• Objetivo: Lograr que los peruanos optemos por una Sociedad de Libre Mercado​
  • Domingo 15 de Septiempre 2019
  • Lima - Perú
MENÚ
OPINIONES < regresar

Martín Naranjo

Ciberseguridad

Por: Martín Naranjo

Lima-Perú, 09/09/2019 a las 12:09pm. Por Martín Naranjo

Por: Martín Naranjo
Perú21, 9 de setiembre de 2019
 
“Lo que es aquí, como ves, hace falta correr todo cuanto una pueda para permanecer en el mismo sitio”, le responde la Reina Roja a una Alicia consternada por no haber avanzado nada a pesar haber corrido tanto como pudo. El diálogo entre la Reina Roja y Alicia que Lewis Carroll nos entrega describe una circunstancia en la que es necesario adaptarse continuamente para mantener las cosas como están con relación al entorno.
 
Los biólogos llaman Hipótesis de la Reina Roja a entender la evolución como una carrera armamentista entre anfitrión y parásito, o entre presa y depredador. Como un juego en donde el anfitrión cambia permanentemente de candados y el parásito busca permanentemente las llaves de esos candados. Así, por ejemplo, patógenos cada vez más complejos se enfrentan a sistemas inmunológicos cada vez más complejos, y gacelas cada vez más veloces deben lidiar con leonas cada vez más veloces. Esta carrera armamentista es parecida a la carrera armamentista en la seguridad cibernética: hackers cada vez más hábiles obligan a tener sistemas de defensa cada vez más elaborados, y viceversa.
 
En la biología existen tres mecanismos básicos de defensa en esta carrera armamentista: la velocidad del cambio de los candados, la presencia aleatoria de múltiples candados y la variedad de los candados. En seguridad cibernética, como problema análogo, los mismos tres mecanismos están presentes. Y también, sin duda, en la seguridad de nuestros sistemas personales, de nuestras transacciones, de nuestra información y hasta de nuestra identidad.
 
Los candados más importantes, y que debemos tratar con la mayor seriedad en la seguridad de nuestros sistemas personales, son nuestras contraseñas. Por ningún motivo, nunca, jamás, debemos compartirlas con nadie. Lo mismo aplica para el candado expresado en los códigos de token o validaciones SMS.
 
Igualmente, el principio de aleatoriedad se respeta evitando contraseñas predecibles, como tu fecha de cumpleaños o el nombre de tus hijos.
 
Se trata de escogerlas de manera que sean recordables para uno mismo, pero no predecibles para terceros —por ejemplo, usando una frase o una oración—. El principio de velocidad se respeta cambiando frecuentemente las contraseñas y el principio de variedad implica usar contraseñas distintas en cada dispositivo, en cada cuenta o en cada aplicación.
 
No es nada fácil, pero igual que con la salud o la libertad, el costo de mantenernos seguros es la vigilancia constante.
Palabras Clave

Ver más artículos
Comentarios