Modelado de amenazas: ¿Cómo podemos usarlo para nuestra ciberseguridad?

Modelado de amenazas: ¿Cómo podemos usarlo para nuestra ciberseguridad?

El modelado de amenazas es un conjunto de principios, ideas y herramientas utilizadas por los desarrolladores de software para imaginar cómo debería verse su sistema de ciberseguridad. Afortunadamente, como usuarios, no necesitamos pasar un semestre en MIT para aprender las técnicas de codificación exactas que vienen con él, sino que podemos centrarnos en la parte que podemos usar y que, quizás, es bastante divertida para algunas personas.

El modelado de amenazas tiene tres pasos generales que se tratan de maneras muy diferentes. La razón por la que incluso las compañías más grandes a menudo luchan con el modelado de amenazas es que requiere bastante criminología al principio, filosofía en el medio e ingeniería al final. Para usar estos sistemas solo necesitamos un enfoque general de estas cosas. La mayoría de las personas no tienen el tiempo ni la energía para estudiar en profundidad los tres campos, pero sólo saber dónde buscar te ayudará a usar estos sistemas y a protegerte mejor de lo que cualquier empresa podría proteger a sus usuarios.

Las herramientas que utilizamos son bien conocidas. Si estás utilizando un sistema operativo actualizado, un buen antivirus y un proveedor de VPN profesional para enmascarar tu dirección IP, puedes estar muy seguro. Los proveedores de VPN premium como Le VPN no solo te brindarán una dirección IP anónima, sino que también te brindarán una amplia gama de otras protecciones que te protegerán de posibles ladrones de datos.

¿Cuáles Son los Pasos del Modelado de Amenazas?

Modelado de amenazas: ¿De qué se trata? Usa una IP anónima. | Le VPN

El primer paso es usar la criminología para determinar quiénes son tus adversarios. Estas son las personas, grupos u organizaciones que quieren hacerte daño en internet. Como esto puede significar cosas diferentes para diferentes personas, es importante saber qué es importante para nosotros y qué queremos asegurar.

El segundo paso es comprender las mentes de las personas o grupos que quieren hacernos daño. El mayor error es pensar que estos grupos actuarán racionalmente, y es mucho mejor aceptar toda la estupidez y la locura de la humanidad si quisiéramos entender esa parte.

Finalmente, el tercer paso es utilizar las herramientas que necesitamos para protegernos de los adversarios que hemos imaginado. Esto dependerá de la persona, ya que proteger tus datos confidenciales es mucho más fácil si sólo tienes información personal para proteger y nadie se dirige directamente a ti. Tú sabes a quién estás protegiendo y quién puede tener acceso a tus datos. Pero, si tienes otra información confidencial que las entidades malintencionadas desean tener, esto podría ser mucho más difícil de proteger. Afortunadamente, si estás utilizando Le VPN, la mayoría de estas herramientas avanzadas estarán a tu disposición desde el principio.

¿Quiénes son los Adversarios?

Sin intentar saltar la filosofía, tanto el teórico militar chino Sun Tzu como el político medieval italiano Cesare Borgia están de acuerdo en que conocerte a tí mismo y conocer a tu enemigo siempre dará como resultado una guerra ganada.

En este caso, solo podemos teorizar sobre el enemigo por lo que quiere obtener de ti. Nunca debes subestimar el deseo humano de riqueza y control, ni la locura ocasional de algunas personas que sólo quieren hacer daño. Todos los grupos que están detrás de tus datos confidenciales están ahí por diferentes razones. También tienden a usar diferentes tácticas, por lo que debes defenderte de ellas de diferentes maneras.

Gobiernos Extranjeros

Si bien algunas personas pueden estar en peligro por el gobierno que llaman propio, aunque a regañadientes, todos nosotros estamos bajo la amenaza de gobiernos extranjeros que están tras nuestros datos. Dependiendo de la forma en que partes maliciosas del gobierno obtuvieron su acceso, podrían estar detrás de dos cosas. Principalmente, están tus comunicaciones, como correos electrónicos o chats. Aquí pueden buscar información e informes de seguridad, prácticamente usándote como un participante desconocido en el espionaje, sin ningún glamour de 007.

Lo segundo que quieren es tu historial general de navegación para que puedan crear patrones sociales, saber cómo se sienten las personas de otros países y si podrían influir en su política y comportamiento de alguna manera.

Instituciones Nacionales

Las instituciones nacionales son diferentes a los gobiernos extranjeros en que no necesariamente quieren dar un mal uso de tus datos. Pero son peligrosas porque su »robo» podría no estar en contra de la ley y, a menudo, son pirateados, entregando tu información a terceros.

Esta categoría incluye desde la NSA para aquellos en los EE. UU., que recopila tus datos con fines de seguridad, hasta los consejos locales para aquellos del Reino Unido, que mantienen información en su base de datos con el fin de brindar un mejor apoyo público. Si bien estas pueden ser buenas intenciones, se sabe que el camino al infierno está pavimentado con ellas. Desde la información que simplemente se filtra, al país que establece una política de crédito social que te impedirá comprar un boleto de avión debido a tus creencias políticas, como es el caso en la RP China.

Corporaciones

La mayoría de la gente olvida que las empresas más grandes son más grandes que muchos países pequeños. Una entidad de ese tamaño está obligada a tener grupos deshonestos o semi-sancionados que harán cualquier cosa para dar a sus accionistas un informe trimestral ligeramente mejor que el anterior.

En general, las empresas buscan tus datos de navegación y tus hábitos de compra, pero no están más allá de robar tus datos personales para obtener esa ventaja. Además, estas entidades malintencionadas dentro de las corporaciones son conocidas por vender los datos personales que recopilan para terceros, lo que hace que tu código de seguridad social sea solo un chip de negociación en sus transacciones.

Para combatir esto, debemos renunciar al marketing de cómo una corporación de un billón de dólares puede de alguna manera estar de nuestro lado. No les dés tu información y usa siempre una IP anónima y una navegación web anónima para acceder a cualquier parte de internet si no quieres que empresas como Google o Apple busquen información sobre lo que estás haciendo.

Compañías

Las empresas son mucho más pequeñas que las corporaciones y no son tan maliciosas. Pueden ir desde las tiendas de la esquina hasta algunas que pueden cubrir todo el estado. A diferencia de otras entidades, las compañías nunca hackearán tus dispositivos para obtener datos personales, sino que te pedirán que se los proporciones tú mismo. No lo hagas. En general, es una buena idea que tu proveedor de servicios de internet, tu ISP, envíe las facturas a un apartado de correos y no a tu dirección real, ya que generalmente también pertenecen a este grupo.

No solo el hecho de recibir agregados en tu correo electrónico y en tu buzón de correos puede ser molesto, sino que a menudo estas compañías pueden verse comprometidas y tus datos pueden ser robados por piratas informáticos. Si estás pagando con tu tarjeta de crédito, la tienda ya tendrá tu información de pago. Y, si dejas que tu información personal coincida, es todo lo que un hacker necesita para robar tu identidad.

Grupos Delictivos

Debido a que tratar con información personal es muy lucrativo, ahora hay numerosos grupos delictivos que pasan sus días recolectando esta información de una manera diferente y usándola para obtener ganancias. Si bien generalmente se dirigen a negocios específicos, instituciones y personas acaudaladas conocidas, no se privan de dirigirse a alguien más si su información está «ahí fuera».

El mayor problema con el robo de datos por parte de grupos delictivos es que no incluyen sólo amenazas en línea. Estos grupos tienen muchos afiliados que son más que capaces de vulnerar tu seguridad física si eso es algo que podría beneficiar al grupo. La mejor manera de evitar esto es usar una VPN premium. Con compañías como Le VPN puedes tener 100+ ubicaciones para mover la dirección IP anónima y dejar que estos grupos te persigan por las colinas de Mongolia mientras estás sentado en casa.

Hackers

Si bien la mayoría de la gente imagina a algunos cyberpunk escribiendo fanáticamente en el teclado, o a la Angelina Jolie de la película »Hackers», no es así como se ve o piensa este grupo. Un hacker promedio es un joven sueco con sobrepeso (debido a las leyes liberales) con suficiente habilidad y tiempo libre para recopilar datos disponibles en internet por una pequeña ganancia o simplemente por diversión.

En general, los hackers no son personas malas, pero pueden crear muchos problemas si llegan a tus datos. Además, ellos son los únicos que harán todo lo posible para obtener esa información, explotando cualquier agujero en tu defensa para anotarse una victoria. Al imaginar este tipo de adversario, no es una mala idea renunciar a la idea del sentido común, ya que la mayoría de estas personas son muy maníacas y no siempre están totalmente presentes en el mundo real.

Malware

Finalmente, el adversario más aburrido y común que encontrarás es el malware y el spyware. En raras ocasiones, este tipo de software tendrá efectos perjudiciales en tus dispositivos e información personal, pero mayormente es molesto y ralentiza tu internet y tus dispositivos.

Para proteger tu hardware y software, debes tener un bloqueador de anuncios instalado en tu navegador, así como un software anti-spyware en ejecución, con limpiezas frecuentes.

Para proteger los datos que podrían verse comprometidos, siempre debes usar una VPN premium para evitar que cualquier persona detrás del malware conecte tu navegación a tu información personal.

Hipótesis Básicas

El primer paso para crear un sistema de defensa activo es hacer algunas suposiciones fundamentales. La mayoría de estas ya las harás al imaginar a tus adversarios. Además, debes imaginar formas en que llegarán a tu información.

La forma más común de que los intrusos obtengan nuestra información es cuando utilizamos una IP pública, como en una cafetería, o cuando vinculamos nuestra dirección IP real con nuestra información personal. En estos casos, el mejor curso de acción sería utilizar algún tipo de servidores proxy o nodos proxy anónimos como el navegador TOR, o algo que enmascare nuestra dirección IP.

Si bien utilizar el navegador TOR como tu navegador principal es una buena idea, siempre debes optar por una VPN premium sobre un proxy web gratuito. Un servidor proxy gratuito se puede comprometer fácilmente y, a menudo, es un objetivo de entidades malintencionadas, si no ha sido creado por aquellas entidades en primer lugar. También hay otras ventajas de la VPN, desde el hecho de que es más rápida y más fácil de usar, hasta tener una gran cantidad de protecciones pasivas redundantes que te harán seguro en internet.

Problema de la Meta Negativa

Aquellos con experiencia en la resolución de problemas podrían haber notado que el modelado de amenazas tiene un problema importante con su meta. Principalmente, es una meta negativa. No estás tratando de hacer algo, sino tratando de evitar que algo suceda.

Aquí es donde la creatividad se pone en juego. La mejor manera de involucrarse en el modelado de amenazas para tu ciberseguridad personal es dejar que tu imaginación cree las formas más salvajes en las que tus datos puedan ser comprometidos y mal utilizados. Desde la venta de tus fotos de vacaciones de verano a las compañías de valores, o a la acumulación en tu tarjeta de crédito para comprar juegos en línea, hay poco en lo que la gente no piense cuando se trata del uso de sus datos.

Aquí es donde entran los niveles de seguridad, y si bien la mayoría de tus datos estarán protegidos con un buen proxy web anónimo, la única forma de proteger información más importante es la anonimización de tu dirección IP mediante una buena VPN y, preferiblemente, acceder a internet con el navegador TOR

Guía del Autoestopista Galáctico

«Hay un numero infinito de monos que quieren hablarnos de un guión de Hamlet que han escrito ellos mismos». –Douglas Adams

Si bien no es la ruta obvia en ciberseguridad, este libro de Douglas Adams tiene varios puntos que son cruciales cuando se trata de simular amenazas. Además, es una lectura bastante interesante.

El punto de la historia es la regla de los grandes números. Si bien puede que no seas un objetivo de un sindicato del crimen organizado para robar tu número de seguro social, estás accediendo a internet todos los días, sin mencionar el uso de tu tarjeta de crédito y los formularios que llenas para varias entidades. La razón por la que tu ciberseguridad debe estar al borde de lo paranoico es que nunca se sabe qué podría suceder y con qué movimiento involuntario podrías compartir su preciada información con piratas informáticos.

Si te aseguras de algo inesperado, también estarás a salvo de lo esperado.

Mejores Prácticas de Seguridad

Volviendo a este lado de la realidad, existen algunas prácticas recomendadas que se han eliminado a lo largo de los años y que están destinadas a protegernos de posibles amenazas y minimizar nuestros riesgos de seguridad. Cuando conozcas todas las diversas amenazas y vulnerabilidades, podrás crear adecuadamente un modelo que te protegerá a ti, a tu computadora y dispositivos móviles de cualquier riesgo en línea.

Seguridad Digital

Crear un marco para la seguridad digital es algo más sencillo porque la tecnología que necesitas ya está disponible.

En primer lugar, conectarás todos tus dispositivos a través de una VPN. Los proveedores premium, como Le VPN, te brindarán una navegación anónima tan rápida como tu internet habitual, y además protegida de todos los fisgones que puedas encontrar en línea. Este servicio es capaz de ocultarte fácilmente, a ti y a todos los dispositivos, y hacer que parezca que vienen de diferentes ubicaciones.

La segunda línea de defensa será el propio dispositivo, que debería tener un sistema de seguridad actualizado con todos los protocolos modernos. Además, debes tener instalado un buen software antivirus y antispyware.

Finalmente, no hay mejor manera de mantener segura la información más valiosa que en un disco duro externo que se desconecta de tu dispositivo hasta que lo necesites. Con la tecnología de almacenamiento flash USB, esto se ha convertido en una solución barata que puede garantizar que dicha información sea inaccesible.

Seguridad Física

Esto nos lleva a la seguridad física, ya que alguien que irrumpe en tu hogar puede robar incluso esa unidad flash. Esta parte de la ciberseguridad a menudo se ignora, pero es un hecho que la difusión de información personal, especialmente la dirección de tu casa, puede poner en peligro tu lugar de residencia.

De la misma forma en que debes mantener en privado tu dirección IP real con una VPN, no debes revelar tu lugar de residencia real a ninguna compañía si no tienes que hacerlo.

Toma Todas las Precauciones

Para construir tu infraestructura de seguridad, el análisis de amenazas por sí solo no será suficiente. Necesitarás saber si te verás tentado a renunciar a tu seguridad por conveniencia en algún momento y establecer medidas de seguridad que te permitan utilizar internet de manera segura, incluso en esos momentos.

Un buen ejemplo es si necesitas velocidades de internet más altas, donde a veces deshabilitará tu VPN para obtener esos megabytes adicionales. Una opción mucho mejor aquí es usar protocolos modernos como OpenVPN que te darán esas velocidades más rápidas independientemente de que todo tu viaje de simulación de amenazas se desperdicie debido a la impaciencia.

Conclusión

Si bien la simulación  de amenazas en el desarrollo de software es un proceso complicado de evaluación de la seguridad y la metodología utilizada para implementar políticas de seguridad, para los usuarios personales este camino es mucho más fácil. Si utilizamos proveedores profesionales de VPN como Le VPN, ya contamos con todas las herramientas de encriptado y los algoritmos de seguridad que necesitamos para detectar, evitar y eliminar cualquier riesgo cibernético que podamos encontrar en internet.

Al utilizar un poco de información sobre las mejores prácticas y nuestra imaginación para pensar cómo puede estar en riesgo nuestra seguridad, podemos asegurarnos de ser anónimos en línea y ser un poco prudentes sobre cómo compartimos nuestra información. La navegación anónima en línea es la mejor manera de sentirse seguro y libre en internet hoy.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario