes con familiares cercanos, preguntar antes de mandar una fotografía, usar otros nombres en sus perfiles en línea, entre otros.

Cybersecurity for childrem

¿Cómo construir cuidados digitales para el bienestar de niños, niñas y adolescentes?

La comunicación es clave, así que el primer paso es hablar. Compartir experiencias personales que nos suceden aún como personas adultas ayuda a crear un vínculo de confianza y receptividad.

Al hablar con menores es importante abordar el tema a través de metáforas y situaciones o conceptos que les son familiares, por ejemplo, el cuidado de una mascota o el cuidado personal o físico. Con esto les estamos transmitiendo el mensaje de que deben cuidarse no solo de forma individual si no también colectiva, ya que, así como en la pandemia, al usar una mascarilla cuidamos a las personas que amamos, lo mismo sucede en el mundo digital: si tenemos una buena seguridad, estamos cuidando a nuestra familia y amistades.

Hoy, la tecnología ocupa un lugar muy importante y con la llegada del metaverso, será cada vez más importante.  Hoy trabajemos en la ciberseguridad como una responsabilidad compartida; Debemos ayudar a generar conciencia en materia de ciberseguridad desde una edad temprana, esto ayudará a disminuir los riesgos a los que se exponen.

Ataques de Ingeniería Social: cada vez más inteligentes.

«Acoso», «insistencia», «engaños», son algunas de las palabras que caracterizan la vida de digital de infancias y adolescencias en línea. A través del uso de las redes sociales, las y los menores de edad se exponen a estas preocupantes conductas a las que debemos hacerles frente. En los últimos años, el surgimiento de nuevas plataformas de redes sociales y el posterior fortalecimiento de las ya existentes, ha traído consigo  grandes ventajas para el acercamiento de las personas, dejando a un lado las fronteras geográficas y las brechas sociales.

Como es sabido, la llegada de la pandemia por COVID-19, trajo consigo un aumento en el uso de las redes sociales, lo que nos ha permitido que el aislamiento y la falta de interacción humana presencial tenga un menor impacto en las relaciones interpersonales. Sin embargo, con esto también han nacido nuevas amenazas, ataques de ingeniería social que se vuelven mucho más inteligentes y que van de la mano con la evolución de las tecnologías.

La Encuesta Nacional sobre Disponibilidad y Uso de TIC en Hogares, ENDUTIH revela que 21.3 millones de personas usuarias de internet tienen entre 6 y 18 años, por lo que nos hemos planteado la siguiente pregunta:

¿Cuáles son las conductas riesgosas, ciberataques y amenazas a las que están expuestas las personas usuarias menores de edad?

Primero, es importante estar conscientes de que la mayoría de los ataques hacen uso de una técnica llamada ingeniería social que se basa en la manipulación emocional. Entonces ¿qué es la ingeniería social? Es la práctica en la que se llevan a cabo acciones que buscan influenciar las actitudes y comportamientos de las personas, con base en el estudio de nuestros pensamientos, sentimientos y comportamientos. En el mundo digital, la ingeniería social suele estar enfocada en crear y realizar técnicas de engaño para obtener la información personal y confidencial de un individuo, lo que les permite realizar una amplia gama de actividades que van desde vender dicha información, hasta cometer delitos usando la identidad robada.

Como madres, padres,tutores, profesores y personas adultos que tienen a menores de edad bajo su cuidado, debemos estar alertas antes las principales amenazas a las que que se enfrentan las infancias y adolescencias. ¿Cuáles son? En 2022, los mayores riesgos cibernéticos son:

1.     Compartir Contenido Delicado:

En México más del 50% de menores de edad posee un dispositivo electrónico propio con acceso a internet, de los cuales el 33% no recibe una educación adecuada sobre los peligros de su uso.

Enseñemos a quienes tenemos bajo nuestro cuidado a mantener los filtros de seguridad adecuados cuando comparten contenido en redes sociales. Algunas delas recomendaciones son:

2.     Doxing:

¿Habías escuchado este término?

Doxing es el acto de revelar información personal, información bancaria,telefónica, laboral o íntima, así como fotografías. Su objetivo es amenazar ala persona o causar un daño intencional, usualmente con el fin de culminar una venganza.

Este tipo de violencia de género digital es una de las principales amenazas contempladas para este año, especialmente para la población femenina.

3.    Grooming:

Groom en inglés significa acicalar, adiestrar o entrenar. La práctica del grooming es una técnica de ingeniería social en la que una persona adulta mantiene el contacto con menores de edad, buscando ganar su confianza mediante engaños, conversaciones amistosas y en ocasiones regalos. El objetivo es convencerles de realizar acciones ilegales o abusar sexualmente de ellas y ellos.

¿Cómo se lleva a cabo? El vector más común es el contacto a través de salas de streaming en donde el atacante se acerca a los usuarios ofreciendo regalos como tokens o personajes. Eventualmente, surgirán las amenazas para obtener información personal como tarjetas bancarias, cuentas personales, activos digitales o fotografías comprometedoras.

Social Engineering

4.     Catfishing:

El catfishing, o catfish, es otra técnica de ingeniería social que es similar a un camuflaje. Esto sucede cuando atacantes crean perfiles falsos dentro de las plataformas de redes sociales con el objetivo de estafar o abusar de algún usuario. Normalmente, su perfil cuenta con información personal falsa que se ve reforzada por fotografías o videos, que en su conjunto crean la apariencia de un perfil legítimo, pero en realidad su contenido puede provenir de fuentes ilegítimas o de usuarios que han sido víctimas del robo de identidad.

Esta práctica suele ser muy popular en plataformas de citas en línea, en donde buscan enamorar a su víctima, creando lazos emocionales tan fuertes como para apelar a la suficiente confianza y comenzar con la estafa: pedir dinero prestado con la excusa de estar pasando por una emergencia, pedir donaciones para la organización benéfica en la que supuestamente trabajan, hasta enviar archivos o enlaces maliciosos que infectan el dispositivo y acceden a la información personal de la víctima.

¿Cómo prevernirlo?

Primero, es importante aceptar que necesitamos hacer frente a estas amenazas y estar conscientes de ellas. Al contar con información, podemos entonces dar los siguientes pasos.

El siguiente paso sería conocer y comprender cuáles son las nuevas tendencias digitales y las redes que utilizan las y los menores de edad para socializar y mantener relaciones humanas en esta era tecnológica post-pandemia.

Una vez que tenemos el conocimiento claro, podemos pasar a la educación de las personas menores de edad. Si comprendemos los riesgos podremos compartirles estrategias de ciberseguridad básicas que ayudarán a cuidar su bienestar e integridad.

Actuar de manera humana y amable es lo que nos hace fuertes. Así que busquemos estrategias para aprender junto con nuestras y nuestros hijos, sobrinas, alumnas y alumnos y todas las personas menores de edad con las que convivimos. Al aprender sobre ciberseguridad de manera conjunta no sólo les estamos protegiendo sino que estamos fortaleciendo la confianza que nos permitirá cuidarles y protegerles más de cerca.
Estudio Sobre Ciberseguridad en Empresas, Usuarios de Internet y Padres de Familia en México 2021, Asociación de Internet MX.&lt

El Internet de las cosas (IOT), un viaje en el tiempo

El “Internet de las cosas” (IoT, por sus siglas en inglés “Internet of the Things”) es un concepto cada vez más común y con la revolución digital se ha convertido en una parte de nuestro estilo de vida.Esto ha traído un sinfín de comodidades y ventajas, como la capacidad de otorgar nuevas características y funcionalidades a un dispositivo y que con cada actualización y se adapta más a lo que nosotros requerimos.

Para entenderlo mejor viajemos un poco en el tiempo, hacia el pasado cuando el internet y las cosas eran elementos que rara vez se mezclaban y pensar acerca de ello parecía más un tema de ciencia ficción que una realidad. Quizás, al leer esto tengas una especie de flashback nostálgico y recordarás claramente el tono (o sonido) con el que se establecía la conexión a internet desde tu computadora, cuando realizabas las primeras búsquedas en los navegadores, conocías a personas en otras partes del mundo e incluso se comunicaban en tiempo real con amigos a kilómetros de distancia.

El internet parecía ser un lugar seguro y mágico. De esta forma el internet y la computadora eran parte de un mismo concepto que se relacionaban entre si exclusivamente; los teléfonos celulares, focos, equipos médicos, refrigeradores, cámaras de seguridad, televisores, relojes, etc., pertenecían a un universo completamente ajeno. ¡Ah, qué tiempos aquellos!,donde todo era más complejo o simple dependiendo del punto de vista, incluso para algunos lectores quienes no tienen recuerdos de la era denominada como la“Post Modernidad” y el comienzo de la era digital seguramente el planteamiento de una vida sin acceso digital les parezca irreal.

La incorporación o mezcla de ambos conceptos fue un proceso que comenzó con pasos lentos en un proceso de prueba y error. Poco apoco el internet se fue incorporando y estandarizando como una parte esencial en el desarrollo de nuestra sociedad, los objetos comenzaron a incluir pequeñas computadoras para permitirles la capacidad de conectividad. Dichos dispositivos comenzaron a recibir el adjetivo de “inteligentes” (“Smart” en inglés),a través de una conexión a la red podían enviarnos alertas y ampliar de manera exponencial las capacidades y herramientas de comunicación, esto con el objetivo de generar una mayor cantidad datos; que por una parte permitieran mejorar nuestra experiencia, así como facilitar y/o automatizar procesos. A la par también avanzaba la parte rastrear y recopilar información de los usuarios,tales como sus hábitos y preferencias con el objetivo de crear perfiles de usuario que puedan ser utilizados para segmentar campañas publicitarias.

Súbitamente nos encontramos hoy día en una etapa que algunos denominan “La Era de la Hiper Digitalización”, claramente no existe dicho tono de conexión de la línea telefónica y damos por sentado la disponibilidad de acceso y conectividad a las redes. Vivimos con todos estos dispositivos conectados dentro de nuestra red. Tanto en casa como en la oficina, los agregamos asumiendo que podemos confiar en ello, y puede preguntarse “¿Por qué no debería de confiar?, si en su nombre claramente dice,son inteligentes”. Dicho término, es simplemente un término mercadológico que tiene mucho mejor aceptación.

Hemos mencionado lo conveniente que pueden llegar a ser los objetos con acceso a internet, sin embargo, es importante que tomemos en cuenta que estos pueden representar graves amenazas a nuestro entorno digital. Desafortunadamente muchos de estos actores del Internet de las Cosas (IoT), a diferencia de los sistemas operativos más comunes que usamos en nuestras computadoras, carecen de actualizaciones continuas. Al dejar que un sistema opere de esta manera abre la puerta a ciber atacantes y aprovecharse de esta falta de mantenimiento, dejando expuestas vulnerabilidades durante largos periodos, entre más objetos haya conectados también es mayor el número de vectores de ataque. Para hacer esto más claro, imaginemos que la chapa de nuestra puerta de la casa no sirve, es evidente que debemos tomar acciones correctivas para eliminar esta vulnerabilidad, ¿qué pasaría si decidimos procrastinar indefinidamente esta debilidad en nuestra defensa? Eventualmente algún atacante la va a descubrir y probablemente compartirá su hallazgo con otros atacantes y cualquiera que conozca este “secreto” podrá acceder y hacerse de nuestros bienes.

Smart home

Sería muy difícil y poco práctico crear dichas actualizaciones y parches por nuestra cuenta pero, si hay acciones que podemos realizar para prevenir y limitar el acceso a posibles vulnerabilidades:

  1.  Comprar dispositivos que tengan una buena reputación y de marcas que promuevan las buenas prácticas de actualización continua.
  2. Segmentar nuestra red. Por ejemplo, si estamos en casa debemos crear una red para nuestros dispositivos de confianza, otra para todos aquellos pertenecientes a IoT y finalmente una red exclusiva para invitados.
  3. Preferentemente estas redes deben de permanecer ocultas y con listas de control de acceso a través de IP
  4. No dejarnos llevar tomando solamente en cuenta lo “cool” de algún dispositivo IoT que quisiéramos instalar en casa, siempre debemos anteponer la seguridad del entorno sobre lo estético.

El Internet de las Cosas cada vez es más frecuente en nuestras actividades diarias, eventualmente volveremos en el bucle generacional donde concebir una vida antes de que la mayoría de los objetos tuvieran estas capacidades parecerá algo muy ‘vintage’. El reto al que actualmente nos enfrentamos, tanto en lo individual como en lo colectivo, se centra en la imperativa necesidad de fomentar una cultura de concientización digital, donde los conocimientos básicos esenciales en materia de ciberseguridad no sean vistos como temas exclusivos de un sector particular y altamente especializado; por el contrario, todas y todos al estar inmersos y en constante conexión a la red mediante dispositivos, debemos de contar con las herramientas que sirvan como primer defensa preventiva para proteger nuestros datos personales.