Cómo mantenerse seguro en Internet, Parte 1

 una evaluación de su activo y adversario es el primer paso para proteger la privacidad en línea

En este punto, señalar que las personas ahora están más preocupadas por la privacidad en línea que nunca antes no es una observación novedosa. Sin embargo, lo fascinante es que el interés en la seguridad digital personal se ha mantenido alto desde que el problema explotó hace unos siete años. En otras palabras, en lugar de experimentar un pico de corta duración, la conciencia de la privacidad digital se ha mantenido.

Esto es especialmente alentador para mí, ya que obtuve mi experiencia en tecnología precisamente por el deseo de asegurar mi propia autonomía digital. [19659003] Sé tan bien como cualquiera que no siempre está claro a quién recurrir para mejorar la seguridad digital. Manejar el tema puede parecer como intentar saltar a un tren en movimiento. Para ampliar la metáfora, este artículo puede darle un comienzo rápido.

Espero que una guía desde la perspectiva de alguien que no hace mucho tiempo probablemente supiera menos que usted ahora, desarrolle una base suficiente para viajar por su cuenta

Pegando tu modelo de amenaza

Entonces, ¿por dónde empiezas? En pocas palabras, contigo mismo. Todo el propósito de la seguridad es proteger lo que es valioso, y lo que es valioso es diferente para todos. En consecuencia, la seguridad solo es posible después de determinar el objeto de valor. Solo entonces puede evaluar hasta dónde llegar para salvaguardarlo.

Antes de pensar en los medios, debe seleccionar el final. En el caso de la seguridad digital, debe averiguar qué es lo que está tratando de proteger. Esto podría ser tan sencillo como ciertos archivos en sus dispositivos, o el contenido de sus comunicaciones con asociados.

Podría ser más abstracto. Por ejemplo, como consecuencia de su comportamiento, ciertos detalles personales sobre usted, aunque no se encuentran en los archivos como tales, pueden inferirse y capturarse automáticamente como flujos de datos similares a los archivos, llamados "metadatos".

En el contexto de seguridad digital, todo esencialmente toma la forma de información, por lo que debe pensar detenidamente sobre qué información está protegiendo, y todas las formas que puede tomar o las formas en que se puede acceder a ella. Al principio, esto puede ser una tarea difícil, pero se vuelve más fácil con la práctica.

La definición de la información que desea proteger le proporciona el primer componente que comprende lo que se llama un "modelo de amenaza", básicamente su visión estratégica de alto nivel de cómo mantener segura su información. En el contexto de su modelo de amenaza, su valiosa información se conoce con el nombre más breve de "activo".

Una vez que haya definido su activo, es hora de identificar a su "adversario", que es el nombre glorificado para las entidades que desean para tomar su activo Esto ejerce una fuerte influencia en cómo se verá su modelo de amenaza en última instancia: su estrategia para conservar su activo será muy diferente dependiendo de si su adversario es su vecino entrometido o un gobierno hostil.

Al contemplar a su adversario, Es fundamental enumerar las amenazas realistas. Puede parecer contradictorio, pero, como verá al final de este manual, en realidad no ayuda a sobreestimar a su enemigo.

La palabra "adversario" puede evocar un enemigo diabólico, pero eso no tiene que ser el caso. Aunque no debes inflar a tu antagonista, tampoco debes pasarlo por alto. Si bien es muy fácil distinguir a un adversario como un colectivo de piratería criminal (si ese es realmente el suyo) por sus intenciones manifiestamente malas, su adversario podría ser un servicio que utiliza voluntariamente pero en el que no confía por completo. El punto es que debes catalogar a cada jugador que quiera tu activo, sin importar la razón.

Con esos dos pilares en su lugar, es hora de terminar el trípode: contabilizando tu activo y adversario, debes evaluar el tamaño significa que el adversario tiene a su disposición y, lo más importante, los medios que tiene y las medidas que está dispuesto a hacer para proteger su activo. Estas dos últimas cosas no siempre son iguales, de ahí la distinción.

Afortunadamente, hay una gran cantidad de herramientas disponibles para mantener su activo seguro, si sabe cómo usarlas. Aún mejor, los más efectivos son todos gratuitos. El límite real en la práctica es el de la autodisciplina. Tenga en cuenta que una salvaguarda poderosa es inútil sin la resolución de utilizarla de manera consistente sin ceder.

Categorizar y priorizar

Me gusta pensar que los adversarios ocupan una de tres categorías:

  • Los adversarios de categoría 1 son entidades que participan en lo que popularmente se llama "capitalismo de vigilancia", pero técnicamente se conoce como "minería de datos". " Operando predominantemente en el sector privado, los actores de categoría 1 son aquellos que recopilan información pasiva de usted como consecuencia de su uso de sus servicios. Sin embargo, en los últimos años hemos aprendido que las compañías sobrepasan este pacto implícito de recolectar datos sobre individuos incluso cuando esos individuos no hacen negocios explícitamente con ellos . En general, estos adversarios no buscan sus datos directamente. En lugar de venir a ti, esperan que vengas a ellos. Por lo tanto, pueden verse frustrados por elecciones de consumidores más astutos.
  • Los adversarios de categoría 2 son aquellos que emplean principalmente técnicas ofensivas para ejecutar ataques dirigidos y no dirigidos (es decir, indiscriminados) a los usuarios. Esta categoría incluye un espectro diverso de atacantes, desde sombreros negros solitarios hasta empresas criminales sofisticadas. Lo que todos tienen en común es que sus métodos son intrusivos, violan activamente las propias defensas y definitivamente no están legalmente sancionados.
  • La categoría 3 abarca a los adversarios más formidables: enemigos que pueden aprovechar los recursos estatales. De hecho, los actores en esta categoría son los únicos que califican para el término de consenso de seguridad de la información "amenazas persistentes avanzadas" o APT. Al igual que los opositores de categoría 2, llevan a cabo operaciones ofensivas invasivas, pero lo hacen con los recursos financieros de una facción política o gobierno detrás de ellos, y en muchos casos, la inmunidad legal de uno también.

Esta es mi propia taxonomía, en lugar de aceptar los términos de la industria, pero mi esperanza es que ilustre los tipos de adversarios que puede enfrentar de manera tan vívida como para ayudarlo en su modelado de amenazas. hay algunos diagnósticos rápidos que puede ejecutar para caracterizar lo que necesita vigilar, en función de sus activos y de los propios adversarios.

Si no considera que su trabajo sea particularmente sensible y solo desea mitigar el factor espeluznante de datos personales íntimos almacenados y analizados sin piedad y sin piedad, enfrenta un escenario de categoría 1. La mayoría de ustedes probablemente se encontrarán en este barco, especialmente si confían en algún grado en las redes sociales o en los servicios de comunicación operados por compañías tecnológicas basadas en los ingresos publicitarios.

Para aquellos de ustedes que poseen información muy valiosa, como seis- cifra financiera más datos, hay una buena posibilidad de que necesite armarse contra los atacantes de categoría 2. La naturaleza lucrativa de la información que maneja significa que probablemente atraerá a actores que trabajarán de manera específica y activa para violar sus defensas y robársela.

Tratar datos verdaderamente confidenciales, del tipo que podría significar la vida o la muerte de ciertas personas. , te expone a adversarios de categoría 3. Si eres el tipo de persona que corre el riesgo de ser atacado por un actor a nivel estatal, como un periodista de seguridad nacional o un profesional del sector de defensa, ya lo sabes. Si defenderse de los atacantes de categoría 3 es su realidad, necesita mucha más seguridad operativa de la que posiblemente podría proporcionarle. Mi tratamiento de los actores de categoría 3 será más por pintar una imagen completa para los lectores en general, y para transmitir una sensación de escala de posibles contramedidas.

Próximos pasos

En este momento, debe tener una idea de cuál es su activo y qué adversario atrae. Esto se alinea con mi hoja de ruta para esta serie de cuatro partes. Las entregas posteriores se centrarán en determinar qué herramientas y prácticas necesitan sus activos y adversarios.

Los siguientes tres artículos de esta serie lo equiparán con algunas herramientas para contrarrestar cada una de las categorías de adversarios. En la próxima entrega, que delinea las amenazas de la categoría 1, aprenderá la higiene digital que es beneficiosa para todos y suficiente para la mayoría, pero inadecuada para aquellos que se enfrentan a los enemigos en las categorías 2 y 3.

El artículo que sigue, junto con educar a aquellos que anticipan amenazas de la categoría 2, podría atraer a aquellos que quieren adelantarse a la manada defendiéndose de la categoría 1. También construirá un puente para aquellos destinados al difícil camino de resistir los ataques de categoría 3, pero ganó ' t será suficiente en sí mismo.

En lugar de centrarse en las herramientas de software, la última pieza se esforzará por delinear los patrones de pensamiento necesarios para combatir a los oponentes más intimidantes que uno puede enfrentar en seguridad de la información. Teniendo en cuenta la capacidad inherentemente vasta de las amenazas de categoría 3, el objetivo es describir la mentalidad evaluativa de aquellos que necesitan defenderse de ellas.

No puedes tenerlo todo, pero debes intentar tenerlo

Te dejaré con un pensamiento de despedida para establecer el tono de esta serie: no importa cómo se desarrolle tu modelo de amenaza, enfrentarás Un compromiso entre seguridad y conveniencia. Nunca tendrá ambos, y su relación inversa significa que un aumento en uno disminuye el otro. Un modelo de amenaza viable es aquel que encuentra el equilibrio entre los dos con los que puede seguir, pero que aún aborda la amenaza en cuestión. La única forma de mantener ese equilibrio es a través de la disciplina.

Esto es exactamente por qué los planes que exageran a tu adversario no funcionan. Todo lo que hacen es cambiar más comodidad de la que puede tolerar por la seguridad que no necesita, lo que lleva al abandono del modelo de amenaza con mayor frecuencia que a una revisión del mismo. En cambio, si encuentra su equilibrio y tiene la voluntad de mantenerlo, se pondrá en el camino hacia el éxito.

Ese camino, como verá, es desafiante y largo, posiblemente interminable, pero hay un recompensa puramente en viajarlo. Lo único más satisfactorio que comenzar su camino sinuoso es traer una nueva compañía. Entonces, nos vemos la próxima vez, cuando empecemos.


Leave a Reply

Your email address will not be published. Required fields are marked *