La seguridad cibernética, una visión pragmática

28-Jan-2020

Los actores de la amenaza están madurando, están creciendo, si no lo han hecho ya. Sin embargo, sus tácticas son tales que no tienen "ningún código de conducta", ningún "comportamiento caballeroso". Si este razonamiento fuera el motor de la lucha contra el "ciberdelito", entonces, "combatir el fuego con fuego", ya que los gobiernos de los Estados Unidos y el Reino Unido tienen sus doctrinas de seguridad, al igual que los de Rusia, China y Corea del Norte, por nombrar sólo tres, ellos también tendrían sus respectivas "doctrinas". En esta conjetura, los ciberdelincuentes también tienen sus propias doctrinas, aunque no son de dominio público. Ciertamente, en Occidente la gente está al tanto de las actividades de la OTAN; uniformadas y estructuradas, se promulgan públicamente. Con el enemigo del KGB, incluyendo a los beligerantes de otros poderes estatales, y muchos desconocidos. El otro jugador ahora es el "ciberdelincuente", que vende sus mercancías al mejor postor o a cualquier otro conductor, pero los estados nacionales y el submundo cibernético están fragmentados, cada uno en función de sus propios intereses. Utilizando tácticas subrepticias, desconocidas en este momento, hasta que se produzca la huelga. No existe un equivalente de la OTAN en el mundo cibernético, no tenemos ninguna duda de que la avaricia prevalece cuando esto ocurre, pero donde prevalezca, la remediación sería catastrófica... En occidente hemos visto conflictos en Irak y Afganistán, donde una presencia uniformada, organizada y disciplinada. Igualmente los talibanes se han organizado, pero se han contentado con vivir en cuevas, con sus propias rutas de suministro, no uniformados, pero muy efectivos. La consideración del 911 es una clara evidencia del ataque y de su impacto continuo, similar al de Siria en la actualidad. Existe un proceso estructurado en el reclutamiento de seguridad básica, la comprobación de antecedentes, constituye el requisito subyacente de seguridad, que podría mejorarse según lo dicte el requisito. El proceso de reclutamiento dentro de la ciberfraternidad sería disciplinado y estructurado, siendo la riqueza el principal beneficio. Sin embargo, si caes en desgracia, ¡podrías terminar como un 'John Doe'!

La seguridad cibernética, una visión pragmática

Seguridad 'Per se

Somos conscientes de que cualquier país necesita seguridad, físicamente y defensivamente, propiedad del gobierno. Sin embargo, ahora hay una línea muy fina entre la defensa y los derechos humanos o los derechos del individuo. Cuando cualquier resultado se vuelve inofensivo, la gente se levanta en armas. Debe ser remediado proporcionalmente, a tiempo y auditable, y los resultados deben ser reportados. Sin embargo, hay veces en que no se pueden tener ambos, así que es uno u otro, esto tiene que ser reconocido y aceptado públicamente. ¿Cómo podría un aprendiz, hombre o mujer en un curso de CISSP o CCNA ser consciente de que la persona que se sienta a su lado es un recluta ciberdelincuente? Dudo que el "script kiddie" de cara irregular sea visto como una amenaza, ¡pero obviamente empiezan en alguna parte! (¡Bill Gates lo hizo! El número de acrónimos post nominales que hemos visto en contra de la acreditación de individuos, me hace pensar ahora que he pasado más tiempo 'haciendo la implementación, en lugar de tiempo en la formación', aunque como dice el dicho, 'tú hablas la charla, ahora camina la caminata'... Aceptando el hecho de que el crimen cibernético está aquí, y está aquí para quedarse, tanto como el espionaje siempre ha estado con nosotros. Los expertos en seguridad sugieren que no hay nada tan seguro como el 100, esto es una falacia, impulsado por la ingenuidad! Sugerimos que hay una serie de cepas del ciberdelincuente: Pero el ciberdelito es la nueva cepa de la industria, aunque ya hace tiempo que existe, al igual que la tecnología ha estado con nosotros. Proponemos que el ciberdelincuente se ha deslizado sobre nosotros, indiscretamente y ha pillado a los estados nacionales dormidos hasta que "se le ha caído el céntimo". Sin embargo, con las reducciones presupuestarias, las reorganizaciones de la industria de la defensa y la de las responsabilidades gubernamentales, la amenaza está con nosotros. Más aún cuando empresas como J P Morgan, Home Depot y la miríada de otras empresas a nivel mundial que se han visto sometidas a esta ola de delincuencia, mientras tanto el criminal se ha ido organizando. Reclutamiento, recopilación de inteligencia, monitoreo de cambios en la tecnología y así la lista se hace más larga. Así que incluso nuestros gobiernos han cojeado, ¡a pesar de que los llamamientos del mundo académico y de la industria han caído en saco roto! Hemos leído sobre los 'nuevos procesos gubernamentales', pero personalmente considero que es demasiado tarde, sólo para decir 'mira lo que estamos haciendo'! Tan pronto como los resultados de GCHQ, NSA, CIA o FBI sean de dominio público, la protesta puede ser escuchada. Como dije antes, "o quieres seguridad y si la quieres, no te quejes". Imagen de primera categoría: Por la Marina de los Estados Unidos, con licencia de dominio público a través de Wikimedia Commons