Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Por Óscar Agudelo*.

Todos los días escuchamos sobre personas que les han clonado la tarjeta del cajero electrónico, les han robado la contraseña de acceso a algún sistema, han contestado mensajes de correo fraudulentos donde han entregado información personal y de empresas que les han falsificado la página web con el fin de robar información de sus clientes. La siguiente narración, tomada de Génesis 27:1-28, muestra que el robo de identidad y la suplantación no son problemas nuevos. La intención es recordar que, sin importar la tecnología utilizada, el robo de identidad y la suplantación son amenazas permanentes y todos debemos estar atentos para no ser la siguiente víctima.

«Cuando Isaac era ya viejo y había perdido la vista, llamó a Esaú, su hijo mayor y le dijo: ¡Hijo mío! “toma tus saetas, tu aljaba y tu arco, sal al campo y me cazas alguna pieza. Luego me haces un guiso suculento, como a mí me gusta, y me lo traes para que lo coma, a fin de que mi alma te bendiga antes que me muera.”

–Ahora bien, Rebeca estaba escuchando la conversación de Isaac con su hijo Esaú.– y dijo a su hijo Jacob: “Acabo de oír a tu padre que hablaba con tu hermano Esaú, hazme caso en lo que voy a recomendarte. Ve al rebaño y tráeme de allí dos cabritos hermosos. Yo haré con ellos un guiso suculento para tu padre como a él le gusta, y tú se lo presentas a tu padre, que lo comerá, para que te bendiga.” Después tomó Rebeca ropas de Esaú, su hijo mayor, las más preciosas que tenía en casa, y vistió a Jacob. Luego, con las pieles de los cabritos le cubrió las manos y el cuello, y puso el guiso y el pan que había hecho en las manos de su hijo Jacob.

Este entró donde su padre. “¿Quién eres, hijo?” “Soy tu primogénito Esaú. He hecho como dijiste.” “Acércate, que te palpe, hijo, a ver si realmente eres o no mi hijo Esaú.” Se acercó Jacob a su padre Isaac, el cual le palpó y dijo: “La voz es la de Jacob, pero las manos son las manos de Esaú.” Y no le reconoció, porque sus manos estaban velludas, como las de su hermano Esaú. Y se dispuso a bendecirle. Dijo, pues: “¿Eres tú realmente mi hijo Esaú? Acércate y bésame, hijo.” Él se acercó y le besó, y al aspirar Isaac el aroma de sus ropas, le bendijo diciendo: “Mira, el aroma de mi hijo es como el aroma de un campo, que ha bendecido el Señor. ¡Pues que Dios te dé el rocío del cielo y la grosura de la tierra, mucho trigo y mosto! Que los pueblos te sirvan, y las naciones se inclinen ante ti. Se señor de tus hermanos y que se postren ante ti los hijos de tu madre.”

Justo cuando acababa de salir Jacob de la presencia de su padre Isaac, llegó su hermano Esaú de su cacería. “¿Quién eres tú?” “Soy tu hijo primogénito, Esaú.” A Isaac le entró un temblor fuerte, y le dijo: “Pues entonces, ¿quién ha cazado una pieza y me la ha traído?, le he bendecido, y bendito está.”»

Analizando la narración, encontramos, entre otros: uso de ingeniería social (cuando Rebeca se entera de información crítica a la que no debería tener acceso); un procedimiento de identificación y autenticación (cuando Isaac pregunta el nombre de su hijo y utiliza mecanismos biométricos para autenticar la identidad de Esaú: el vello y su aroma corporal); suplantación (Jacob, intencionalmente, sigue las indicaciones establecidas por el padre para suplantar al hermano); un ejemplo de un falso positivo (cuando se identifica incorrectamente a Jacob como su hermano mayor); robo de contraseña (Jacob utiliza la ropa de Esaú para tener el mismo aroma); duplicación -clonación- de mecanismos de verificación (imitación del vello en brazos y cuello) y la autorización para acceder a recursos valiosos (la bendición y los derechos dados a Jacob).

Para terminar, dos ideas para hacer reflexión: (1) la “Seguridad Total” no existe. No importa cuántos controles, contraseñas o seguros utilicemos, nunca se tendrá “Seguridad Total”. Cuando se establecen políticas y procedimientos para administrar la seguridad lo que se busca es reducir la posibilidad de ocurrencia de incidentes en proporción a las medidas de protección implantadas y (2) la maldad y la bondad están en el corazón humano y no en la tecnología utilizada; como lo escribió Blas Pascal en sus Pensamientos: “Las invenciones de los hombres van avanzando de siglo en siglo. La bondad y la malicia del mundo son, en general, las mismas.”

Idea original tomada de: “Information assurance in Beer-sheba” de M. E. Kabay. Network World’s Security Strategies Newsletter.

*Óscar Agudelo, Ingeniero de sistemas de la Universidad Nacional, Maestría en Ingeniería de Telecomunicaciones por la misma Universidad; catedrático en la Escuela Colombiana de Ingeniería Julio Garavito (Facultad de Ingeniería Electrónica).

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 439 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

  Ya es un secreto a voces que, con mermelada a(...)

2

One hundred hit wonder - Alejandro Villalobos Somos Canciones es una(...)

3

La radio, como la fiel compañera de nuestros viajes, ha tejido una(...)

12 Comentarios
Ingresa aquí para que puedas comentar este post
  1. Es bueno darnos informacion de estos fraudes para prevenirnos y no caer en estas trampas, ademas es interesante la comparacion realizada de los años remotos con los actuales para darnos cuenta de que esto es de siempre, la maldad y la bondad.
    ——–

  2. maoxcreativo

    El avance de la tecnología es algo inevitable y es así como los usuarios deben tener conciencia de estos avances y no solo excusarse en que son temas solo de ingenieros o intelectuales puesto que en casos demostrados, han sido estos “hackers” solo jóvenes de 12 o 14 años los cuales han perpetrado estos fraudes. Entonces podemos alegar que de lo que nos hablan es solo jerga técnica en la cual no tenemos nada que ver o podemos tomar conciencia y prepararnos para el devenir tecnológico y sus futuras consecuencias en seguridad de nosotros y nuestros hogares.

  3. y les cuento que solamente , no es mediante INTERNET sino que ademas tambien , usan las claves de los DATAFONOS , para sacar informacion ,ademas se sugiere que si van a sacar copias de algun documento de identidad suyo , y si en la fotocopiadora le dicen que saliò mal y que toca volver a sacar la copia pida que le devuelvan el dañado , pues esto tambien se presta para dañar su buen nombre

  4. Para eajo: tfregon hizo un comentario “en clave” dirigido al autor del texto y no tiene que ver con la ignorancia (por el contrario, tfregon debe conocer personalmente al autor). La pista: hay un librito de relatos cortos escrito por Oscar Agudelo llamado Relatos para Empleados y Desempleados donde hay una historia corta llamada “Fraude” donde un personaje llamado “Ramírez” está escribiendo un cuento (dentro del cuento) sobre un programador que “come cuento” -como ironicamente dice Kamguro1 en otro comentario-
    y trata de volverse Hacker. El comentario de tfregon es una cita de ese relato. Si quiere saber más, visite http://www.arcesio.net/libro.html

  5. jajaja que iluso este usuario nuevon…. que tiene que ver windows en un cajero que colocan una camara para ver las claves y un aparato para copiar las bandas de las tarjetas… si quiere bajarse de la nube de que hay algun sistema operativo que no lo ataquen yq ue su linux es infalibe dese una vuelta por http://www.zone-h.org/ y mire las bases de datos de ataques, y en especial del dominio colombiano… http://www.zone-h.org/index.php?option=com_attacks&Itemid=43&filter=1 primero deje su fanatismo por las cosas y piense antes de hablar cosas… jejee ahora sera que los paquetes chilenos son culpa tambien de windows…

  6. usuarionuevo

    El problema de la la suplantacion de claves y tarjetas de credito solo comienza con un problema,WINDOWS, no nos digamos mentiras si todo mundo usara linux (que ademas es gratuito),estos problemas serian minimos, ya que la confiabilidad de windows es minima mientras que linux no tiene que preocuparse por virus ni por hackers que puedan atentar contra cualquier sistema de seguridad…

  7. Por otro lado, Oscar Agudelo parece que vive obsesionado con los Hackers, como si eso fuera la gran cosa. El problema de los hackers es que hay mucha gente que cree que ellos son muy inteligentes. Así es como Hollywood describe a los hackers y mucha gente, como Oscar, come cuento. Un hacker es simplemente un tipo que va por el vecindario con un manojo de llaves, entre ellas una llave “maestra”. Y empieza a tratar de abrirle las puertas a sus vecinos. Hasta que una puerta se abre y grita emocionado “qué brillante soy”! … Y luego, si es un “hacker bueno” le deja una nota en la cocina a su vecino diciendo “Asegur su puerta”. Y cree que está haciendo un gran favor, cuando no es sino un intruso. Los que admiran a los hackers no saben lo que es inteligencia de verdad, la de quienes crean la tecnología. Pobrecitos ….

  8. “Ingeniería” Social? ya no saben qué más inventarse con tal de que todo el mundo se pueda llamar “ingeniero”. Primero se inventaron los “ingenieros” de sistemas, luego la “ingeniería” económica, y así por el estilo. Por algo será que en Colombia en todas las familias hay por lo menos un “ingeniero” jua jua jua

  9. La ignorancia es atrevida .El señor del artículo es claro para cualquier persona alfabeta y razonable .Quien no entiende dice que “eso es muy técnico ” ó que “no sirve “

  10. “Este Ramirez cuenta cosas que sólo a él le interesan, es demasiado técnico. Si sigue escribiendo así sólo los que han cursado varios semestres de informática y redes le entenderán… esta verdaderamente deschavetado…” Se nota que no solamente carga libros.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar