Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

Empresas y entidades que son alertadas sobre incidentes de seguridad en sus redes no toman la más mínima medida frente a ellos; imagino que se debe a que no entienden lo que les pasó. O, entendiéndolo, asumen que es un asunto ?tan poco importante? que no merece su atención.

No puedo mencionar nombres de santos, porque, sabiendo cómo funcionan las cosas acá, no investigarían a los atacantes sino a mí por publicar la información (aclaración: me metería con la reserva de varias entidades, que gracias a Google, puede no ser tan reservada a veces). Y, como en Internet aún estamos en el viejo oeste, a los pocos que caemos en cuenta de la importancia de estos hechos nos toca defendernos como podamos.

¿Y cómo suele ser esta defensa? A la brava, porque no hay policía que valga; menciono un ejemplo: hace unas 3 semanas, los servidores de una entidad brasileña que ofrece hosting a varias ONGs de derechos humanos fueron atacados duramente, durante varios días, por un grupo neonazi, con motivos evidentemente ideológicos.

Como consecuencia del ataque, los sites de los huéspedes de esta entidad estuvieron fuera del aire durante un largo e inaceptable tiempo, hasta que, cuentan las malas lenguas, los administradores se tomaron el asunto por sus propias manos y respondieron con un fuerte ataque contra los neonazis. ¿Y la policía? Era incapaz de hacer algo efectivo, entre otras cosas, por la naturaleza transnacional del ataque; y eso que la policía brasileña nos lleva unos cuantos añitos en tecnología y capacitación.

Hace algunos días comentaba que los Oficiales de Seguridad de la Información que ya existen en nuestro país (pocos, pero al menos ya los hay!) tienen una perspectiva de su trabajo muy particular: sin querer, adquieren una cierta mentalidad paramilitar (entendiendo este término en su verdadera acepción, no en la que terminamos dándole en Colombia), porque solamente ellos están en capacidad de defender a sus empresas de los ataques del underground del hacking. Y la misma industria de la seguridad de la información tiene un aire paramilitaresco muy particular: en ella se habla de Zona Desmilitarizada, de Detectores de Intrusos, de riesgos, amenazas, objetivos (targets), en fin.

Todos, incluyéndome, obsesionados con nuestra propia protección y obsesionados con que a nuestras empresas no las hackeen; sufriendo las penas de ver que los usuarios se quejan porque la seguridad implica un cambio de cultura que les choca; de oír comentarios, a los mismos Padres de la Patria, diciendo cosas como “¿La Convención sobre Cíber Crimen? No, acá eso es imposible; olvídese de eso. Eso aquí no pasa”. De ver que el personal de tropa de las fuerzas es el que está despertando y viendo las infinitas posibilidades de las tecnologías de la información, para verse frenado por órdenes de sus superiores que les preguntan si es que acaso alguien va a poner una bomba electrónica en Internet que mate 20 personas.

Dios quiera que todos estos apáticos despierten antes de que, en realidad, alguien dirija una denegación distribuida de servicios contra una infraestructura crítica y veamos que, gracias a un ataque lleno de ceros y unos, quedemos frente a un escenario lleno de víctimas reales, que sangran y sufren “porque es que en Internet no hay bombas”. Mohamed Atta pensaba otra cosa… y sí que causó dolor.

¿En qué mundo estamos nosotros, colombianos, que no vemos estas verdades? Habrá 10.000 respuestas a esta pregunta, y una sola satisfactoria: “en adelante, el Estado colombiano asumirá responsablemente sus funciones de guarda y protección de la integridad de sus ciudadanos, y de los intereses de estos, a través de Internet y cualquiera otra red computacional o de cualquiera otra naturaleza”.

blogladooscuro @ gmail.com

(Visited 57 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

Quizás eres como yo, de esos que siente que marchar es(...)

2

A lo largo de los años, escucho un comentario recurrente sobre(...)

3

En un mundo lleno de voces diversas y relatos únicos, hay(...)

1 Comentarios
Ingresa aquí para que puedas comentar este post
  1. comentarios_law

    A ver .. no me diga que no existen CISO (Chief Information Security Officer) en Colombia, el Banco de la Republica tiene uno de los mejores equipos de profesionales, igual el DAS … A la larga, al seguridad de TI es un problema de dinero, cuanto cuesta estar “fuera del aire”? Ahora proponer que el trabajo de los CISO es atacar otras redes??? Con que tiempo?? Recursos?? Ninguna empresa va a destinar Hardware, Software y Ancho de Banda, para hacer ciber-guerra, absurdo!!! Obsesionado por su protección??? Compre Linuz, y aprenda a hacerlo duro, encripte todo o mejor …desconectese de internet y del celular, no use tarjetas de credito… se vio “Public Enemy ” con Will Smith y Gene Hackman? Tal cual.

    ——–

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar