Ciberseguridad
Cuatro aspectos de la ciberseguridad sobre los que conviene reflexionar

Los expertos de Fundación Innovación Bankinter hablan sobre cuestiones relacionadas con la ciberseguridad, como la identidad digital o los ciberataques como cortinas de humo.
La ciberseguridad se ha convertido en un engranaje esencial para nuestras sociedades. Esta disciplina, por la que trabajan cada día miles de ingenieros en todo el mundo, es el escudo que nos permite sacar todo el partido a las ventajas de internet. Ella es la que hace que podamos disfrutar de servicios bancarios seguros sin tener que desplazarnos o comunicarnos con los demás con la privacidad que deseamos.
La ciberseguridad es también un concepto muy amplio que abarca muchos aspectos. Así, no basta con que sea robusta para evitar ciberataques, debe ser también usable si queremos que sea efectiva. Asimismo, debe poder adaptarse a los cambios vertiginosos que provoca la tecnología… y la imaginación de los ciberdelincuentes. Y, por supuesto, responder incluso ante los actos más cotidianos.
Se trata de ángulos de la ciberseguridad que no son tan evidentes, pero que cuentan con una gran importancia. Al menos así se desprende de los comentarios de los expertos de la Fundación Innovación Bankinter. A continuación, veremos cuatro de esos aspectos de la ciberseguridad que no conviene perder de vista.
Ciberseguridad y usabilidad: todo en su justa medida
La ciberseguridad está cada vez más presente en nuestras vidas, aunque no siempre seamos conscientes. Esto es una buena noticia: cuanto más transparente sea, con mayor facilidad la utilizaremos y más protegidos estaremos. Eso sí, como todo, debe desarrollarse en su justa medida.
En este sentido, Steve Wilson, vicepresidente en Constellation Research, ha compartido recientemente en Twitter un artículo en el que cuestiona el uso de selfies como prueba de identidad digital.
Efectivamente, la imagen de nuestro propio rostro puede ser aprovechada fácilmente por los ciberdelincuentes para hacerse pasar por nosotros. Solo hay que pensar en el posible uso de vídeos deep fake, capaces de burlar incluso los sistemas de biometría. Para montar uno de estos vídeos basta con acudir a cualquier red social y hacerse con una imagen de nuestro rostro de las miles que nosotros mismos compartimos.
¿Significa esto que Steve Wilson está en contra de la usabilidad en el uso de credenciales? En absoluto. De hecho, el experto apuesta en un artículo en LinkedIn por lo que él llama tap and prove (pulsar y probar). Básicamente, considera que deberíamos poder mover nuestra información y datos con tanta facilidad y rapidez como verificamos un pago con nuestro móvil.
DeFi e identidad digital soberana

Precisamente sobre la verificación de datos personales, la privacidad y su importancia en una economía digital en la que nos estamos identificando cada dos por tres ha hablado otro experto de la Fundación Innovación Bankinter, Greg Kidd, fundador de GlobalID.
Nuestra identidad digital nos permite acceder de manera segura a todo tipo de relaciones con la Administración y otros servicios, pero siempre hay un tercer actor que gestiona esa identidad, ya sea la propia Administración o una empresa privada. Si además añadimos ingredientes complejos como las finanzas descentralizadas (DeFi), la cuestión se complica aún más.
Greg Kidd ha compartido recientemente en su perfil de Twitter una charla en la que hablaba sobre los desafíos que para los reguladores supone la verificación de la identidad de las personas que están detrás de una transacción en un universo descentralizado como DeFi. En ella, expuso el concepto de la identidad digital soberana, que no estaría controlada ni por gobiernos ni por entidades privadas.
En este sentido, el experto considera que el uso de identidades digitales soberanas que podamos controlar los propios ciudadanos es una gran oportunidad para el desarrollo de las finanzas descentralizadas.
El concepto de identidad digital soberana que esboza Greg Kidd resulta interesante más allá de aumentar las seguridad de las transacciones financieras. Gracias a ella, los propios ciudadanos podríamos llevarnos esa identidad allí donde quisiéramos, así como controlar qué aspectos queremos incluir en ella y cuáles. Supondría, sin duda, un gran salto en ciberseguridad y control de la privacidad.
Ciberseguridad cotidiana
Pese a que el concepto de ciberseguridad se suele asociar a grandes compañías y robos del siglo en la nube, es algo que deberíamos preservar también en nuestros actos más cotidianos. Por ejemplo, en el uso de esas aplicaciones de mensajería instantánea que utilizamos a todas horas sin apenas reparar en ello.
Precisamente la costumbre suele llevar a la relajación. Y esta, originar oportunidades para que los delincuentes traten de aprovecharse de algún descuido. Esta es una máxima que se aplica a cualquier acto que ejecutamos en piloto automático, como caminar por una calle muy concurrida sin prestar atención a nuestra cartera o nuestro bolso. El uso de un smartphone no es una excepción en este sentido y puede ser campo abonado para ciberestafas o ataques de phishing.
Ram Levi, CEO de la consultora de ciberseguridad Konfidas, resumió recientemente en su cuenta de LinkedIn algunas recomendaciones para reforzar la seguridad en el uso de Signal, una aplicación de mensajería instantánea y llamadas de código abierto. Se trata de consejos útiles y fácilmente aplicables a otras herramientas similares.
Cortinas de humo para burlar la ciberseguridad
La sofisticación de los ciberataque es otro de los aspectos que nunca conviene perder de vista al hablar sobre ciberseguridad. La mente de los ciberdelincuentes trabaja constantemente para encontrar nuevas maneras de burlar los sistemas de defensa y hacerse con su botín.
Fabio Assolini, investigador senior de seguridad en Kaspersky, compartía recientemente en su perfil de Twitter un artículo sobre el caso de Elections GoRansom.
Se trata de un ciberataque cuyo objetivo principal no consistía en pedir un rescate a cambio de liberar una información secuestrada, como su propio nombre podría sugerir. Elections GoRansom era, en realidad, una cortina de humo para otro ataque más temible: HermeticWipper Attack, un ataque que buscaba destruir o inhabilitar sistemas Windows mediante la pérdida de datos.
El uso de cortinas de humo que desvíen la atención sobre un ataque principal es habitual. Aunque el uso de ataques de denegación de servicios (DDoS) para despistar a los equipos encargados de la ciberseguridad en empresas y otros organismos no es algo nuevo, no por ello se debe bajar la guardia ante esta amenaza para la ciberseguridad de empresas y organismos.