Ingresa o regístrate acá para seguir este blog.
@isitreallysafe

@isitreallysafe

Por Óscar Agudelo*.

Todos los días escuchamos sobre personas que les han clonado la tarjeta del cajero electrónico, les han robado la contraseña de acceso a algún sistema, han contestado mensajes de correo fraudulentos donde han entregado información personal y de empresas que les han falsificado la página web con el fin de robar información de sus clientes. La siguiente narración, tomada de Génesis 27:1-28, muestra que el robo de identidad y la suplantación no son problemas nuevos. La intención es recordar que, sin importar la tecnología utilizada, el robo de identidad y la suplantación son amenazas permanentes y todos debemos estar atentos para no ser la siguiente víctima.

«Cuando Isaac era ya viejo y había perdido la vista, llamó a Esaú, su hijo mayor y le dijo: ¡Hijo mío! «toma tus saetas, tu aljaba y tu arco, sal al campo y me cazas alguna pieza. Luego me haces un guiso suculento, como a mí me gusta, y me lo traes para que lo coma, a fin de que mi alma te bendiga antes que me muera.»

–Ahora bien, Rebeca estaba escuchando la conversación de Isaac con su hijo Esaú.– y dijo a su hijo Jacob: «Acabo de oír a tu padre que hablaba con tu hermano Esaú, hazme caso en lo que voy a recomendarte. Ve al rebaño y tráeme de allí dos cabritos hermosos. Yo haré con ellos un guiso suculento para tu padre como a él le gusta, y tú se lo presentas a tu padre, que lo comerá, para que te bendiga.» Después tomó Rebeca ropas de Esaú, su hijo mayor, las más preciosas que tenía en casa, y vistió a Jacob. Luego, con las pieles de los cabritos le cubrió las manos y el cuello, y puso el guiso y el pan que había hecho en las manos de su hijo Jacob.

Este entró donde su padre. «¿Quién eres, hijo?» «Soy tu primogénito Esaú. He hecho como dijiste.» «Acércate, que te palpe, hijo, a ver si realmente eres o no mi hijo Esaú.» Se acercó Jacob a su padre Isaac, el cual le palpó y dijo: «La voz es la de Jacob, pero las manos son las manos de Esaú.» Y no le reconoció, porque sus manos estaban velludas, como las de su hermano Esaú. Y se dispuso a bendecirle. Dijo, pues: «¿Eres tú realmente mi hijo Esaú? Acércate y bésame, hijo.» Él se acercó y le besó, y al aspirar Isaac el aroma de sus ropas, le bendijo diciendo: «Mira, el aroma de mi hijo es como el aroma de un campo, que ha bendecido el Señor. ¡Pues que Dios te dé el rocío del cielo y la grosura de la tierra, mucho trigo y mosto! Que los pueblos te sirvan, y las naciones se inclinen ante ti. Se señor de tus hermanos y que se postren ante ti los hijos de tu madre.»

Justo cuando acababa de salir Jacob de la presencia de su padre Isaac, llegó su hermano Esaú de su cacería. «¿Quién eres tú?» «Soy tu hijo primogénito, Esaú.» A Isaac le entró un temblor fuerte, y le dijo: «Pues entonces, ¿quién ha cazado una pieza y me la ha traído?, le he bendecido, y bendito está.»»

Analizando la narración, encontramos, entre otros: uso de ingeniería social (cuando Rebeca se entera de información crítica a la que no debería tener acceso); un procedimiento de identificación y autenticación (cuando Isaac pregunta el nombre de su hijo y utiliza mecanismos biométricos para autenticar la identidad de Esaú: el vello y su aroma corporal); suplantación (Jacob, intencionalmente, sigue las indicaciones establecidas por el padre para suplantar al hermano); un ejemplo de un falso positivo (cuando se identifica incorrectamente a Jacob como su hermano mayor); robo de contraseña (Jacob utiliza la ropa de Esaú para tener el mismo aroma); duplicación -clonación- de mecanismos de verificación (imitación del vello en brazos y cuello) y la autorización para acceder a recursos valiosos (la bendición y los derechos dados a Jacob).

Para terminar, dos ideas para hacer reflexión: (1) la «Seguridad Total» no existe. No importa cuántos controles, contraseñas o seguros utilicemos, nunca se tendrá «Seguridad Total». Cuando se establecen políticas y procedimientos para administrar la seguridad lo que se busca es reducir la posibilidad de ocurrencia de incidentes en proporción a las medidas de protección implantadas y (2) la maldad y la bondad están en el corazón humano y no en la tecnología utilizada; como lo escribió Blas Pascal en sus Pensamientos: «Las invenciones de los hombres van avanzando de siglo en siglo. La bondad y la malicia del mundo son, en general, las mismas.»

Idea original tomada de: «Information assurance in Beer-sheba» de M. E. Kabay. Network World’s Security Strategies Newsletter.

*Óscar Agudelo, Ingeniero de sistemas de la Universidad Nacional, Maestría en Ingeniería de Telecomunicaciones por la misma Universidad; catedrático en la Escuela Colombiana de Ingeniería Julio Garavito (Facultad de Ingeniería Electrónica).

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

Compartir post